Todas las entradas de José Cuervo

12Mar/21

Resolución Ministerial n° 087-2019-PCM, de 19 de marzo de 2019

Resolución Ministerial n° 087-2019-PCM, de 19 de marzo de 2019. Se modifican los artículos 1 y 2 de la Resolución Ministerial n°119-2018-PCM, sobre Gobierno Digital. 

Resolución Ministerial n° 087-2019-PCM, de 19 de marzo de 2019. Se modifican los artículos 1 y 2 de la Resolución Ministerial n°119-2018-PCM, sobre Gobierno Digital. 

Resolución Minissterial nº 087-2019-PCM. Aprueban disposiciones sobre la conformación y funciones del Comité de Gobierno Digital

Lima,     19 MAR. 1019

VISTOS: El Memorando nº D000068-2019-PCM-SEGDI de la Secretaría de Gobierno Digital; y, el Informe nº DOOOOOS-2019-PCM-SSTRD-HGA de la Subsecretaría de Transformación Digital de la Presidencia del Consejo de Ministros; y,

CONSIDERANDO:

Que, mediante la Resolución Ministerial nº 004-2016-PCM, modificada por la Resolución Ministerial nº 166-2017-PCM, se aprueba el uso obligatorio de la Norma Técnica Peruana “NTP ISO/IEC 27001 :2014 Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestión de Seguridad de la Información. Requisitos. 2ª Edición”; y dispone la creación del Comité de Gestión de Seguridad de la Información en cada entidad integrante del Sistema Nacional de Informática, estableciendo además las funciones que, como mínimo, debe cumplir;

Que, a través del Decreto Supremo n° 016-2017-PCM se aprueba la “Estrategia Nacional de Datos Abiertos Gubernamentales 2017 – 2021” y el “Modelo de Datos Abiertos Gubernamentales del Perú”, y establece que las entidades deberán implementar procesos de gestión estratégica que permitan dirigir las iniciativas de apertura de datos de manera que estas sean planificadas y se encuentren alineadas con las políticas nacionales, sectoriales o regionales; así como comunicar, promover, difundir y orientar desde la Alta Dirección el consumo de datos abiertos por la entidad, ciudadanos y demás interesados;

Que, el Decreto Legislativo nº 1412 que aprueba la Ley de Gobierno Digital, dispone que la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, es el ente rector en materia de gobierno digital, el cual comprende tecnologías digitales, identidad digital, interoperabilidad, servicio digital, datos, seguridad digital y arquitectura digital; dictando para tal efecto las normas y procedimientos en dicha materia;_

Que,· el Reglamento de Organización y Funciones de la Presidencia del Consejo de Ministros, aprobado mediante Decreto Supremo n° 022-2017-PCM, establece en los artfculos 47 y 48, que la Secretaría de Gobierno Digital es el órgano de línea, con autoridad técnico normativa a nivel nacional, responsable de formular y proponer políticas nacionales y sectoriales, planes nacionales, normas, lineamientos y estrategias en materia de Informática y de Gobierno Electrónico, y ejerce la rectoría del Sistema Nacional de Informática, mediante la formulación y aprobación de normas, directivas y lineamientos que permitan el cumplimiento de sus objetivos;

Que, en ese sentido, mediante Resolución de Secretaría de Gobierno Digital nº 001- 2017-PCM/SEGDI, modificada por la Resolución de Secretaría de Gobierno Digital nº 003-2018- PCM/SEGDI, se aprueba el Modelo de Gestión Documental, disponiendo que el Comité de Gobierno Digital, es el Responsable Directivo de su implementación, así como de cumplir con las demás responsabilidades establecidas en el referido modelo;

Que, para tal efecto, mediante Resolución Ministerial n° 119-2018-PCM, se dispone que cada entidad de la Administración Pública debe constituir un Comité de Gobierno Digital, detallando las funciones que, como mínimo, debe cumplir;

Que, en ese sentido, resulta necesario establecer acciones para fortalecer las competencias del Comité de Gobierno Digital en materia de gestión documental y seguridad de la información, a fin de contar con un único mecanismo de gobernanza responsable de gobierno digital de la entidad, que comprende, entre otros, la gestión documental, interoperabilidad, identidad digital, gobernanza de datos  y seguridad digital, siendo esta última articulada y soportada en la seguridad de la información para el despliegue de sus proyectos e iniciativas;

Que, en tal sentido, corresponde incorporar las funciones vinculadas a la gestión documental, interoperabilidad, gobernanza de datos, identidad digital y seguridad de la información al Comité de Gobierno Digital; y, en consecuencia, dejar sin efecto la conformación del Comité de Gestión de Seguridad de la Información en las entidades que integran el Sistema Nacional de Informática;

De conformidad con lo dispuesto en la Ley nº 29158, Ley Orgánica del Poder Ejecutivo; el Decreto Legislativo n° 1412, Decreto Legislativo que aprueba la Ley de Gobierno Digital; y, el Reglamento de Organización y Funciones de la Presidencia del Consejo de Ministros, aprobado     mediante Decreto Supremo nº 022-2017-PCM;

SE  RESUELVE:

Artículo 1

Modificar los artículos 1 y 2 de la Resolución Ministerial nº 119-2018-PCM, en los términos siguientes:

“Artículo 1. Creación del Comité de Gobierno Digital

1.1          Cada entidad de la Administración  Pública debe constituir un Comité de Gobierno Digital, conformado como mínimo por:

–              El/la titular de la entidad o su representante;

–              El/la líder de Gobierno Digital;

–              El/la responsable del área de informática o quien haga sus veces;

–              El/la responsable del área de recursos humanos o quien haga sus veces;

–              El/Ja· responsable del área de atención al ciudadano o quien haga sus veces;

–              El/la Oficial de seguridad de la información;

–              El/la responsable de área legal o quien haga sus veces; y,

–              El/la responsable del área de planificación o quien haga sus veces.

1.2          El Titular de la entidad puede incorporar a otros miembros al Comité de Gobierno Digital atendiendo a las necesidades de la entidad para el cumplimiento de las políticas nacionales, sectoriales o el logro de sus objetivos estratégicos institucionales”.

Artículo 2. De las Funciones del Comité de Gobierno Digital

El Comité de Gobierno Digital cumple, como mínimo, con las siguientes funciones:

a)           Formular el Plan de Gobierno Digital en coordinación con los órganos, unidades orgánicas, programas y/o proyectos de la entidad.               ·

b)           Liderar y dirigir el proceso de transformación digital en la entidad.

c)            Evaluar que el uso actual y futuro de las tecnologías digitales sea acorde con los cambios tecnológicos, regulatorios, necesidades de la entidad, objetivos institucionales, entre otros, con miras a implementar el Gobierno Digital.

d)           Gestionar la asignación de personal y recursos necesarios para la implementación del Plan de Gobierno Digital, Modelo de Gestión Documental (MGD), Modelo de Datos Abiertos Gubernamentales y Sistema de Gestión de Seguridad de la Información (SGSI) en sus Planes Operativos Institucionales, Plan Anual de Contrataciones y otros.

e)            Promover y gestionar la implementación de estándares y buenas prácticas en gestión y gobierno de tecnologías digitales, interoperabilidad, seguridad digital, identidad digital y datos en la entidad.

f)            Elaborar informes anuales que midan el progreso de la implementación del Plan de Gobierno Digital y evalúen el desempeño del Modelo de Gestión Documental (MGD), Modelo de Datos Abiertos Gubernamentales y Sistema de Gestión de Seguridad de la Información (SGSI).

g)           Vigilar el cumplimiento de la normatividad relacionada con la implementación del gobierno digital, interoperabilidad, seguridad de la información y datos abiertos en las entidades públicas.

h)           Promover el intercambio de datos, información, software público, así como la colaboración en el desarrollo de proyectos de digitalización entre entidades.

i)             Gestionar, mantener y documentar el Modelo de Gestión Documental (MGD), Modelo de Datos Abiertos Gubernamentales y Sistema de Gestión de la Seguridad de la Información (SGS/) de la entidad.

j)             Promover la conformación de equipos multidisciplinarios ágiles para la implementación de proyectos e iniciativas de digitalización de manera coordinada con /os responsables de órganos y unidades orgánicas de la entidad.

k)            Otras funciones que se le asigne en el ámbito de su competencia y aquellas concordantes con la materia.”

Artículo 2

Dejar sin efecto los artículos 2, 5 y 5-A de la Resolución Ministerial n° 004- 2016-PCM, modificada mediante Resolución Ministerial nº 166-2017-PCM.

Artículo 3

Disponer que el Oficial de Seguridad de la Información de la entidad, en un plazo no mayor a diez (10) días hábiles contados a partir de la publicación de  la presente Resolución Ministerial, transfiera al Comité de Gobierno Digital de la entidad, la documentación generada en el marco de la implementación del Sistema de Gestión de Seguridad de la Información (SGSI), establecida en la· Resolución Ministerial nº 004-2016-PCM.

Artículo 4

Establecer que toda referencia que se efectúe al Comité de Gestión de Seguridad de la Información, debe entenderse realizada al Comité de Gobierno Digital.

Artículo 5

La presente Resolución Ministerial se publica en el Diario Oficial El Peruano, en el Portal del Estado Peruano (www.peru.gob.pe), en el Portal de la Presidencia del Consejo de Ministros (www.pcm.gob.pe) y en el Portal de la Secretaría de Gobierno Digital (www.gobiernodigital.gob.pe) de la Presidencia del Consejo de Ministros.

Regístrese, comuníquese y publíquese.

SALVADOR DEL SOLAR LABARTHE. Presidente del Consejo de Ministros

12Mar/21

Directiva nº 001-2019-PCM/SEGDI.

Directiva nº 001-2019-PCM/SEGDI. Directiva para compartir y usar Software Público Peruano. (Aprobada por Resolución de Secretaría de Gobierno Digital nº 001-2019-PCM/SEGDI).

Directiva para compartir y usar Software Público Peruano

Directiva n° 001-2019-PCM/SEGDI

PRESIDENCIA DEL CONSEJO DE MINISTROS

Secretaría de Gobierno Digital

Directiva para compartir y usar Software Público Peruano.

Versión 1.0

CONTROL DE VERSIONES

Versión  1.0

Fecha   2019/03

Título   Directiva para compartir y usar Software Público Peruano

Elaborado por Secretaría de Gobierno Digital

CONTENIDO

Artículo 1°.- Objeto

Establecer los lineamientos, procedimientos y requisitos para compartir y usar software entre las diferentes entidades de la Administración Pública a través del Portal de Software Público Peruano (en adelante PSPP) en beneficio del Estado Peruano.

Artículo 2°.- Finalidad

Contribuir a optimizar el uso de recursos en las entidades de la Administración Pública, dado que podrán adecuar un software pre-existente en lugar de desarrollar un nuevo software, generando ahorro y contribuyendo al despliegue del gobierno digital y la transformación digital del Estado.

Artículo 3°.- Base Legal

Las normas que sustentan la presente Directiva son:

3.1 Ley nº 29158, Ley Orgánica del Poder Ejecutivo.

3.2 Decreto Legislativo n° 604, que crea el Sistema Nacional de Informática.

3.3 Decreto Legislativo n° 822, Ley sobre el Derecho de Autor.

3.4 Decreto Legislativo n° 1412, Ley de Gobierno Digital.

3.5 Decreto Supremo n° 066-2011-PCM, que aprueba el Plan de Desarrollo de la Sociedad de la Información en el Perú – Agenda Digital 2.0.

3.6 Decreto Supremo nº 022-2017-PCM, que aprueba el Reglamento de Organización y Funciones de la Presidencia del Consejo de Ministros y modificatoria.

3.7 Decreto Supremo n° 051-2018-PCM, que crea el Portal de Software Público Peruano y establece disposiciones adicionales sobre el software publico peruano.

3.8 Decreto Supremo n° 118-2018-PCM, que declara de interés nacional el desarrollo del gobierno digital, la innovación y la economía digital con enfoque territorial.

3.9 Decreto Supremo n° 004-2019-JUS, que aprueba el Texto Único Ordenado de la Ley N° 27444, Ley del Procedimiento Administrativo General.

Artículo 4°.- Alcance

La presente Directiva es de aplicación a todas las entidades de la Administración Pública comprendidas en el artículo I del Título Preliminar del Texto Único Ordenado de la Ley n° 27444, Ley del Procedimiento Administrativo General, aprobado con Decreto Supremo n° 004-2019-JUS, con excepción de las personas jurídicas señaladas en el numeral 8 del citado artículo.

Artículo 5°.- Definiciones

Para la presente Directiva se entiende como:

5.1 Gobierno Digital (1): Es el uso estratégico de las tecnologías digitales y datos en la Administración Pública para la creación de valor público. Se sustenta en un ecosistema compuesto por actores del sector público, ciudadanos y otros interesados, quienes apoyan en la implementación de iniciativas y acciones de diseño, creación de servicios digitales y contenidos, asegurando el pleno respeto de los derechos de los ciudadanos y personas en general en el entorno digital.

5.2 Programa de ordenador (Software) (2): Expresión de un conjunto de instrucciones mediante palabras, códigos, planes o en cualquier otra forma que, al ser incorporadas en un dispositivo de lectura automatizada, es capaz de hacer que un computador ejecute una tarea u obtenga un resultado. La protección del programa de ordenador comprende también la documentación técnica y los manuales de uso.

5.3 Software libre (3): Es aquel cuya licencia de uso garantiza las facultades de:

* Uso irrestricto del software para cualquier propósito;

* Inspección exhaustiva de los mecanismos de funcionamiento del programa;

* Confección y distribución de copias del programa; y,

* Modificación del programa y distribución libre tanto de las alteraciones como del nuevo programa resultante, bajo estas mismas condiciones.

5.4 Software propietario4: Es aquel cuya licencia de uso, no permite acceso, modificación, copia o distribución de su código fuente.

5.5 Asistencia Técnica5: Proceso a través del cual se proporciona la atención de consultas y requerimientos sobre el funcionamiento adecuado del SPP.

5.6 Mantenimiento6: es la modificación de un producto software, después de la entrega, para corregir errores, mejorar el rendimiento, alterar la funcionalidad o atributos, con miras a satisfacer las necesidades o demandas de los procesos, usuarios o servicios soportados o afectados.

5.7 Metadato: Registros que describen el contexto, contenido y las características de los datos o recursos de información; permiten la creación, registro, clasificación, acceso, conservación, interoperabilidad y disposición de los datos e información a largo plazo.

Artículo 6°.- Modelo de Software Público Peruano

El Modelo de Software Público Peruano describe cuales son los componentes que nos permitirán usar y compartir software de titularidad de las entidades de la Administración Pública y otros interesados. En esa línea, el Modelo se constituye en una visión de alto nivel sobre cómo interactúan actores y procesos con miras a generar un entorno colaborativo y sostenible que propicie la reutilización del SPP entre los involucrados, procurando con esto ahorros, eficiencias y beneficios para las entidades públicas en la digitalización de sus procesos y servicios.

El Modelo de Software Público Peruano tiene los siguientes componentes:

1. Portal de Software Público Peruano.

2. Catálogo de Software Público Peruano.

3. Software Público Peruano.

4. Entidad titular del Software Público Peruano.

5. Usuario del Software Público Peruano.

6. Procesos del Software Público Peruano.

7. Plataforma de Alojamiento de Código y Documentos.

8. Comunidades de Software Público.

9. Redes Multinacionales de Software Público.

Ilustración 1: Modelo de Software Público Peruano

6.1 Portal de Software Público Peruano (7): Plataforma oficial que facilita el acceso a Software Público Peruano, que las entidades de la Administración Pública están en condiciones de compartir bajo licencias libres o abiertas que permitan:

(i) usarlo o ejecutarlo,

(ii) copiarlo o reproducirlo,

(iii) acceder al código fuente, código objeto, documentación técnica y manuales de uso,

(iv) modificarlo o transformarlo en forma colaborativa, y

(v) distribuirlo, en beneficio del Estado Peruano.

6.2 Catálogo de Software Público Peruano: es la solución que permite buscar, acceder y evaluar un software público peruano, clasificados y categorizados según corresponda.

6.3 Software Público Peruano (8): Es aquel software o programa de ordenador de titularidad de una entidad de la Administración Pública, cuyo desarrollo es contratado o efectuado directamente por el personal de dicha entidad para soportar sus procesos o servicios, es financiado con fondos públicos, y puede ser puesto a disposición para ser usado, copiado, modificado y distribuido bajo una licencia libre o abierta.

6.4 Entidad titular del Software Público Peruano: Entidad de la Administración Pública que ha adquirido los derechos patrimoniales de autor sobre el software, pudiendo ponerlo a disposición para usarlo o ejecutarlo, copiarlo o reproducirlo, acceder al código fuente, código objeto, documentación técnica y manuales de uso, modificarlo o transformarlo y distribuirlo.

6.5 Usuario del Software Público Peruano: (en adelante Usuario del SPP). Es aquella entidad pública, funcionario público u otro interesado que usará o será responsable de la adecuación o el mantenimiento de la copia del software obtenido a través del PSPP.

6.6 Procesos del Software Público Peruano: Comprende el conjunto de procesos que los usuarios deben seguir para poner a disposición, hacer uso, acceder, entre otros al SPP a través del PSPP.

6.7 Plataforma de Alojamiento de Código: Herramienta que permite depositar el SPP, controlar las versiones del mismo y promover la interacción y colaboración entre los miembros de una comunidad. Para ello se hace necesario que la descripción de los datos (metadatos) del SPP sea accesible para su indexación.

6.8 Plataforma de Alojamiento de Documentación: Herramienta que permitirá depositar la documentación del SPP y controlar las versiones del mismo. Para ello se hace necesario que la descripción de los datos (metadatos) de los documentos sea accesible para su indexación.

6.9 Comunidades de Software Público: Conjunto de entidades públicas y otros interesados que se conforma, organizan e interactúan alrededor de un SPP con el fin de brindarle mantenimiento, soporte o compartir experiencias.

6.10 Redes Multinacionales de Software Público: Son aquellas organizaciones públicas o privadas, pertenecientes al ámbito nacional o internacional vinculadas al desarrollo, promoción y cooperación de software público, con los cuales se podrá coordinar y definir acciones en pro del desarrollo del software público.

Artículo 7°.- Portal de Software Público Peruano

7.1 Todo software disponible en el PSPP se denomina “Software Público Peruano”.

7.2 Los servicios asociados al PSPP son:

a) Catálogo de SPP.

b) Formulario para compartir SPP (9).

c) Formulario de registro del Funcionario Responsable (10).

d) Formulario de registro del Usuario del SPP (11).

e) Servicios adicionales que disponga la Secretaría de Gobierno Digital en base

a las necesidades del PSPP.

Artículo 8°.- Características del Software Público Peruano

8.1 Es de titularidad de la entidad de la Administración Pública, exceptuando y respetando los componentes del software propietario o licenciado y los principios del software libre, según sea el caso.

8.2 Soporta procesos o funcionalidades que tengan o puedan tener alcances, objetivos, características o actividades similares en las entidades de la Administración Pública.

8.3 El código fuente y código objeto derivado es liberado y puesto a disposición mediante una licencia libre o abierta.

8.4 Tener como mínimo la documentación siguiente:

1. Diccionario de Datos,

2. Manual de usuario o equivalente,

3. Documentación técnica de desarrollo (deseable incluir el Manual de Operaciones o documento equivalente) y

 4. Manual de instalación y configuración (12), los mismos que deben estar publicados bajo una licencia libre o abierta. Dicha documentación debe ser la última versión actualizada y vigente.

Opcionalmente, podrá brindar la siguiente documentación: análisis funcional, diseño y estructura del software, arquitectura y componentes, conjunto de pruebas funcionales y no funcionales, casos de uso del proceso de negocio y sistema.

La documentación a compartir debe encontrarse en texto simple, se sugiere usar formatos de tipo: formato de documento portátil (PDF por sus siglas en inglés), formato de documento abierto (ODF por sus siglas en inglés), entre otros.

Artículo 9°.- Responsabilidades

9.1 Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros

a) Establecer los mecanismos para identificar y clasificar el SPP.

b) Publicar en el PSPP el Catálogo de SPP, que contiene el software remitido por las entidades de la Administración Pública.

c) Promover la generación de comunidades de software público para el adecuado desarrollo, mantenimiento y gestión del SPP.

d) Promover el uso de una plataforma de alojamiento o repositorio de código para el control de las versiones del SPP y su mantenimiento.

e) Promover el uso de una plataforma de alojamiento o repositorio de documentos para gestionar la documentación del SPP.

f) Asistir en la gestión de aspectos técnicos vinculados al PSPP, a la publicación del SPP, y al repositorio de código y documentación del PSPP.

9.2 Entidad titular del Software Público Peruano

a) Designar al Funcionario Responsable del Software Público de su entidad (en adelante Funcionario Responsable).

b) Poner a disposición de la Secretaría de Gobierno Digital lo indicado en los numerales 8.3 y 8.4 del artículo 8 de la presente Directiva.

c) Asegurar que en el diseño y desarrollo del SPP, se hayan implementado las medidas y controles que permitan asegurar la protección de datos personales (13), así como proteger adecuadamente la seguridad de otros datos mediante el uso de protocolos seguros de almacenamiento y comunicación y otros aspectos pertinentes, de acuerdo con la normatividad vigente y las buenas prácticas que existen en materia de desarrollo de software, seguridad de la información y protección de datos personales.

d) Hacer uso de estándares abiertos de codificación en el Estado, tanto en el software como en el procesamiento de datos e información que dan soporte a sus procesos administrativos y servicios.

e) Verificar que la contratación para el desarrollo de software se haga bajo términos y condiciones que permitan su inclusión en el PSPP; para ello tomarán como referencia lo previsto en el artículo 10 del Decreto Supremo n° 051-2018-PCM, el artículo 29 del Decreto Legislativo n° 1412, Decreto Legislativo que aprueba la Ley de Gobierno Digital.

f) Hacer de conocimiento de todo el personal del área de contrataciones, administración o la que haga sus veces en la entidad las disposiciones contempladas en el párrafo precedente.

g) Indicar los requisitos de licenciamiento de cada uno de sus componentes o dependencias relacionadas del SPP, cuando corresponda.

h) La entidad podrá brindar asesoría técnica al usuario del SPP, de acuerdo a sus recursos y capacidades.

i) La entidad podrá encargar al Funcionario Responsable el registro del SPP ante el INDECOPI de considerarlo necesario.

j) La autoridad de gestión administrativa en coordinación con los responsables de sus órganos de administración interna, órganos de línea, órganos desconcentrados o dueños del proceso (14), brinda las facilidades al Funcionario Responsable para la publicación o uso de un Software Público Peruano.

9.3 Usuario del Software Público Peruano

a) Designar al Funcionario Responsable del Software Público de su entidad.

b) Asumir los costos de la implementación y mantenimiento del SPP (personal, infraestructura, otros).

c) Respetar los derechos de autor del SPP descargado y utilizado, de acuerdo al Decreto Legislativo nº 822 – Ley sobre el Derecho de Autor y lo establecido en la Licencia del SPP.

d) Asumir el costo de las licencias de software propietario que pudieran ser requeridas para el funcionamiento integral del SPP. Por ejemplo, licenciar una base de datos propietaria para un SPP, licenciar un servidor de aplicaciones, licenciar gestores de contenidos, licenciar un sistema operativo, entre otros.

9.4 Funcionario Responsable del Software Público

El Funcionario Responsable designado por el titular de la entidad a que se refiere el artículo 7 del Decreto Supremo n° 051-2018-PCM, tiene las siguientes responsabilidades:

a) Realizar su registro como Funcionario Responsable en el PSPP, adjuntando documento que lo sustenta.

b) En coordinación con el área legal o quien haga sus veces en su entidad identificar el SPP asegurando el cumplimiento de los requisitos técnicos, legales, la titularidad de los derechos sobre el mismo, así como el correcto uso de las licencias correspondientes antes de su publicación.

c) Coordinar con la Secretaría de Gobierno Digital la publicación del SPP en el PSPP.

d) Informar y publicar oportunamente cualquier mejora o nueva versión del SPP en el PSPP.

e) Coordinar con la Secretaría de Gobierno Digital acciones relacionadas a promover el uso del SPP.

f) Brindar información de los desarrolladores, personas o empresas con experiencia y capacidad para la prestación de servicios de implementación y mantenimiento del SPP.

Artículo 10°.- Impedimentos para compartir Software Público Peruano

Se consideran impedimentos para compartir SPP a los siguientes:

a) La entidad no tiene la titularidad del software y solo es un licenciatario.

b) El software solo utiliza librerías o componentes propietarios.

c) Blob Binarios (15) o código fuente ofuscado (16).

d) Software catalogado como secreto, reservado o confidencial, de manera concordante con el artículo 9 del Decreto Supremo n° 051-2018-PCM y aquellas establecidas en la Ley n° 27806, Ley de Transparencia y Acceso a la Información Pública.

Artículo 11°.- Requisitos técnicos y legales del Software Público Peruano

Los requisitos para publicar un software son:

11.1 Requisitos técnicos

Son requisitos técnicos obligatorios para incorporar un software al PSPP:

a) La existencia de una versión estable. Se entiende por versión estable aquella susceptible de ser instalada en un ambiente apropiado, ejecutada de manera exitosa y que se encuentre en producción en forma comprobada (17).

b) Contar con la documentación especificada en el numeral 8.4 del artículo 8 de la presente Directiva.

c) Proporcionar el código fuente, código objeto derivado y scripts necesarios para su instalación, configuración y uso adecuado.

d) Contar con las medidas y controles necesarios para asegurar la protección de datos personales y de seguridad de la información.

e) Cada archivo del código fuente (18) debe incluir y especificar una nota o comentario sobre la licencia libre o abierta bajo la cual opera. Por ejemplo:

/* (…)

@licencia [nombre de la licencia libre o abierta] ver LICENCIA.txt

(…) */

/* (…)

@licencia ver LICENCIA.txt

(…)*/

”’ (…)

@licencia ver LICENCIA.txt

(…) ”’

Tabla 1.- Ejemplo de notas o comentarios a incorporar en el código fuente

11.2 Requisitos legales

Es un requisito legal obligatorio para incorporar un software al PSPP el ponerlo a disposición bajo una licencia libre o abierta que cumpla, como mínimo, los siguientes requisitos:

a) La licencia debe garantizar la libertad de usarlo o ejecutarlo, copiarlo o reproducirlo, acceder al código fuente, código objeto, documentación técnica y manuales de uso, modificarlo o transformarlo, y distribuirlo.

b) La licencia debe garantizar que las libertades mencionadas anteriormente se mantengan en las distintas evoluciones del software y/o sus derivados.

11.3 Para especificar la licencia libre o abierta bajo la cual se libera el código fuente se debe adjuntar un archivo de texto (.txt) denominado “LICENCIA.txt” (19).

11.4 Para especificar la licencia libre o abierta bajo la cual se libera la documentación del software se debe incorporar en cada uno de los documentos la glosa correspondiente (20).

Artículo 12°.- Procedimiento para solicitar un SPP

12.1 El Usuario del SPP se registra en el PSPP completando el formulario de registro y adjuntando la documentación requerida. El formulario tiene carácter de Declaración Jurada.

12.2 El Usuario realiza la búsqueda del SPP en el Catálogo de SPP.

12.3 El Usuario registra el formulario correspondiente para solicitar el software publicado a través del Catálogo de SPP, en el cual justifica la necesidad de utilizar dicho software.

12.4 La Secretaría de Gobierno Digital entrega los accesos al código y documentación del SPP solicitado.

Ilustración 2.- Procedimiento para solicitar un SPP

Artículo 13°.- Procedimiento para compartir un SPP

13.1 El Funcionario Responsable debe identificar el software que pueda ser publicado en el PSPP. Para ello debe evaluar y asegurar que dicho software cumpla los requisitos técnicos y legales establecidos en el artículo 11 de la presente Directiva, en coordinación con su área legal, dueño del proceso (21) y demás áreas correspondientes (órganos de administración interna, órganos de línea y órganos desconcentrados).

13.2 El Funcionario Responsable realiza su registro en el PSPP llenando el formulario correspondiente.

13.3 El Funcionario Responsable haciendo uso del formulario correspondiente en el PSPP solicita a la Secretaría de Gobierno Digital la publicación del SPP identificado en el numeral 13.1. Ver Anexo I.

13.4 La Secretaría de Gobierno Digital recibe la solicitud y en un plazo de diez (10) días hábiles se pone en contacto con el Funcionario Responsable, mediante correo electrónico, para brindar respuesta a su solicitud.

13.5 La Secretaría de Gobierno Digital procederá conforme a lo siguiente:

13.5.1 Si la documentación y licencia están conformes, la Secretaría de Gobierno Digital en coordinación con el Funcionario Responsable incorpora el software en el Catálogo de SPP.

13.5.2 Si la documentación y licencia no están conformes, la Secretaría de Gobierno Digital comunica al Funcionario Responsable las observaciones para ser subsanados por esta. El plazo para subsanar las observaciones es de veinte (20) días hábiles.

Ilustración 3.- Procedimiento para compartir un SPP

ANEXO 01: Especificación General del SPP

Información General del SPP

a) Logo: Imagen en formato .jpg, .png, otros | Opcional

b) Nombre del software: Obligatorio

c) Entidad titular del software: Obligatorio

d) Descripción del software: Indicar su funcionalidad | Obligatorio

e) Palabras claves: separado por comas. Ejemplo: Java, .NET, Tramite, SIGA, (…) | Obligatorio

f) Versión del Software: Ejemplo: 0.1, 0.2, (…), 1.0, 1.1, 1.2, (…) | Obligatorio

g) Procesos de la entidad que son soportados por el software: Apoyo, Estratégico y Principal | Opcional

h) Especificación Técnica:            Sistema operativo | Obligatorio

Base de datos | Obligatorio

Lenguaje de programación | Obligatorio

Entorno de desarrollo sugerido | Obligatorio

Entorno de ejecución | Obligatorio

Navegadores soportados | Obligatorio

i) Equipo de desarrollo                  Nombre del Responsable del equipo | Obligatorio

Correo electrónico institucional del responsable del equipo | Obligatorio

Teléfono institucional del responsable del equipo | Obligatorio

j) Tipo de Licencia libre o abierta | Obligatorio

k) Costo estimado del software | Obligatorio

l) Tiempo estimado que demoró su desarrollo | Opcional

m) Categoría: salud, educación, agricultura, datos espaciales, telecomunicaciones, gobierno abierto, administración, contabilidad, economía, ambiente, inteligencia de negocios, gestión documental | Obligatorio

n) Funcionario Responsable del Software Publico | Obligatorio

o) Enlace de la Plataforma de Alojamiento de Código | Opcional

Documentación del SPP

a) Manual de instalación y configuración (Obligatorio)

* Datos Generales: Nombre del software, versión, breve descripción del manual de instalación.

* Requisitos de Hardware: requisitos de procesador, memoria, espacio en disco, resolución de video, otro hardware (ratón, micrófono, cámara web, teclado, auriculares, etc.).

* Requisitos de Software: sistema operativo, versión, service pack, software de base de datos compatible, servidor de aplicaciones requerido, navegador compatible, librerías o código fuente necesario.

* Descripción del proceso de instalación tarea por tarea, incluyendo captura de imágenes.

* Descripción del proceso de configuración, y buenas prácticas o recomendaciones        al respecto.

* Contáctenos

* Tipo de Licencia libre o abierta

b) Manual de Usuario (Obligatorio)

* Datos Generales: Nombre del software, versión, breve descripción de la funcionalidad principal.

* Funcionalidad del Software: describir funcionalidad, actividades o tareas, esto incluye, si es el caso, la generación de reportes, gestión de tablas, etc.

* Tipo de Licencia libre o abierta

c) Diccionario de datos (Obligatorio)

* Modelo de Datos

* Diccionario de Datos

* Tipo de Licencia libre o abierta

d) Documentación técnica de desarrollo (Obligatorio)

* Requerimientos del software

* Documento de Análisis

* Documento de Diseño

* Documento de Arquitectura y componentes

* Documento Plan de pruebas funcionales y no funcionales

 *Documento Manual de operaciones

* Tipo de Licencia libre o abierta

ANEXO 02: Glosa para liberar el código del SPP utilizando una licencia libre o abierta

Este software es puesto a disposición por [Nombre de la entidad] con la finalidad de que puedan:

(i) usarlo o ejecutarlo,

(ii) copiarlo o reproducirlo,

(iii) acceder al código fuente, código objeto, documentación técnica

(iv) modificarlo o transformarlo en forma colaborativa, y  (v) distribuirlo a cualquier otra entidad o interesado, siempre que se cumplan las siguientes condiciones:

* Reutilización de software: Las modificaciones, extensiones o mejoras que utilicen el código fuente de este software deberán ser puestos a disposición de otras entidades o interesados en el sitio web www.softwarepublico.gob.pe.

* Modificaciones: Cualquier modificación, derivación o bifurcación que utilice el presente código fuente deberá establecer términos de licenciamiento idénticos a los establecidos en estas condiciones.

* Compatibilidad: Se entiende incorporado a la presente licencia los términos establecidos en la [nombre de la licencia]. En consecuencia, dicha licencia es compatible con estas condiciones y ninguna estipulación aquí contemplada podrá ser interpretada en el sentido de contravenir o limitar dicha licencia.

* Distribución: Las redistribuciones del código fuente de este software deben conservar la información sobre los derechos de autor (entidad que posee la titularidad del software).

* Permisos adicionales: Permisos que vayan más allá de lo cubierto por esta licencia pueden solicitarse al Titular del Software Público.

Este software no otorga NINGUNA GARANTÍA. En ningún caso [nombre de la entidad] será responsable por los daños, riesgos o perjuicios de cualquier índole que, de forma directa o indirecta, produzcan o pueden llegar a producir pérdidas económicas, materiales, o sobre datos y aplicaciones, provocados por el uso de este software, incluso si se ha advertido de la posibilidad de tales daños.

ANEXO 03: Glosa para liberar documentos del SPP utilizando una licencia libre o abierta

Este [Tipo de Documento] de Titularidad de [Nombre de la entidad] es compartido bajo una Licencia Creative Commons Reconocimiento – Compartir por Igual (CC BYSA), la misma que permite copiar y redistribuir el documento en cualquier medio o formato; adaptarlo, remezclarlo, transformarlo para cualquier finalidad, incluso comercial, bajo las siguientes condiciones:

* Reconocimiento — Debe reconocerse adecuadamente la autoría, proporcionarse un enlace a la licencia e indicarse si se han realizado cambios.

Puede hacerlo de cualquier manera razonable, pero sin que sugiera que tiene el apoyo del licenciante.

* Compartir por Igual — Si remezcla, transforma o crea el documento, deberá difundir sus contribuciones bajo la misma licencia que el original.

* Ninguna licencia o medida tecnológica puede restringir realizar aquello que la licencia original permite.

Enlace de la licencia: https://creativecommons.org/licenses/by-sa/4.0/legalcode.es      Permisos que vayan más allá de lo cubierto por esta licencia pueden solicitarse al Responsable del Software Público de la entidad.

————————————————————————-

(1) Artículo 6 del Decreto Legislativo n° 1412, que aprueba la Ley de Gobierno Digital.

(2) Artículo 2 del Decreto Legislativo n° 822, Ley sobre el Derecho de Autor

(3) Numeral 1 del artículo 3 de la Ley n° 28612 – Ley que norma el Uso, Adquisición y Adecuación del Software en la Administración Pública.

(4) Adaptado en base al numeral 2 del artículo 3 de la Ley n° 28612- Ley que norma el Uso, Adquisición y Adecuación del Software en la Administración Pública. Cabe resaltar que se tomará dicho concepto a efectos de su uso en la presente Directiva.

(5) Glosario de términos, ITIL: https://www.axelos.com/Corporate/media/Files/Glossaries/ITIL_2011_Glossary_ES-(Latin-America)-v1-0.pdf

(6) Adaptado de la ISO/IEC 14764:2006 Software Engineering — Software Life Cycle Processes — Maintenance

(7) Artículo 1 del Decreto Supremo n° 051-2018-PCM, que crea el Portal de Software Público Peruano y establece disposiciones adicionales sobre el software publico peruano.

(8) Ibid. Artículo 4.

(9) El formulario contiene como mínimo la información detallada en el Anexo 01: Especificación General del SPP de la presente Directiva.

(10) El formulario puede ser accedido a través del PSPP.

(11) El formulario puede ser accedido a través del PSPP.

(12) El manual de instalación permite al usuario instalar el software sin la ayuda de la entidad que posee la titularidad del software, asimismo debe detallar los pasos a seguir para instalar y configurar el software en el entorno de producción (en lugar de manual se puede disponer de una herramienta o archivo de instalación automatizada).

(13) De conformidad con el numeral 5.3 Privacidad desde el Diseño previsto en el Decreto Legislativo nº 1412, Decreto Legislativo que aprueba la Ley de Gobierno Digital.

(14) De acuerdo al numeral 5.4.2. de la Norma Técnica n° 001-2018-PCM/SGP “Implementación de la Gestión por Procesos en las entidades de la Administración Pública”, aprobada mediante Resolución de Secretaría de Gestión Pública n° 006-2018-PCM/SGP.

(15) Cuando no se tiene el código fuente disponible, difícilmente se puede decodificar y generalmente limitan a alguna arquitectura de hardware.

(16) Es aquel código fuente difícil de leer o entender, no se entiende su lógica.

(17) Se estima un periodo mínimo de un (01) año en producción antes de su incorporación en el PSPP.

(18) Conjunto de instrucciones generadas bajo un lenguaje de programación.

(19) Puede tomar como referencia el Anexo 02: Glosa para liberar el código fuente del SPP

(20) Puede tomar como referencia el Anexo 03: Glosa para liberar documentos del SPP(21) De acuerdo al numeral 5.4.2. de la Norma Técnica n° 001-2018-PCM/SGP “Implementación de la Gestión por Procesos en las entidades de la Administración Pública”, aprobada mediante Resolución de Secretaría

12Mar/21

Resolución de Secretaría de Gobierno Digital n° 001-2019-PCM/SEGDI, de 3 de abril de 2019

Resolución de Secretaría de Gobierno Digital n° 001-2019-PCM/SEGDI, de 3 de abril de 2019. Resolución que aprueba la directiva para compartir y usar Software Público Peruano. (El Peruano 17 de abril de 2019).

PRESIDENCIA DEL CONSEJO DE MINISTROS

Aprueban la Directiva n° 001-2019-PCM/SEGDI, “Directiva para compartir y usar Software Público Peruano”

Lima, 3 de abril de 2019

VISTOS:

Los Informes n° D000006-2019-PCM-SSTRD y n° D000009-2019-PCM-SSTRD de la Subsecretaría de Transformación Digital de la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros; y,

CONSIDERANDO:

Que, de acuerdo a lo establecido en el artículo 8 del Decreto Legislativo n° 1412, que aprueba la Ley de Gobierno Digital, la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, es el ente rector en materia de gobierno digital que comprende tecnologías digitales, identidad digital, interoperabilidad, servicio digital, datos, seguridad digital y arquitectura digital. Dicta las normas y procedimientos en dicha materia;

Que, el artículo 29 de la citada norma establece que todas las entidades de la Administración Pública deben compartir Software Público Peruano bajo licencias libres o abiertas que permitan:

(i) usarlo o ejecutarlo,

(ii) copiarlo o reproducirlo,

(iii) acceder al código fuente, código objeto, documentación técnica y manuales de uso,

(iv) modificarlo o transformarlo en forma colaborativa, y

(v) distribuirlo, en beneficio del Estado Peruano;

Que, mediante el Decreto Supremo n° 051-2018-PCM se crea el Portal de Software Público Peruano como la plataforma oficial que facilita el acceso a Software Público Peruano que las entidades de la administración pública están en condiciones de compartir bajo licencias libres o abiertas en beneficio del Estado Peruano;

Que, la Segunda Disposición Complementaria Transitoria del referido Decreto Supremo dispone que la Presidencia del Consejo de Ministros a través de la Secretaría de Gobierno Digital (SEGDI) emite los lineamientos normativos y técnicos relativos al Software Público Peruano;

Que, de conformidad con lo dispuesto en los artículos 47 y 48 del Reglamento de Organización y Funciones de la Presidencia del Consejo de Ministros, aprobado mediante Decreto Supremo n° 022-2017-PCM y modificatoria, la Secretaría de Gobierno Digital es el órgano rector del Sistema Nacional de Informática, que tiene entre sus funciones aprobar normas, directivas, lineamientos y demás disposiciones, en las materias de su competencia; así como supervisar su cumplimiento;

Que, en ese sentido, a fin de orientar a las entidades de la Administración Pública a compartir y reutilizar software bajo licencias libres y abiertas; resulta necesario establecer los lineamientos que definan los requisitos y procedimientos sobre Software Público Peruano;

De conformidad con lo dispuesto en el Decreto Legislativo n° 1412, Ley de Gobierno Digital, el Reglamento de Organización y Funciones de la Presidencia del Consejo de Ministros aprobado mediante Decreto Supremo nº 022-2017-PCM y modificatoria, y el Decreto Supremo n° 051-2018-PCM;

SE RESUELVE:

Artículo 1. Aprobación

Apruébese la Directiva n° 001-2019-PCM/SEGDI, “Directiva para compartir y usar Software Público Peruano” que en Anexo forma parte integrante de la presente Resolución Secretarial.

Artículo 2. Alcance

La Directiva aprobada por la presente Resolución es de alcance obligatorio a todas las entidades de la Administración Pública comprendidas en el Artículo I del Título Preliminar del Texto Único Ordenado de la Ley n° 27444, Ley del Procedimiento Administrativo General, aprobado con Decreto Supremo n° 004-2019-JUS, con excepción de las personas jurídicas señaladas en el numeral 8 del citado artículo.

Artículo 3. Facilidades al Funcionario Responsable del software Público

La autoridad de gestión administrativa en coordinación con los responsables de sus órganos de administración interna, órganos de línea y órganos desconcentrados, brinda las facilidades al Funcionario Responsable del Software Público para la publicación o uso de un Software Público Peruano.

Artículo 4. Publicación

La presente Resolución es publicada en el Diario Oficial El Peruano; asimismo, la Directiva aprobada en la presente Resolución es publicada en el Portal del Estado Peruano (www.peru.gob.pe), en el Portal de la Presidencia del Consejo de Ministros (www.pcm.gob.pe) y en el Portal de la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros (www.gobiernodigital.gob.pe), el mismo día de la publicación de la presente norma.

Disposición Complementaria Final

Única.- Del Portal de software Público Peruano

En un plazo no mayor de sesenta (60) días calendario, posterior a la publicación de la presente resolución secretarial, la Subsecretaría de Tecnologías Digitales de la Secretaría de Gobierno Digital desarrolla las adecuaciones necesarias al Portal de Software Público Peruano en base a los requisitos y procedimientos establecidos en la Directiva.

Regístrese, comuníquese y publíquese.

MARUSHKA CHOCOBAR REYES. Secretaria, Secretaría de Gobierno Digital

11Mar/21

Resolución de Secretaría de Gobierno Digital n° 002-2019-PCM/SEGDI, de 17 de julio de 2019

Resolución de Secretaría de Gobierno Digital n° 002-2019-PCM/SEGDI, de 17 de julio de 2019. Resolución que aprueba los Estándares de Interoperabilidad de la PIDE. (El Peruano 26 de julio de 2019).

RESOLUCIÓN DE SECRETARÍA DE GOBIERNO DIGITAL n° 002-2019-PCM/SEGDI

Lima, 17 de julio de 2019

CONSIDERANDO:

Que, mediante el Decreto Legislativo n° 1246, se aprueban diversas medidas de simplificación administrativa, las cuales se vienen implementando progresivamente, facilitando la interoperabilidad entre diversos procesos y servicios que brindan las entidades de la Administración Pública, de manera gratuita y permanente, de acuerdo a lo establecido en los artículos 2 y 3 de la referida norma;

Que, el numeral 3.6 del artículo 3 del referido Decreto Legislativo dispone que las entidades de la Administración Pública deben utilizar la Plataforma de Interoperabilidad del Estado (PIDE) administrada por la Presidencia del Consejo de Ministros, a través de la Oficina Nacional de Gobierno Electrónico e Informática, actualmente denominada Secretaría de Gobierno Digital;

Que, el artículo 27 del Decreto Legislativo n° 1412, que aprueba la Ley de Gobierno Digital, establece que el Marco de Interoperabilidad del Estado Peruano está constituido por políticas, lineamientos, especificaciones, estándares e infraestructura de tecnologías digitales, que permiten de manera efectiva la colaboración entre entidades de la Administración Pública para el intercambio de información y conocimiento, para el ejercicio de sus funciones en el ámbito de sus competencias, en la prestación de servicios digitales inter-administrativos de valor para el ciudadano provisto a través de canales digitales;

Que, de acuerdo a lo establecido en el artículo 8 del Decreto Legislativo n° 1412, la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, es el ente rector en materia de gobierno digital que comprende tecnologías digitales, identidad digital, interoperabilidad, servicio digital, datos, seguridad digital y arquitectura digital; y dicta las normas y procedimientos en dicha materia;

Que, el Reglamento de Organización y Funciones de la Presidencia del Consejo de Ministros, aprobado mediante Decreto Supremo n° 022-2017-PCM, establece en los artículos 47 y 48, que la Secretaría de Gobierno Digital es el órgano de línea, con autoridad técnico normativa a nivel nacional, responsable de formular y proponer políticas nacionales y sectoriales, planes nacionales, normas, lineamientos y estrategias en materia de Informática y de Gobierno Electrónico, y ejerce la rectoría del Sistema Nacional de Informática, mediante la formulación y aprobación de normas, directivas y lineamientos en materias de su competencia, así como supervisar su cumplimiento;

Que, por tanto, compete a la Secretaría de Gobierno Digital aprobar la actualización de los estándares para la interoperabilidad del Estado;

De conformidad con lo dispuesto en la Ley n° 29158, Ley Orgánica del Poder Ejecutivo; el Decreto Legislativo n° 1412, Decreto Legislativo que aprueba la Ley de Gobierno Digital; el Decreto Legislativo n° 1246, que aprueba diversas medidas de simplificación administrativa, y, el Reglamento de Organización y Funciones de la Presidencia del Consejo de Ministros aprobado mediante Decreto Supremo nº 022-2017-PCM;

SE RESUELVE:

Artículo 1.- Aprobación de los Estándares de Interoperabilidad de la Plataforma de Interoperabilidad del Estado (PIDE)

Apruébense los “Estándares de Interoperabilidad de la Plataforma de Interoperabilidad del Estado (PIDE)”, que como anexo forma parte integrante de la presente resolución, y que entran en vigencia a partir del día siguiente de su publicación.

Artículo 2.- Alcance

La presente resolución y su anexo son de cumplimiento obligatorio por todas las entidades de la Administración Pública comprendidas en el artículo I del Título Preliminar del Texto Único Ordenado de la Ley n° 27444 – Ley del Procedimiento Administrativo General, aprobado mediante el Decreto Supremo n° 004-2019-JUS, proveedoras o consumidoras de servicios de información en la PIDE.

Artículo 3.- De la Integración de Servicios de Información en la PIDE

La PIDE puede integrar varios servicios de información publicados en ella, que por su ámbito, contenido o naturaleza resulten necesarios para satisfacer de manera ágil y eficiente las necesidades de las entidades consumidoras de servicios de información.

Artículo 4.- De los servicios de información con firma digital

Los servicios de información publicados en la PIDE implementan métodos para retornar la información firmada digitalmente utilizando un certificado digital de agente automatizado, observando las disposiciones legales sobre la materia y lo establecido en los estándares aprobados en el artículo 1.

Artículo 5.- Implementación de los Estándares de Interoperabilidad de la Plataforma de Interoperabilidad del Estado (PIDE)

5.1 Las entidades comprendidas en el artículo 2 de la presente resolución deben implementar los “Estándares de Interoperabilidad de la Plataforma de Interoperabilidad del Estado (PIDE)”, aprobados en el artículo 1, en un plazo no mayor a un año, a partir de la publicación de la presente resolución.

5.2 Las entidades comprendidas en el artículo 2 de la presente resolución adecúan sus planes y demás instrumentos de gestión, según corresponda, de modo que se asegure la implementación y mantenimiento de los “Estándares de Interoperabilidad de la Plataforma de Interoperabilidad del Estado (PIDE)”.

5.3 La responsabilidad de la implementación de la presente resolución recae en la autoridad de la gestión administrativa de cada entidad, conforme lo indicado en el artículo 10 de los Lineamientos de Organización del Estado, aprobados mediante el Decreto Supremo n° 054-2018-PCM.

Artículo 6.- Publicación

La presente resolución es publicada en el Diario Oficial El Peruano y en la misma fecha su anexo a través del portal institucional de la Presidencia del Consejo de Ministros (www.gob.pe/pcm).

Regístrese, comuníquese y publíquese.

MARUSHKA CHOCOBAR REYES. Secretaria, Secretaría de Gobierno Digital

11Mar/21

Resolución de Secretaría de Gobierno Digital n° 003-2019-PCM/SEGDI, de 27 de septiembre de 2019

Resolución de Secretaría de Gobierno Digital n° 003-2019-PCM/SEGDI, de 27 de septiembre de 2019, de creación del Laboratorio de Gobierno y Transformación Digital del Estado. (El Peruano 5 de octubre de 2019).

Disponen la creación del Laboratorio de Gobierno y Transformación Digital del Estado en la Presidencia del Consejo de Ministros

Resolución de Secretaría de Gobierno Digital n° 003-2019-PCM/SEGDI

Lima, 27 de septiembre de 2019

CONSIDERANDO:

Que, el Decreto Legislativo n° 1412, que aprueba la Ley de Gobierno Digital, dispone que la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, es el ente rector en materia de gobierno digital, el cual comprende tecnologías digitales, identidad digital, interoperabilidad, servicio digital, datos, seguridad digital y arquitectura digital; dictando para tal efecto las normas y procedimientos en dicha materia;

Que, el Reglamento de Organización y Funciones de la Presidencia del Consejo de Ministros, aprobado mediante el Decreto Supremo n° 022-2017-PCM, establece en los artículos 47 y 48, que la Secretaría de Gobierno Digital es el órgano de línea, con autoridad técnico normativa a nivel nacional, responsable de formular y proponer políticas nacionales y sectoriales, planes nacionales, normas, lineamientos y estrategias en materia de informática y de gobierno electrónico; asimismo, ejerce la rectoría del Sistema Nacional de Informática, promoviendo espacios de coordinación con representantes de la administración pública, del sector privado, academia, sociedad civil organizada y ciudadanos con la finalidad de optimizar el uso de las tecnologías digitales para acercar el Estado al ciudadano;

Que, por Decreto Supremo nº 033-2018-PCM, se crea la Plataforma Digital Única del Estado Peruano y se establecen disposiciones adicionales para el desarrollo del gobierno digital; asimismo, se designa como Líder Nacional de Gobierno Digital a la Secretaría de Gobierno Digital; quien dirige, evalúa y supervisa el proceso de transformación digital y dirección estratégica del Gobierno Digital, para cuyo efecto, garantiza espacios de participación de los ciudadanos en el diseño y la cocreación de servicios públicos digitales promoviendo contenidos de valor alineados a la transformación digital del Estado para el ciudadano, entre otros;

Que, a través del Decreto Supremo n° 118-2018-PCM, se declara de interés nacional el gobierno digital, la innovación y la economía digital con enfoque territorial; con la finalidad de fortalecer la transformación digital en el Perú en torno a un gobierno digital efectivo que permita mejorar la transparencia en los procesos públicos, mejorar el servicio y la interacción con los ciudadanos, la seguridad y privacidad en el entorno digital, la eficiencia y productividad del Estado, el fortalecimiento del ecosistema digital e innovación, promoviendo el bienestar económico y social del país, con un enfoque territorial;

Que, en ese mismo sentido, la Organización para la Cooperación y el Desarrollo Económicos (OCDE), en el documento “Recomendación del Consejo sobre Estrategias de Gobierno Digital”, exhorta a los gobiernos que al desarrollar sus estrategias de Gobierno Digital fomenten el compromiso y la participación de los actores públicos, privados y de la sociedad civil en la formulación de políticas y el diseño y la prestación de servicios públicos, a fin de formar un ecosistema de gobierno digital y un marco de colaboración para la provisión y uso de servicios digitales;

Que, asimismo, el referido organismo internacional, señala en el documento “Hacia un Estado Digital más Cercano a los Ciudadanos 2019”, que la adopción de la nueva Ley de Gobierno Digital proporciona la infraestructura institucional para apoyar la transformación digital del sector público, instaura principios rectores para los esfuerzos de digitalización del gobierno, establece el mandato de la autoridad nacional de gobierno digital, y traza los esfuerzos necesarios para lograr la digitalización de los servicios y, además, recomienda desarrollar espacios de generación de talento y de co-creación de soluciones digitales para la transformación digital del país;

Que, en base a lo expuesto, se requiere contar con una plataforma para el desarrollo digital ágil como un espacio de cooperación y co-creación que fomente la innovación digital a través de la articulación de actores del sector público, sector privado, academia, sociedad civil, ciudadanos y personas en general a fin de coadyuvar en el desarrollo de la transformación digital en el Estado, mediante el diseño y creación de servicios digitales, soluciones tecnológicas y plataformas digitales enfocadas en satisfacer las reales necesidades de la sociedad;

De conformidad con lo dispuesto en la Ley n° 29158, Ley Orgánica del Poder Ejecutivo y en el Reglamento de Organización y Funciones de la Presidencia del Consejo de Ministros, aprobado por el Decreto Supremo nº 022-2017-PCM;

SE RESUELVE:

Artículo 1.- creación del laboratorio de gobierno y transformación digital del estado

1.1 Créase el Laboratorio de Gobierno y Transformación Digital del Estado como un mecanismo para co-crear, producir, innovar, prototipar y diseñar plataformas digitales, soluciones tecnológicas y servicios digitales con las entidades públicas; así como para fomentar el desarrollo del talento digital y de una sociedad digital, con la colaboración de la academia, sector privado, sociedad civil y ciudadanos.

1.2 El Laboratorio de Gobierno y Transformación Digital del Estado está a cargo de la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital.

Artículo 2.- del laboratorio de gobierno y transformación digital del estado

A través del Laboratorio de Gobierno y Transformación Digital del Estado la Secretaría de Gobierno Digital desarrolla las siguientes acciones:

a) Promover el aprovechamiento de las tecnologías emergentes, inteligencia artificial, blockchain, big data, internet de las cosas, impresión 3D, robótica, ciencia de datos, ciudades inteligentes, aprendizaje de máquinas u otros, en el despliegue de proyectos de gobierno y transformación digital, garantizando el uso ético de los datos y la privacidad en el entorno digital.

b) Fortalecer la transferencia de conocimientos en el uso de metodologías ágiles en las entidades que conforman el Sistema Nacional de Informática para el desarrollo de soluciones tecnológicas orientadas a la co-creación de servicios y plataformas digitales que satisfagan las necesidades ciudadanas, a fin de lograr los objetivos del gobierno y la transformación digital del país.

c) Promover espacios de fortalecimiento de la innovación digital, analítica, ciencia y gobierno de datos, la seguridad digital entre otros para el despliegue del gobierno y transformación digital en las entidades que conforman el Sistema Nacional de Informática especialmente en las regiones.

d) Impulsar la creación de equipos multidisciplinarios para la co-creación de plataformas y soluciones digitales u otros proyectos de tecnologías digitales que coadyuven al desarrollo del bienestar social y económico de los ciudadanos.

e) Promover la participación de integrantes de la sociedad civil, la academia u otros actores en los procesos de co-desarrollo, co-diseño y co-creación de plataformas digitales, soluciones tecnológicas orientadas al fortalecimiento de los servicios digitales, políticas digitales e incubación de proyectos con tecnologías emergentes enfocados en el bienestar de los ciudadanos.

f) Promover la participación del sector privado u otros actores en el desarrollo digital del Estado Peruano, a través de proyectos de responsabilidad social enfocados en el talento digital, seguridad digital y transformación digital en general.

g) Fortalecer los espacios de sensibilización para la ciudadanía a nivel nacional en seguridad y privacidad en el entorno digital.

h) Promover la co-producción, co-creación y el codesarrollo de contenidos en materia de transformación y gobierno digital para fortalecer el talento digital en todo el país.

i) Promover espacios de cooperación para la organización de competencias, hackatones, concursos y reconocimientos a fin de incentivar el despliegue de iniciativas de innovación digital y gobierno digital para la transformación digital del país.

j) Otras acciones que asigne la Secretaría de Gobierno Digital en el ámbito de sus competencias.

Artículo 3.- lineamientos del laboratorio de gobierno y transformación digital del estado

La Secretaría de Gobierno Digital, emite las normas, directivas y lineamientos necesarios para la implementación y desarrollo de acciones del Laboratorio de Gobierno y Transformación Digital del Estado Peruano.

Artículo 4.- Publicación

La presente resolución es publicada en el Diario Oficial El Peruano, en el portal institucional de la Presidencia del Consejo de Ministros (www.gob.pe/pcm), así como en el portal de la Secretaría de Gobierno Digital (www.gobiernodigital.gob.pe).

Regístrese, comuníquese y publíquese.

MARUSHKA CHOCOBAR REYES. Secretaria, Secretaría de Gobierno Digital

10Mar/21

Decreto Supremo nº 070-2020-PCM, de 16 de abril de 2020

Decreto Supremo nº 070-2020-PCM, de 16 de abril de 2020, dictan medidas complementarias al Decreto Supremo n° 044-2020-PCM, Decreto Supremo que declara Estado de Emergencia Nacional por las graves circunstancias que afectan la vida de la Nación a consecuencia del brote del COVID-19.

DECRETO SUPREMO n° 070-2020-PCM

EL PRESIDENTE DE LA REPÚBLICA

CONSIDERANDO:

Que, la Constitución Política del Perú establece, en sus artículos 7 y 9, que todos tienen derecho a la protección de su salud, la del medio familiar y de la comunidad, así como deber de contribuir a su promoción y defensa; y que el Estado determina la política nacional de salud. El Poder Ejecutivo norma y supervisa su aplicación. Es responsable de diseñar y conducir en forma plural y descentralizada para facilitar a todos el acceso equitativo a los servicios de salud; además señala, en su artículo 44, que son deberes primordiales del Estado garantizar la plena vigencia de los derechos humanos, proteger a la población de las amenazas contra su seguridad y promover el bienestar general que se fundamenta en la justicia y en el desarrollo integral y equilibrado de la Nación;

Que, asimismo, en el numeral 1 del artículo 137 de la Constitución Política del Perú, se establece que el Presidente de la República, con acuerdo del Consejo de Ministros, puede decretar por plazo determinado en todo el territorio nacional, o en parte de él, y dando cuenta al Congreso o a la Comisión Permanente, el Estado de Emergencia, entre otros, en caso de graves circunstancias que afecten la vida de la Nación. En esta eventualidad, puede restringirse o suspenderse el ejercicio de los derechos constitucionales relativos a la libertad y la seguridad personales, la inviolabilidad de domicilio, y la libertad de reunión y de tránsito en el territorio;

Que, la Ley nº 26842, Ley General de Salud establece en los artículos II y VI del Título Preliminar, que la protección de la salud es de interés público y que es responsabilidad del Estado regularla, vigilarla y promover las condiciones que garanticen una adecuada cobertura de prestaciones de salud de la población, en términos socialmente aceptables de seguridad, oportunidad y calidad, siendo irrenunciable la responsabilidad del Estado en la provisión de servicios de salud pública; señala, en el artículo XII del Título Preliminar, que el ejercicio del derecho a la propiedad, a la inviolabilidad del domicilio, al libre tránsito, a la libertad de trabajo, empresa, comercio e industria, así como el ejercicio del derecho de reunión, están sujetos a las limitaciones que establece la ley en resguardo de la salud pública; y, en los artículos 130 y 132, habilita a la cuarentena como medida de seguridad, siempre que se sujete a los siguientes principios: sea proporcional a los fines que persiguen, su duración no exceda a lo que exige la situación de riesgo inminente y grave que la justificó, y se trate de una medida eficaz que permita lograr el fin con la menor restricción para los derechos fundamentales;

Que, de acuerdo a lo dispuesto en el numeral 13.5 del artículo 13 de la Ley nº 29733, Ley de Protección de Datos Personales, se establece que, de forma general, los datos personales solo pueden ser objeto de tratamiento con consentimiento de su titular, salvo en los casos que se citan en el artículo 14 de la citada norma que establece limitaciones al consentimiento para el tratamiento de datos personales, entre otros casos, cuando los datos personales se recopilen o transfieran para el ejercicio de las funciones de las entidades públicas en el ámbito de sus competencias, cuando sea de interés del titular del dato, o cuando medien razones de salud pública, ambas calificadas como tales por el Ministerio de Salud; y que la Autoridad Nacional de Protección de Datos Personales, por competencia, debe realizar todas las acciones necesarias para el cumplimiento del objeto y demás disposiciones de la citada norma;

Que, mediante el Decreto de Urgencia n° 006-2020, el Decreto de Urgencia n° 007-2020 y el Decreto Legislativo n° 1412, se crea el Sistema Nacional de Transformación Digital, se aprueba el Marco de Confianza Digital y se aprueba la Ley de Gobierno Digital, respectivamente, todos ellos relacionados con el uso transversal de tecnologías digitales en el marco de la digitalización de procesos y prestación de servicios digitales en el país;

Que, mediante Decreto Supremo n° 008-2020-SA se declaró la Emergencia Sanitaria a nivel nacional por el plazo de noventa (90) días calendario, y se dictaron medidas para la prevención y control para evitar la propagación del COVID-19; y mediante Decreto Supremo n° 044-2020-PCM, se declaró Estado de Emergencia Nacional por las graves circunstancias que afectan la vida de la Nación a consecuencia del brote del COVID-19, precisado por los Decretos Supremos n° 045-2020-PCM y n° 046-2020-PCM, ampliado temporalmente con el Decreto Supremo n° 051-2020-PCM, para la adopción e implementación de acciones de prevención y control del COVID-19, y normas modificatorias, y prorrogado por el Decreto Supremo n° 064-2020-PCM;

Que, existiendo el riesgo de alta propagación de la enfermedad causada por el virus del COVID-19 por el tránsito de las personas es necesario durante éste periodo realizar la identificación y seguimiento de casos sospechosos o confirmados por dicha enfermedad en el territorio nacional, lo que justifica plena y temporalmente el tratamiento de los datos personales que permitan su ubicación, a fin de adoptar las medidas necesarias sobre la libertad de tránsito de dichas personas, en aras de resguardar el cumplimiento de lo dispuesto en el Decreto Supremo n° 044-2020-PCM, Decreto Supremo que declara Estado de Emergencia Nacional por las graves circunstancias que afectan la vida de la Nación a consecuencia del brote del COVID-19;

Que, se aprecia la necesidad que el Estado adopte otras medidas adicionales y excepcionales para proteger eficientemente el cumplimiento de la norma referida en el párrafo anterior, en aras de resguardar la vida y la salud de la población, con el propósito de reducir la posibilidad del incremento del número de afectados por el COVID-19, sin afectar la prestación de los servicios básicos, así como la salud y alimentación de la población, a través del acceso directo y temporal a las entidades involucradas con la atención de esta emergencia, de los datos de telecomunicaciones de las personas que pudieran estar contagiadas que permitan su ubicación;

De conformidad con lo establecido en el artículo 118, y el numeral 1 del artículo 137 de la Constitución Política del Perú; la Ley nº 29158, Ley Orgánica del Poder Ejecutivo; la Ley nº 26842, Ley General de Salud; la Ley nº 29733, Ley de Protección de Datos Personales; el Decreto de Urgencia N° 006-2020, que crea el Sistema Nacional de Transformación Digital; el Decreto de Urgencia N° 007-2020, que aprueba el Marco de Confianza Digital y dispone medidas para su fortalecimiento; el Decreto Legislativo n° 1412, Decreto Legislativo que aprueba la Ley de Gobierno Digital; y;

DECRETA:

Artículo 1. Objeto

El presente Decreto Supremo tiene por objeto regular medidas complementarias a las establecidas en el Decreto Supremo n° 044-2020-PCM, que declaró el Estado de Emergencia Nacional por las graves circunstancias que afectan la vida de la Nación a consecuencia del brote del COVID-19, precisado por los Decretos Supremos n° 045-2020-PCM y n° 046-2020-PCM, ampliado temporalmente con el Decreto Supremo n° 051-2020-PCM, para la adopción e implementación de acciones de prevención y control del COVID-19, y normas modificatorias, y prorrogado por el Decreto Supremo n° 064-2020-PCM, para la identificación y seguimiento de casos sospechosos o confirmados de COVID-19.

Para tales efectos, dentro de la vigencia de las mencionadas normas y de sus prórrogas, exceptúese a las personas portadoras o sospechosas de portar el COVID-19 de lo previsto en el artículo 4 del Decreto Supremo n° 044-2020-PCM, conforme a lo dispuesto en el primer párrafo del numeral 3.10 del artículo 3 del Decreto Supremo nº 051-2020-PCM, mientras no se revierta dicho estado de salud o se confirme que no son portadoras, respectivamente. En caso que dichas personas requieran ser trasladadas a un centro médico para la atención de su salud, ello será llevado a cabo por parte de personal médico, miembros de la Policía Nacional del Perú o de las Fuerzas Armadas, o de la persona autorizada por alguno de los antes mencionados.

Artículo 2. Ámbito de aplicación

La presente norma es aplicable a los concesionarios de servicios públicos de telecomunicaciones, así como a la Presidencia del Consejo de Ministros, el Ministerio de Salud y sus Organismos Públicos Adscritos, al Organismo Supervisor de Inversión Privada en Telecomunicaciones (OSIPTEL), el Seguro Social de Salud (ESSALUD), la Autoridad Nacional de Protección de Datos Personales, el Registro Nacional de Identificación y Estado Civil (RENIEC), las Direcciones Regionales de Salud DIRESA de los Gobiernos Regionales GORES, la Policía Nacional del Perú–PNP y el Comando Conjunto de las Fuerzas Armadas–CCFFAA.

Artículo 3. Acceso a los datos personales derivados de las llamadas realizadas para identificación y seguimiento de potenciales casos de COVID-19

3.1. A fin de llevar a cabo las medidas previstas en el artículo 1 de la presente norma, las entidades administradoras de las centrales telefónicas de emergencia 113 y 107 acceden a los datos de las personas que realizan las llamadas a esas centrales motivado en las razones materia del presente Decreto Supremo, y para fines de corroboración de su identidad ante el RENIEC. Dicha información, debidamente anonimizada, es proporcionada a las entidades públicas citadas en el artículo 2, para las funciones y competencias que les son propias en el marco de esta epidemia a través de la Plataforma Nacional de Interoperabilidad del Estado.

3.2 De modo excepcional y para fines estrictamente limitados a la identificación y seguimiento de casos sospechosos o confirmados de COVID-19, se dispone lo siguiente:

a) Únicamente en casos sospechosos o confirmados de COVID-19, las entidades administradoras de las centrales telefónicas de emergencia pueden acceder, además, al registro histórico de la localización o geolocalización del dispositivo desde el cual se realiza la llamada, inclusive, tres (3) días antes de su realización.

b) Los concesionarios de servicios públicos de telefonía fija y móvil están obligados a brindar el acceso a localización o geolocalización del dispositivo señalado en literal a) del presente numeral, de acuerdo con la capacidad y facilidades técnicas de cada operador, debidamente sustentadas.

3.3 En mérito del objeto establecido en el artículo 1 de la presente norma, la llamada a las centrales telefónicas de emergencia 113 y 107 desde un terminal fijo o móvil, implica la geolocalización del mismo y el tratamiento del dato personal que de ella se deriva, así como la grabación de la comunicación efectuada a la central telefónica de emergencia, de acuerdo a los criterios y términos establecidos por la entidad que la administra.

Artículo 4. Medidas para la identificación y seguimiento de casos sospechosos de COVID-19

4.1 Los concesionarios de servicios públicos de telecomunicaciones, a través de sus servicios de mensajería de las redes de comunicaciones, como el servicio de mensajes cortos (SMS) o el servicio suplementario de datos no estructurados (USSD), entre otros, remiten mensajes a todos sus abonados con periodicidad semanal, durante la vigencia del Estado de Emergencia Nacional, declarado por Decreto Supremo N° 044-2020-PCM o sus ampliaciones, para difundir el cuestionario nacional o triaje inicial digital nacional implementado por el Poder Ejecutivo para la identificación de casos sospechosos de COVID-19.

4.2 Los concesionarios de servicios públicos de telecomunicaciones brindan facilidades para el acceso al cuestionario nacional o triaje inicial digital nacional implementado por el Poder Ejecutivo para la identificación de casos sospechosos de COVID-19.

4.3 El Ministerio de Salud y sus Organismos Públicos Adscritos, el Seguro Social de Salud (ESSALUD), y la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, pueden acceder y gestionar los datos que se generen como resultado del llenado de cuestionario nacional o triaje inicial digital nacional para la adopción e implementación de acciones de prevención y control del COVID-19, según corresponda. El Ministerio de Salud y el Seguro Social de Salud (ESSALUD) acceden a los datos personales que deriven del llenado del cuestionario nacional o triaje inicial digital, para efectos de la adopción de las medidas sanitarias que corresponda implementar. La Secretaría de Gobierno Digital podrá acceder a datos anonimizados que deriven de este llenado, a propósito de las competencias y funciones que le son propias en el marco de las acciones gubernamentales implementadas para enfrentar la epidemia.

4.4 Los concesionarios de servicios públicos de telecomunicaciones están obligados a brindar el acceso a la información que requieran las citadas entidades en virtud del numeral 4.3. En ningún caso, se permite el acceso al contenido de llamadas salientes y entrantes, de mensajes de texto SMS.

4.5 El Organismo Supervisor de Inversión Privada en Telecomunicaciones (OSIPTEL), en el marco de sus funciones y competencias, fiscaliza el cumplimiento de las obligaciones descritas en el numeral 4.1 por parte de los operadores de servicios de telefonía; para cuyo efecto podrá requerir la información que considere necesaria a las autoridades respectivas.

Asimismo, de requerirlo la autoridad competente, brindará recomendaciones respecto del envío de los mensajes cortos (SMS) o el servicio suplementario de datos no estructurados (USSD), entre otros, a que se refiere el numeral 4.1 del presente artículo.

Artículo 5. Compartición de información y medidas para el aseguramiento de la información

5.1 Las entidades administradoras de las centrales telefónicas de emergencia 113 y 107, así como los Organismos Públicos Adscritos al Ministerio de Salud están facultados a compartir la información obtenida a partir de lo dispuesto por los artículos 3 y 4 del presente Decreto Supremo con otras entidades del Poder Ejecutivo, el Seguro Social de Salud (ESSALUD), las Direcciones Regionales de Salud de los Gobiernos Regionales, la Policía Nacional del Perú y las Fuerzas Armadas para el desarrollo de sus funciones en la implementación de acciones de prevención y control del COVID-19.

5.2 De conformidad a lo establecido en la Ley n° 29733, Ley de Protección de Datos Personales, y su Reglamento, aprobado por Decreto Supremo n° 003-2013-JUS, se deben seguir las siguientes medidas para el aseguramiento de la información:

a) Las organizaciones y las entidades que con motivo de la presente norma tienen acceso a la información a que se refieren los artículos 3 y 4, la emplean únicamente para los fines del presente Decreto Supremo.

b) Las organizaciones y las entidades que tienen acceso a dicha información adoptan las medidas técnicas, organizativas y legales correspondientes para salvaguardar la confidencialidad, integridad y disponibilidad de los datos hasta su eliminación, una vez terminado el Estado de Emergencia Nacional y sus ampliaciones.

c)El personal que tiene acceso a la referida información se encuentra obligado a guardar confidencialidad, sin perjuicio de la responsabilidad civil, penal, administrativa a que hubiera lugar.

d)Los datos recopilados son eliminados inmediatamente a la finalización del Estado de Emergencia Nacional y sus ampliaciones, y no son utilizados para ningún fin ajeno a lo indicado en el presente Decreto Supremo.

5.3 La Autoridad Nacional de Protección de Datos Personales, en el marco de sus competencias, acompaña, vigila, supervisa y fiscaliza que el tratamiento de los datos personales se realice para los fines del presente Decreto Supremo.

5.4 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, acompaña, supervisa y fiscaliza el correcto uso y operación de las tecnologías digitales en el despliegue de la analítica de datos, inteligencia artificial, uso predictivo, tratamiento y recopilación de los datos, la creación de servicios digitales e implementación de plataformas y aplicaciones para las interacciones digitales con los ciudadanos de acuerdo a lo establecido por el Decreto de Urgencia 007-2020, Decreto de Urgencia que aprueba el marco de confianza digital y dispone medidas para su fortalecimiento, en el marco de la Emergencia Sanitaria a nivel nacional, declarada mediante Decreto Supremo n° 008-2020-SA.

Artículo 6. Protección de datos personales, interoperabilidad entre las entidades de la Administración Pública y conectividad

6.1 El tratamiento de los datos personales de personas infectadas con el COVID-19 o bajo sospecha de estarlo a cargo de las entidades públicas, autorizadas para ello en el presente Decreto Supremo, y en su calidad de titulares del mismo, debe realizarse únicamente para el cumplimiento y el ejercicio de sus respectivas funciones, en el ámbito de sus competencias, enmarcadas en el contexto de emergencia nacional decretada.

6.2. El tratamiento de datos anonimizados de personas infectadas con el COVID-19 o bajo sospecha de estarlo, es legítimo para efectos del objeto previsto en el artículo 1 y cualquier otro tratamiento que responda a las competencias y funciones regulares de las entidades públicas.

6.3. Las entidades públicas ponen a disposición servicios de información de interoperabilidad que, deben asegurar en su diseño, desarrollo e implementación, medidas y controles que permitan proteger adecuadamente la seguridad de los datos mediante el uso de protocolos seguros de almacenamiento y comunicación, algoritmos estándar de codificación, programas o dispositivos informáticos y métodos pertinentes, de acuerdo con la normatividad vigente y las buenas prácticas que existen en materia de desarrollo de software, seguridad de la información y protección de datos personales.

6.4 Las entidades públicas deben seguir los mecanismos y disposiciones establecidas por la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, y la Autoridad Nacional de Protección de Datos Personales, en el ámbito de sus competencias.

Artículo 7. Refrendo

El presente Decreto Supremo es refrendado por el Presidente del Consejo de Ministros, el Ministro de Salud, el Ministro de Justicia y Derechos Humanos, el Ministro del Interior, el Ministro de Defensa y la Ministra de Trabajo y Promoción del Empleo.

Dado en la Casa de Gobierno, en Lima, a los dieciséis días del mes de abril del año dos mil veinte.

MARTÍN ALBERTO VIZCARRA CORNEJO. Presidente de la República

VICENTE ANTONIO ZEBALLOS SALINAS. Presidente del Consejo de Ministros

WALTER MARTOS RUIZ. Ministro de Defensa

CARLOS MORÁN SOTO. Ministro del Interior

FERNANDO R. CASTAÑEDA PORTOCARRERO. Ministro de Justicia y Derechos Humanos

VÍCTOR ZAMORA MESIA. Ministro de Salud

SYLVIA E. CÁCERES PIZARRO. Ministra de Trabajo y Promoción del Empleo

10Mar/21

Resolución de Secretaría de Gobierno Digital n° 001-2020-PCM/SEGDI, de 9 de julio de 2020

Resolución de Secretaría de Gobierno Digital n° 001-2020-PCM/SEGDI, de 9 de julio de 2020. Norma que aprueba el Protocolo Técnico de Acceso a los resultados del cuestionario nacional o triaje inicial digital nacional en el marco del cumplimiento del Decreto Supremo n° 070-2020-PCM.

Aprueban el “Protocolo Técnico de Acceso a los resultados del cuestionario nacional o triaje inicial digital nacional en el marco del cumplimiento del Decreto Supremo n° 070-2020-PCM”

Lima, 9 de julio de 2020

VISTO:

El Informe n° D000040-2020-PCM-SSTRD de la Subsecretaría de Transformación Digital de la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros; y,

CONSIDERANDO:

Que, de acuerdo a lo establecido en el artículo 8 del Decreto Legislativo n° 1412, que aprueba la Ley de Gobierno Digital, la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, es el ente rector en materia de gobierno digital que comprende tecnologías digitales, identidad digital, interoperabilidad, servicio digital, datos, seguridad digital y arquitectura digital. Dicta las normas y procedimientos en dicha materia;

Que, los artículos 7 y 8 del Decreto de Urgencia n° 006-2020, que crea el Sistema Nacional de Transformación Digital, señala que la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, es el ente rector del Sistema Nacional Transformación Digital, constituyéndose en la autoridad técnico-normativa a nivel nacional sobre la materia; que tiene entre sus funciones, elaborar y aprobar lineamientos, procedimientos, metodologías, instrumentos, técnicas, modelos, directivas u otros para la transformación digital del país;

Que, a través de los artículos 1 y 5 del Decreto de Urgencia n° 007-2020, que aprueba el Marco de Confianza Digital y dispone medidas para su fortalecimiento, se establecen las medidas necesarias para garantizar la confianza de las personas en su interacción con los servicios digitales prestados por entidades públicas y organizaciones del sector privado en el territorio nacional; y se dispone que la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, es el ente rector en materia de Confianza Digital y responsable de la articulación de cada uno de sus ámbitos;

Que, mediante Decreto Supremo n° 070-2020-PCM, se dictan medidas complementarias al Decreto Supremo n° 044-2020-PCM, Decreto Supremo que declara Estado de Emergencia Nacional por las graves circunstancias que afectan la vida de la Nación a consecuencia del brote del COVID-19;

Que, el artículo 4 del citado Decreto Supremo señala que los concesionarios de servicios públicos de telecomunicaciones, a través de sus servicios de mensajería de las redes de comunicaciones deben remitir mensajes a todos sus abonados para difundir el cuestionario nacional o triaje inicial digital nacional implementado por el Poder Ejecutivo para la identificación de casos sospechosos de COVID-19 y que el Ministerio de Salud y sus Organismos Públicos Adscritos, el Seguro Social de Salud (ESSALUD), y la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, podrán acceder y gestionar los datos que se generen como resultado del llenado del referido cuestionario;

Que, asimismo el artículo 5 del mencionado Decreto Supremo, establece que la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, acompaña, supervisa y fiscaliza el correcto uso y operación de las tecnologías digitales en el despliegue de la analítica de datos, inteligencia artificial, uso predictivo, tratamiento y recopilación de los datos, la creación de servicios digitales e implementación de plataformas y aplicaciones para las interacciones digitales con los ciudadanos de acuerdo a lo establecido por el Decreto de Urgencia 007-2020, Decreto de Urgencia que aprueba el marco de confianza digital y dispone medidas para su fortalecimiento, en el marco de la Emergencia Sanitaria a nivel nacional, declarada mediante Decreto Supremo n° 008-2020-SA;

Que, en ese sentido, en el marco de la implementación de las disposiciones establecidas en el Decreto Supremo n° 070-2020-PCM, la Secretaría de Gobierno Digital, en coordinación con el Ministerio de Salud y los concesionarios de servicios públicos de telecomunicaciones, ha elaborado el protocolo para el acceso a los resultados del cuestionario nacional o triaje inicial digital nacional implementado por el Poder Ejecutivo para la identificación de casos sospechosos de COVID-19;

Que, en ese sentido, resulta necesario aprobar el citado protocolo para establecer el procedimiento técnico de acceso a los resultados del cuestionario nacional o triaje inicial digital nacional en el marco del Decreto Supremo n° 070-2020-PCM;

Que, según lo dispuesto en los artículos 47 y 48 del Reglamento de Organización y Funciones de la Presidencia del Consejo de Ministros, aprobado mediante Decreto Supremo n° 022-2017-PCM, la Secretaría de Gobierno Digital es el órgano de línea con la autoridad técnica normativa a nivel nacional en materia de gobierno digital, que tiene entre sus funciones aprobar normas, directivas, lineamientos y demás disposiciones, en las materias de su competencia; así como supervisar su cumplimiento;

De conformidad con lo dispuesto en la Ley n° 29158, Ley Orgánica del Poder Ejecutivo; Decreto Legislativo n° 1412, Decreto Legislativo que aprueba la Ley de Gobierno Digital ; el Decreto de Urgencia n° 006-2020, Decreto de Urgencia que crea el Sistema Nacional de Transformación Digital; el Decreto de Urgencia n° 007-2020, que aprueba el Marco de Confianza Digital y dispone medidas para su fortalecimiento; y, el Reglamento de Organización y Funciones de la Presidencia del Consejo de Ministros, aprobado mediante Decreto Supremo nº 022-2017-PCM y modificatoria;

SE RESUELVE:

Artículo 1. aprobación

Apruébase el “Protocolo Técnico de Acceso a los resultados del cuestionario nacional o triaje inicial digital nacional en el marco del cumplimiento del Decreto Supremo n° 070-2020-PCM”, que como Anexo forma parte integrante de la presente Resolución Secretarial.

Artículo 2. cumplimiento

La presente Resolución y su Anexo, son aplicables a las entidades descritas en el artículo 2 del Decreto Supremo n° 070-2020-PCM, en lo que corresponda.

Artículo 3. Publicación

Disponer la publicación de la presente Resolución en el Diario Oficial El Peruano y, en el mismo día, la publicación del Anexo en el Portal Institucional de la Presidencia del Consejo de Ministros (www.gob.pe/pcm).

Regístrese, comuníquese y publíquese.

MARUSHKA CHOCOBAR REYES. Secretaria, Secretaría de Gobierno Digital Presidencia de Consejo de Ministros

09Mar/21

Decreto Supremo n° 007-2018-JUS, de 15 de junio de 2018

Decreto Supremo n° 007-2018-JUS, de 15 de junio de 2018. Decreto Supremo que modifica el Reglamento del Decreto Legislativo n° 1353, Decreto Legislativo que crea la Autoridad Nacional de Transparencia y Acceso a la Información Pública, fortalece el Régimen de Protección de Datos Personales y la regulación de la gestión de intereses, aprobado por el Decreto Supremo n° 019-2017-JUS

DECRETO SUPREMO nº 007-2018-JUS

EL PRESIDENTE DE LA REPÚBLICA

CONSIDERANDO:

Que, mediante el Decreto Legislativo n° 1353 se crea la Autoridad Nacional de Transparencia y Acceso a la Información Pública, fortaleciendo el Régimen de Protección de Datos Personales y la regulación de la gestión de intereses;

Que, el Decreto Legislativo citado en el considerando precedente establece que el Tribunal de Transparencia y Acceso a la Información Pública es un órgano resolutivo del Ministerio de Justicia y Derechos Humanos que constituye la última instancia en materia de transparencia y derecho al acceso a la información pública a nivel nacional. Como tal, es competente para resolver las controversias que se susciten en dichas materias;

Que, el artículo 11 del Reglamento del Decreto Legislativo n° 1353, aprobado por el Decreto Supremo n° 019-2017-JUS, establece la conformación y las funciones de una Comisión para la selección, a través de un Concurso Público, de los vocales titulares del Tribunal antes mencionado; asimismo, el artículo 12 del referido Reglamento, regula las etapas y reglas generales del citado Concurso Público;

Que, a fin de dotar de mayor transparencia, dinamismo y eficacia al proceso de selección de vocales del Tribunal, resulta necesario que el Concurso Público únicamente se restrinja a la selección de vocales titulares;

Que, el artículo 12 del Reglamento del Decreto Legislativo n° 1353, aprobado por el Decreto Supremo n° 019-2017-JUS, señala las etapas y reglas de concurso público, por lo que es necesario realizar algunos cambios de términos conceptuales porque resultan apropiados al concurso público;

Que, el artículo 13 del Reglamento del Decreto Legislativo n° 1353, aprobado por el Decreto Supremo n° 019-2017-JUS, señala que los vocales del citado Tribunal perciben dietas por el desempeño del cargo, con un máximo de cuatro (4) sesiones retribuidas al mes, aun cuando se realicen sesiones adicionales y que el monto de la dieta es fijado conforme a la normativa vigente;

Que, asimismo, el artículo 16 del citado Reglamento, precisa que el monto y número de las dietas percibidas por la participación de los vocales suplentes en las sesiones del Tribunal se sujeta a la normativa sobre la materia;

Que, atendiendo a las funciones que cumplirá el Tribunal, como última instancia administrativa, se ha propuesto que sus miembros ejerzan el cargo a tiempo completo y con dedicación exclusiva, con la finalidad de lograr una mayor eficacia y eficiencia en el cumplimiento de sus funciones. Por lo tanto, se derogue el referido artículo;

Que, es pertinente indicar la posibilidad que el Tribunal cuente con más de una sala y su implementación estará a cargo del Ministerio de Justicia y Derechos Humanos.

Que, por lo expuesto, resulta necesario modificar el señalado Reglamento para agilizar y optimizar el procedimiento de selección de los vocales del Tribunal de Transparencia y Acceso a la Información Pública, así como efectuar algunas mejoras en el desempeño del cargo, ello con el fin de garantizar el mejor desarrollo de sus funciones; del mismo modo, se realizaron algunas precisiones sobre las etapas del concurso público;

De conformidad con lo dispuesto por el numeral 8 del artículo 118 de la Constitución Política del Perú; el numeral 3 del artículo 11 de la Ley n° 29158, Ley Orgánica del Poder Ejecutivo; el Texto Único Ordenado de la Ley n° 27444, Ley del Procedimiento Administrativo General, aprobado mediante el Decreto Supremo n° 006-2017-JUS, el Decreto Legislativo n° 1353, Decreto Legislativo que crea la Autoridad Nacional de Transparencia y Acceso a la Información Pública, fortalece el Régimen de Protección de Datos Personales y la regulación de la gestión de intereses; y el Decreto Supremo n° 019-2017-JUS, que aprueba el Reglamento del Decreto Legislativo n° 1353;

Con el voto aprobatorio del Consejo de Ministros;

DECRETA:

Artículo 1.- Modificación de los artículos 11, 12, 13 y 15 del Reglamento del Decreto Legislativo nº 1353, aprobado por Decreto Supremo n° 019-2017-JUS

Modifícanse los artículos 11, 12, 13 y 15 del Reglamento del Decreto Legislativo n° 1353, Decreto Legislativo que crea la Autoridad Nacional de Transparencia y Acceso a la Información Pública, fortalece el Régimen de Protección de Datos Personales y la regulación de la gestión de intereses, aprobado mediante Decreto Supremo n° 019-2017-JUS, en los términos siguientes:

“Articulo 11.- Comisión para la selección de vocales titulares

11.1 Mediante Resolución Ministerial del Ministerio de Justicia y Derechos Humanos se conforma la Comisión de Selección y se aprueban las Bases del Concurso Público para la selección de vocales titulares del Tribunal de Transparencia y Acceso a la Información Pública. Entre los 3 (tres) vocales titulares deben haber no menos de una (1) mujer y un (1) hombre.

11.2 La Comisión de Selección está conformada por tres (3) integrantes que ejercen el cargo ad honorem.

1. Un/a (1) representante del Ministerio de Justicia y Derechos Humanos; que la preside.

2. Un/a (1) miembro propuesto por la Comisión de Alto Nivel Anticorrupción que debe provenir de la sociedad civil; y,

3. Un/a (1) representante de la Autoridad Nacional del Servicio Civil (SERVIR).

11.3 La Comisión de Selección invita a representantes de organizaciones de la sociedad civil especializadas en materia de transparencia y acceso a la información pública; así como a la Defensoría del Pueblo; la Contraloría General de la República para que puedan participar en calidad de observadores. Su no participación no invalida las acciones de la Comisión.

11.4 La Comisión de Selección se instala dentro de los dos (2) días hábiles siguientes de la fecha de publicación de la resolución ministerial que la conforma y convoca al Concurso Público dentro de los tres (3) días hábiles siguientes de la fecha en que tiene lugar su instalación.

11.5 La Comisión de Selección cuenta con un Secretario Técnico, designado por el Ministro de Justicia y Derechos Humanos. La Secretaría Técnica brinda el apoyo técnico y administrativo necesario para realizar el Concurso Público.

11.6 Las decisiones de la Comisión de Selección se adoptan por mayoría simple; las sesiones son válidas con la participación de por lo menos dos (2) de sus miembros. El presidente de la Comisión dirige las sesiones de la misma y únicamente ejerce su voto en caso de empate.

11.7 Los actos de la Comisión de Selección tienen calidad de actos de administración interna conforme a lo dispuesto en el artículo 1 numeral 1.2 inciso 1.2.1 del Texto Único Ordenado de la Ley nº 27444, Ley del Procedimiento Administrativo General aprobado por Decreto Supremo nº 006-2017-JUS, por consiguiente, no corresponde interponer contra ellos recurso administrativo alguno”.

“Artículo 12.- Etapas y reglas generales del concurso público

12.1. El Concurso Público para la designación de vocales titulares del Tribunal tiene las siguientes etapas:

1. Convocatoria

a) La Comisión de Selección realiza la convocatoria al Concurso Público, a través de un aviso a publicarse, por única vez, en el Diario Oficial El Peruano y en cualquier otro diario de circulación nacional. En la misma fecha, la convocatoria es difundida a través del portal electrónico del Ministerio de Justicia y Derechos Humanos y en el Servicio Nacional de Empleo del Ministerio de Trabajo y Promoción del Empleo, de manera simultánea.

b) El aviso de convocatoria contiene los requisitos generales para postular, la fecha y hora de cierre de la etapa de postulación y el lugar donde debe remitirse el currículum vitae y la documentación requerida.

c) El plazo para postular es de diez (10) días hábiles contados desde el día siguiente de la fecha de la publicación del aviso de convocatoria, conforme a lo establecido en las bases del proceso. Vencido dicho plazo se cierra la etapa de postulación al Concurso Público.

d) Al término del plazo para presentar las postulaciones y con la finalidad de determinar la relación de postulantes aptos, la Comisión de Selección verifica que los postulantes cumplan con los requisitos exigidos y no se encuentren inmersos en causales de incompatibilidad. Culminada la verificación, la Comisión de Selección publica la relación de postulantes aptos en el portal institucional del Ministerio de Justicia y Derechos Humanos.

2. Evaluación

a) La etapa de evaluación tiene tres fases: prueba de conocimientos, evaluación curricular y entrevista personal. Estas fases son eliminatorias, pasando a la siguiente fase aquellos postulantes que hayan obtenido puntaje aprobatorio en la fase anterior. Los criterios para la distribución y asignación de los puntajes son establecidos en las Bases del Concurso Público.

b) La prueba de conocimientos se realiza con los postulantes que hubieran sido declarados aptos conforme a lo previsto en el numeral 1) literal d) del presente artículo dentro del plazo establecido. Esta evaluación se realiza en un plazo máximo de cinco (5) días hábiles, contados desde el día siguiente del cierre de la etapa de postulación al Concurso Público, conforme a lo descrito en el literal c) del numeral 1.

c) La Evaluación Curricular tiene como finalidad evaluar el cumplimiento de los requisitos establecidos en el artículo 12 del Decreto Legislativo nº 1353, así como la documentación sustentatoria, conforme a las bases del concurso, presentada por cada uno de los postulantes que hayan aprobado la prueba de conocimientos. Esta evaluación se realiza en un plazo máximo de diez (10) días hábiles, contados desde el día siguiente del vencimiento del plazo de cinco (05) días hábiles, descrito en el literal anterior.

d) Las bases del proceso establecen la asignación de puntajes teniendo en cuenta la formación académica y experiencia acreditada. Una vez superadas las fases de prueba de conocimientos y evaluación curricular, únicamente los siete (7) postulantes con mayor calificación ponderada, entre la evaluación de conocimientos y la evaluación curricular, pasan a la fase de entrevista personal, considerando las reglas de composición del Tribunal establecidas en el primer párrafo del artículo 11 del Decreto Legislativo nº 1353.

e) Culminada la evaluación curricular, la comisión de selección publica por dos (2) días hábiles en el portal electrónico del Ministerio de Justicia y Derechos Humanos, la lista de los siete (7) postulantes a los que hace mención el párrafo anterior, en orden alfabético, señalando el nombre completo del postulante y su número de Documento Nacional de Identidad.

f) Dentro del plazo señalado en el inciso anterior, los postulantes aptos son evaluados mediante un examen psicológico, cuyos resultados son referenciales y no otorgan puntaje para efectos del proceso de selección.

g) La comisión de selección cita a los postulantes a una entrevista personal. Las entrevistas se realizan en un plazo no mayor de tres (3) días hábiles, contados a partir del día siguiente de cumplido el plazo establecido en el inciso e).

h) Culminada la etapa de entrevista personal, la comisión de selección publica por dos (02) días hábiles en el portal institucional del Ministerio de Justicia y Derechos Humanos, la lista de los tres (03) postulantes que alcanzaron los mejores puntajes, en orden alfabético, señalando el nombre completo del postulante y su número de Documento Nacional de Identidad.

i) En caso proceda la tacha formulada contra uno de los postulantes que señala el literal h) del numeral 2 del presente artículo, se designa al postulante inmediato siguiente, según el puntaje obtenido, siempre que cumpla con el mínimo requerido. Para ello, se considera las reglas de composición del Tribunal establecidas en el artículo 11 del Decreto Legislativo nº 1353.

3. Selección

a) Culminada la etapa de evaluación, la Comisión de Selección pone en conocimiento del Ministro de Justicia y Derechos Humanos la lista de los postulantes seleccionados. La comunicación debe efectuarse en un plazo máximo de dos (2) días hábiles contados desde la fecha de conclusión de la etapa de entrevistas personales. Entregada la lista de postulantes seleccionados culmina la labor de la Comisión de Selección sin necesidad de declaración expresa.

b) Mediante resolución suprema se designa a los tres (3) vocales titulares del Tribunal de Transparencia y Acceso a la Información Pública.

12.2. De comprobarse, durante el desarrollo del Concurso Público, la existencia de alguna incompatibilidad o el incumplimiento de algunos de los requisitos establecidos en el numeral 12.1. del artículo 12 del Decreto Legislativo nº 1353, por parte de un postulante apto, la Comisión de Selección lo declara no apto en cualquier etapa del concurso público, retirando su postulación.”

“Artículo 13.- Desempeño del cargo

Los vocales titulares del Tribunal desempeñan el ejercicio de sus funciones de manera independiente, a tiempo completo y dedicación exclusiva.”

“Artículo 15.- Recusación

Los miembros del Tribunal pueden ser recusados por las partes.

La recusación se formula ante el Tribunal y se fundamenta en cualquiera de las causales de abstención. En el mismo escrito se ofrecen los medios probatorios, excepto la declaración del recusado, que es improcedente.

Cuando el vocal recusado, de forma motivada, acepta la procedencia de la causal, se excusa de seguir interviniendo.

Si no acepta la recusación, formula informe motivado y lo remite al Ministro (a) de Justicia y Derechos Humanos a fin que resuelva. El trámite de la recusación no suspende el procedimiento, pero el vocal recusado deberá abstenerse de realizar cualquier acto que ponga fin al procedimiento.

La decisión sobre la recusación es inimpugnable.”

Articulo 2.- Financiamiento

La implementación de la presente norma se financia con cargo al presupuesto institucional del Pliego n° 006: Ministerio de Justicia y Derechos Humanos, sin demandar mayores gastos al Tesoro Público.

Artículo 3.- Refrendo

El presente Decreto Supremo es refrendado por el Ministro de Justicia y Derechos Humanos.

DISPOSICIÓN COMPLEMENTARIA DEROGATORIA

Única.- Derogación

Deróguese el artículo 16 del Reglamento del Decreto Legislativo n° 1353, aprobado por Decreto Supremo n° 019-2017-JUS.

Dado en la Casa de Gobierno, en Lima, a los quince días del mes de junio del año dos mil dieciocho.

MARTÍN ALBERTO VIZCARRA CORNEJO

Presidente de la República

SALVADOR HERESI CHICOMA

Ministro de Justicia y Derechos Humanos

09Mar/21

Resolución Directoral nº 43-2018-JUS/DGTAIPD de 3 de julio de 2018

Resolución Directoral nº 43-2018-JUS/DGTAIPD de 3 de julio de 2018. Resolución Directoral que aprueba modelo de cláusula informativa sobre las circunstancias y condiciones del tratamiento de datos personales requeridas por el artículo 18 de la Ley 29733 de Protección de Datos Personales.

Resolución Directoral nº 43 -2018-JUS/DGTAIPD

Lima, 03 de julio de 2018.

CONSIDERANDO:

Que, la Ley nº 29733, Ley de Protección de Datos Personales (en adelante, LPDP), tiene por objeto garantizar el derecho fundamental a la protección de datos personales, previsto en el artículo 2, numeral 6 de la Constitución Política del Perú;

Que, el artículo 18 de la LPDP dispone “El titular de datos personales tiene derecho a ser informado en forma detallada, sencilla, expresa, inequívoca y de manera previa a su recopilación, sobre la finalidad para la que sus datos personales serán tratados; quiénes son o pueden ser sus destinatarios, la existencia del banco de datos en que se almacenarán, así como la identidad y domicilio de su titular y, de ser el caso, del o del os encargados del tratamiento de sus datos personales; el carácter obligatorio  o facultativo de sus respuestas al cuestionario que se le proponga, en especial en cuanto a los datos sensibles; la transferencia de los datos personales; las consecuencias de proporcionar sus datos personales y de su negativa a hacerlo; el tiempo durante el cual se conserven sus datos personales; y la posibilidad de ejercer los derechos que la ley Je concede y los medios previstos para ello.

Si los datos personales son recogidos en línea a través de redes de comunicaciones electrónicas, las obligaciones del presente artículo pueden satisfacerse mediante la publicación de políticas de privacidad, las que deben ser fácilmente accesibles e identificables.

En el caso que el titular del banco de datos establezca vinculación con un encargado de tratamiento de manera posterior al consentimiento, el accionar del encargado queda bajo responsabilidad del Titular del Banco de Datos, debiendo establecer un mecanismo de información personalizado para el titular de los datos personales sobre dicho nuevo encargado de tratamiento.

Si con posterioridad al consentimiento se produce la transferencia de datos personales por fusión, adquisición de cartera, o supuestos similares, el nuevo titular del banco de datos debe establecer un mecanismo de información eficaz para el titular de los datos personales sobre dicho nuevo encargado de tratamiento”.

Que, conforme a lo dispuesto en el citado artículo 18 de la LPDP, la obligación de informar recae en el titular del banco de datos personales (1) o responsable del tratamiento (2), asimismo, esta información se debe poner a disposición de los interesados en el momento que se soliciten los datos, previamente a la recopilación o registro;

Que, los procedimientos de recopilación de datos personales pueden ser muy variados y, en consecuencia, los modos de informar a las personas deben adaptarse a las circunstancias de cada uno de los medios empleados para la recogida de los datos personales como podría ser a través de formularios en papel, entrevista telefónica, navegación o formularios web, registro de aplicaciones móviles, entre otros;

Que, en caso, haya cambios sobre el encargado de tratamiento, o transferencia de datos a un nuevo titular del banco de datos, el artículo 18º de la LPDP dispone que debe comunicarse, en tal sentido esta información puede hacerse llegar al titular de los datos personales, entre otros, por medio de correo postal, mensajería electrónica, notificaciones emergentes en servicios o aplicaciones;

Que, siendo una función de la Autoridad Nacional de Protección de Datos Personales, velar por el cumplimiento de la legislación vinculada con la protección de datos personales, es necesario aprobar un modelo de clausula informativa, que permita orientar a las entidades públicas y privadas, así como a las personas naturales que realizan tratamiento de datos, acerca de las mejores prácticas para dar cumplimiento a la obligación de informarles a los titulares de los datos acerca de las circunstancias y condiciones del tratamiento de sus datos personales que efectúen, así como de los derechos que les asisten.

Por las consideraciones expuestas y de conformidad con lo dispuesto por la Ley n° 29733, Ley de Protección de Datos Personales, y su reglamento aprobado por el Decreto Supremo nº 003-2013-JUS;

SE RESUELVE:

Artículo 1.- Aprobar el modelo de cláusula informativa sobre las circunstancias y condiciones del tratamiento de datos personales requeridas por el artículo 18 de la Ley n° 29733, Ley de Protección de datos Personales.

Artículo 2.- Publicar en la página web del Ministerio de Justicia y Derechos Humanos la citada cláusula.

Regístrese, comuníquese y publíquese.

——————————————————————–

(1) Ley n° 29733. Ley de Protección de Datos Personales:

Articulo 2. Definiciones

Para todos los efectos de la presente Ley, se entiende por:

(…)

17. Titular del banco de datos personales. Persona natural, persona jurídica de derecho privado o entidad pública que determina la finalidad y contenido del banco de datos personales, el tratamiento de estos y las medidas de seguridad.

(2) Reglamento de la Ley nº 29733. Ley de Protección de Datos Personales. aprobado por Decreto Supremo nº 003-2013-JUS:

Artículo 2.- Definiciones.

Para los efectos de la aplicación del presente reglamento, sin perjuicio de las definiciones contenidas en la Ley, complementariamente, se entiende las siguientes definiciones:

(…)

14. Responsable del tratamiento: Es aquél que decide sobre el tratamiento de datos personales, aun cuando no se encuentren en un banco de datos personales.

09Mar/21

Resolución Directoral nº 69-2020-JUS/DGTAIPD, de 17 de diciembre de 2020

Resolución Directoral nº 69-2020-JUS/DGTAIPD, de 17 de diciembre de 2020. Se dispone la publicación del Proyecto de Lineamiento para la Implementación y Actualización del Portal de Transparencia Estándar en las entidades de la Administración Pública.

VISTOS:

El Informe nº 35-2020-JUS/DGTAIPD-DTAIP del 25 de septiembre de 2020 de la Dirección de Transparencia y Acceso a la Información Pública de la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales; el Informe nº 076-2020-OGPM-OOM del 6 de octubre de 2020 de la Jefatura de la Oficina de Organización y Modernización; y el Informe nº 962-2020-JUS/OGAJ del 9 de diciembre de 2020 de la Oficina General de Asesoría Jurídica, y;

CONSIDERANDO:

Que, los artículos 3, 43 y 45 de la Constitución Política del Perú aluden a la transparencia como principio de relevancia constitucional implícita en el modelo de Estado democrático y social de derecho.

Que, la Ley nº 27806, Ley de Transparencia y Acceso a la Información Pública, tiene por finalidad promover la transparencia de los actos de Estado y regular el ejercicio del derecho fundamental de acceso a la información pública, reconocido en el inciso 5 del artículo 2 de la Constitución Política del Perú.

Que, mediante Decreto Legislativo nº 1353 se crea la Autoridad Nacional de Transparencia y Acceso a la Información Pública, fortalece el Régimen de Protección de Datos Personales y la regulación de la gestión de intereses.

Que, conforme el inciso 8 del artículo 4 del Decreto Legislativo 1353, la Autoridad Nacional de Transparencia y Acceso a la Información Pública, en adelante ANTAIP, tiene por competencia supervisar el cumplimiento de la actualización del Portal de Transparencia. Asimismo, en el inciso 2 de la misma norma, se establece que la ANTAIP tiene la función de emitir directivas y lineamientos para el cumplimiento de normas en el ámbito de su competencia;

Que, mediante el Reglamento de Organización y Funciones del Ministerio de Justicia y Derechos Humanos, aprobado por Decreto Supremo n° 013-2017-JUS, se señala que la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales, es el órgano de línea encargado de ejercer la Autoridad Nacional de Transparencia y Acceso a la Información Pública;

Que, conforme al inciso c) del artículo 71 del Reglamento de Organización y Funciones del MINJUSDH, unas de las funciones de la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales es emitir directivas y lineamientos para el cumplimiento de normas en el ámbito de su competencia;

Que, mediante el Informe nº 35-2020-JUS/DGTAIPD-DTAIP del 25 de septiembre de 2020, la Dirección de Transparencia y Acceso a la Información Pública, elevó a la DGTAIPD el Proyecto de Lineamiento para la Implementación y Actualización del Portal de Transparencia Estándar en las entidades de la Administración Pública, junto con el Sustento de Necesidad señalando que resulta necesario contar con un instrumento normativo que incluya mejoras para optimizar el cumplimiento de las obligaciones vinculadas a los Portales de Transparencia Estándar;

Que, el Proyecto de Lineamiento incluye un nuevo rubro de Información Focalizada para las entidades que requieran publicar información no comprendida en los demás rubros temáticos del Portal de Transparencia Estándar – PTE. También menciona el uso de la interoperabilidad en el PTE y se incluye a la Plataforma Única de Declaración Jurada de Intereses de la PCM y el Sistema de Registro de Declaraciones Juradas en Línea de la Contraloría General de la República como plataformas o sistemas de información que vienen interoperando con el PTE;

Que, asimismo, se señala la información histórica que debe publicarse en el PTE y, respecto a los avisos de sinceramiento, se precisa que no es necesaria su actualización periódica en caso la entidad no genere de manera permanente la información o por el extravío o la destrucción, extracción, alteración o modificación indebida, debiéndose acreditar haber agotado las acciones para su obtención; entre otros aspectos referidos a los PTE.

Que, el Proyecto de Lineamiento precitado cuenta con opinión favorable de la Oficina General de Asesoría Jurídica plasmada en el Informe nº 962-2020-JUS/OGAJ del 9 de diciembre de 2020, concluyéndose que la DGTAIPD “se encuentra facultada para realizar una prepublicación de los lineamientos presentados y recabar los comentarios sobre las medidas propuestas”. Asimismo, cuenta con la opinión técnica favorable por parte de la Jefatura de la Oficina de Organización y Modernización contenida en el Informe nº 076-2020-OGPM-OOM del 6 de octubre de 2020;

Que, conforme al inciso 1 del artículo 14 del Reglamento que establece disposiciones relativas a la publicidad, publicación de proyectos normativos y difusión de normas legales de carácter general, aprobado por Decreto Supremo nº 001-2009-JUS, las entidades públicas se encuentran obligadas a disponer la publicación de los proyectos de normas de carácter general que sean de su competencia, en el diario oficial El Peruano, en sus Portales Electrónicos o cualquier otro medio con el fin de recibir comentarios de las personas interesadas en las medidas propuestas;

Que, siendo que el Proyecto de Lineamiento es aplicable a las entidades públicas que mantienen obligaciones en transparencia activa, así como a los ciudadanos en el sentido en que podrán contar con información oficial y actualizada sobre el quehacer público, corresponde que sea publicado en el Portal Institucional del Ministerio de Justicia y Derechos Humanos por un plazo de 20 días calendario a efectos de recibir las sugerencias, comentarios o recomendaciones de las entidades públicas, instituciones privadas, organizaciones de sociedad civil y personas naturales en general.

Por las consideraciones expuestas y de conformidad con lo dispuesto por la Ley nº 27806, Ley de Trasparencia y Acceso a la Información Pública, su reglamento, aprobado por Decreto Supremo n° 072-2003-PCM, el Decreto Legislativo n° 1353 que crea la Autoridad Nacional de Transparencia y Acceso a la Información Pública, fortalece el Régimen de Protección de Datos Personales y la regulación de la gestión de intereses, y su reglamento aprobado por Decreto Supremo n° 019-2017-JUS;

SE RESUELVE:

Artículo 1. Publicación del Proyecto de Lineamiento para la Implementación y Actualización del Portal de Transparencia Estándar en las entidades de la Administración Pública

Disponer la publicación del Proyecto de Lineamiento para la Implementación y Actualización del Portal de Transparencia Estándar en las entidades de la Administración Pública, el proyecto de resolución que lo aprueba, y el Sustento de la Necesidad en el Portal Institucional del Ministerio de Justicia y Derechos Humanos (https://www.gob.pe/minjus), hasta por un plazo máximo de veinte (20) días calendario, contados a partir del día siguiente de la publicación de la presente resolución, para recibir las sugerencias, comentarios o recomendaciones de las entidades públicas, instituciones privadas,  organizaciones de sociedad civil, así como de las personas naturales en general.

Artículo 2. Recepción de sugerencias, comentarios o recomendaciones

Las sugerencias, comentarios o recomendaciones pueden ser presentadas en la Mesa de Partes del Ministerio de Justicia y Derechos Humanos ubicada en la Calle Scipión Llona 350, distrito de Miraflores, provincia y departamento de Lima, o en la Mesa de Partes Virtual (https://sgd.minjus.gob.pe/sgd-virtual/public/ciudadano/ciudadanoMain.xhtml), o a través del correo electrónico [email protected]

La Dirección General de Transparencia, Acceso a la Información y Protección de Datos Personales – DGTAIPD se encuentra encargada de procesar y sistematizar las sugerencias, comentarios o recomendaciones formuladas.

Regístrese, comuníquese y publíquese.

Eduardo Luna Cervantes. Director General Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales

09Mar/21

Resolución Directoral nº 87-2018-JUS/DGTAIPD, de 21 de diciembre de 2018

Resolución Directoral nº 87-2018-JUS/DGTAIPD, de 21 de diciembre de 2018. Resolución Directoral que aprueban el Lineamiento para la elaboración del Informe anual sobre solicitudes de acceso a la información pública 2018, a ser presentado al Congreso de la República en el primer trimestre del año. 

VISTO:

El Informe n° 43-2018-JUS/DGTAI PD-DTAIP de fecha 11 de diciembre de 2018 .

CONSIDERANDO:

Que el artículo 2º inciso 5 de la Constitución Política del Perú dispone que toda persona tiene el derecho de solicitar sin expresión de causa la información que requiera, y a recibirla de cualquier entidad pública en el plazo legal y con el costo que suponga el pedido. Se exceptúan las informaciones que afectan la intimidad personal y las que expresamente se excluyan por ley o por razones de seguridad nacional;

Que la Ley n° 27806, Ley de Transparencia y Acceso a la Información Pública, tiene por finalidad promover la transparencia de los actos de Estado y regular el ejercicio del derecho fundamental de acceso a la información pública, reconocido en el artículo 2º inciso 5 de la Constitución Política del Perú.

Que mediante Decreto Legislativo nº 1353 se crea la Autoridad Nacional de Transparencia y Acceso a la Información Pública, fortalece el Régimen de Protección de Datos Personales y la regulación de la gestión de intereses.

Que los incisos 2 y 7 del artículo 4º del citado Decreto Legislativo establecieron como unas de sus funciones, el emitir directivas y lineamientos que sean necesarios para el cumplimiento de las normas en el ámbito de su competencia; y, el elaborar y presentar al Congreso de la República, dentro del primer trimestre de cada año, él informe anual sobre los pedidos de acceso a la información pública;

Que mediante el Reglamento de Organización y Funciones del Ministerio de Justicia y Derechos Humanos, aprobado por Decreto Supremo nº 013-2017-JUS , se creó la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales, como órgano de línea encargado de ejercer la Autoridad Nacional de Transparencia y Acceso a la Información Pública;

Que mediante los incisos c) e i) del artículo 71º del citado Reglamento, se dispuso como unas de las funciones de la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales, el emitir directivas y lineamientos que sean necesarios para el cumplimiento de las normas en el ámbito de su competencia; y, el elaborar y presentar al Congreso de la República el informe anual sobre los pedidos de acceso a la información pública.

Que el Informe n° 43-2018-JUS/DGTAIPD-DTAI P de fecha 11 de diciembre de 2018, remitido por la Dirección de Transparencia y Acceso a la Información Pública, concluye que es necesario contar con un instrumento normativo que establezca los lineamientos para la elaboración del Informe anual sobre solicitudes de acceso a la información pública, que permita cumplir la obligación de informar anualmente al Congreso de la República;

Por las consideraciones expuestas y de conformidad con lo dispuesto por la Ley n° 27806, Ley de Trasparencia y Acceso a la Información Pública, su reglamento, aprobado por Decreto Supremo nº 072-2003-PCM, el Decreto Legislativo n° 1353 que crea la Autoridad Nacional de Transparencia y Acceso a la Información Pública, fortalece el Régimen de Protección de Datos Personales y la regulación de la gestión de intereses, y su reglamento aprobado por Decreto Supremo nº 019-2017-JUS;

SE RESUELVE:

Artículo 1.- Aprobar los Lineamientos para la elaboración del Informe anual sobre solicitudes de Acceso a la Información Pública 2018, a ser presentado al Congreso de la República en el primer trimestre del año.

Artículo 2.- Publicar los Lineamentos aprobados en el artículo precedente el Portal Institucional del Ministerio de Justicia y Derechos Humanos.

Regístrese, comuníquese y publíquese.

EDUARDO LUNA CERVANTES. Director General de la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales. Ministerio de Justicia y Derechos Humanos.

09Mar/21

Decreto Legislativo nº 1390, de 4 de septiembre de 2018

Decreto Legislativo nº 1390, de 4 de septiembre de 2018, que modifica la Ley nº 29571 Código de Protección y Defensa del Consumidor.

DECRETO LEGISLATIVO nº 1390

EL PRESIDENTE DE LA REPÚBLICA

POR CUANTO:

Que, el Congreso de la República, mediante Ley nº 30823, ha delegado en el Poder Ejecutivo la facultad de legislar en materia de gestión económica y competitividad, de integridad y lucha contra la corrupción, de prevención y protección de personas en situación de violencia y vulnerabilidad y de modernización de la Gestión del Estado, por el término de sesenta (60) días calendario;

Que, el literal c) del inciso 5) del artículo 2 de la mencionada Ley, autoriza a legislar con la finalidad de perfeccionar la Ley nº 27444, Ley del Procedimiento Administrativo General, el Decreto Legislativo 1310 que aprueba medidas adicionales de simplificación administrativa, y otras normas con rango de ley, con el fin de simplificar trámites administrativos;

Que, el literal e) del inciso 5) del artículo 2 de la Ley 30823, faculta a legislar en materias relacionadas al fortalecimiento del funcionamiento de las entidades de Gobierno Nacional a través de precisiones de sus competencias, regulaciones y funciones, de acuerdo, entre otros con las recomendaciones de la Organización para la Cooperación y Desarrollo Económicos (OCDE);

Que, el segundo párrafo del literal g) del inciso 5) del artículo 2 de la Ley 30823 autoriza a actualizar el marco normativo y fortalecer la gestión institucional de los Tribunales Administrativos y los órganos colegiados de los organismos públicos con el fin de aligerar la carga procesal o procedimientos a su cargo y mejorar su eficiencia, en el marco del proceso de modernización;

Que, dentro de este marco, resulta necesario emitir una ley que simplifique, precise y fortalezca las competencias del Indecopi en los procedimientos administrativos sancionadores, así como los mecanismos de prevención y solución de conflictos de consumo;

Que, de conformidad con lo establecido en los literales c), e) y g) del inciso 5) del artículo 2 de la Ley nº 30823 y el artículo 104 de Constitución Política del Perú;

Con el voto aprobatorio del Consejo de Ministros; y

Con cargo a dar cuenta al Congreso de la República;

Ha dado el Decreto Legislativo siguiente:

DECRETO LEGISLATIVO

QUE MODIFICA LA LEY nº 29571, CÓDIGO DE PROTECCIÓN Y DEFENSA DEL CONSUMIDOR

Artículo 1.- Modificación del literal e) del numeral 58.1 del artículo 58, del artículo 106, del literal f) del segundo párrafo del artículo 108, del numeral 3 del tercer párrafo del artículo 112, del primer y segundo párrafo del artículo 125, del artículo 130, del numeral 131.1 del artículo 131 y del segundo párrafo del artículo 154 del Código de Protección y Defensa del Consumidor, aprobado por la Ley nº 29571.

Modifíquese el literal e) del numeral 58.1 del artículo 58, el artículo 106, el literal f) del segundo párrafo del artículo 108, el numeral 3 del tercer párrafo del artículo 112, el primer y segundo párrafo del artículo 125, el artículo 130, el numeral 131.1 del artículo 131 y el segundo párrafo del artículo 154 del Código de Protección y Defensa del Consumidor, aprobado por la Ley nº 29571, en los términos siguientes:

“Artículo 58.- Definición y alcances

58.1 El derecho de todo consumidor a la protección contra los métodos comerciales agresivos o engañosos implica que los proveedores no pueden llevar a cabo prácticas que mermen de forma significativa la libertad de elección del consumidor a través de figuras como el acoso, la coacción, la influencia indebida o el dolo.

En tal sentido, están prohibidas todas aquellas prácticas comerciales que importen:

(…)

e. Emplear centros de llamada (call centers), sistemas de llamado telefónico, envío de mensajes de texto a celular o de mensajes electrónicos masivos para promover productos y servicios, así como prestar el servicio de telemercadeo, a todos aquellos números telefónicos y direcciones electrónicas de consumidores que no hayan brindado a los proveedores de dichos bienes y servicios su consentimiento previo, informado, expreso e inequívoco, para la utilización de esta práctica comercial. Este consentimiento puede ser revocado, en cualquier momento y conforme a la normativa que rige la protección de datos personales.

(…)”

“Artículo 106.- Procedimientos a cargo del Indecopi.

El Indecopi tiene a su cargo los siguientes procedimientos:

106.1 Procedimientos sancionadores:

(…)

f. Procedimientos en vía de ejecución:

(i) Por incumplimiento de medidas correctivas.

(ii) Por incumplimiento de pago de costas y costos.

(iii) Por incumplimiento de mandato cautelar.

En los procedimientos sancionadores de protección al consumidor no es obligatoria la intervención de abogado, conforme a lo señalado en el artículo 42 del Decreto Legislativo nº 807.

106.2 Procedimiento de liquidación de costas y costos.

(…)”

“Artículo 108.- Infracciones administrativas.

(…)

Sin que la presente enumeración sea taxativa, pondrán fin al procedimiento administrativo la resolución de la autoridad administrativa que declara la improcedencia de la denuncia de parte en los siguientes supuestos:

(…)

f) Si el proveedor subsana o corrige la conducta constitutiva de infracción administrativa denunciada con anterioridad a la notificación de la imputación de cargos. Lo señalado no aplica en los casos que se haya puesto en riesgo la vida, salud o seguridad de las personas o se trate de supuestos de discriminación.”

“Artículo 112.- Criterios de graduación de las sanciones administrativas.

(…)

Se consideran circunstancias atenuantes especiales, las siguientes:

(…)

3. En los procedimientos de oficio promovidos por denuncia de parte, cuando el proveedor reconoce las imputaciones o se allana a las pretensiones del consumidor al ser notificado con la resolución que inicia el procedimiento, se da por concluido el procedimiento con la resolución de determinación de responsabilidad del proveedor y la imposición de la medida correctiva correspondiente. Podrá imponerse como sanción una amonestación si el proveedor realiza el allanamiento o reconocimiento con la presentación de los descargos; caso contrario, la sanción a imponer será pecuniaria. En aquellos casos en que el allanamiento o reconocimiento verse sobre controversias referidas a actos de discriminación, actos contrarios a la vida y a la salud y sustancias peligrosas, se considera como un atenuante pero la sanción a imponer será pecuniaria. En todos los supuestos de allanamiento y reconocimiento formulados con la presentación de los descargos, se exonera al denunciado del pago de los costos del procedimiento, pero no de las costas.

(…)”

“Artículo 125.- Competencia de los órganos resolutivos de procedimientos sumarísimos de protección al consumidor.

Cada órgano resolutivo de procedimientos sumarísimos de protección al Consumidor es competente para conocer, en primera instancia administrativa, denuncias cuya cuantía, determinada por el valor del producto o servicio materia de controversia, no supere tres (3) Unidades Impositivas Tributarias (UIT); así como aquellas denuncias que versen exclusivamente sobre incumplimientos de acuerdos conciliatorios, falta de atención a reclamos y requerimientos de información, métodos abusivos de cobranza, demora y falta de entrega del producto, con independencia de su cuantía.

Asimismo, es competente para conocer los procedimientos por incumplimiento de medida correctiva, incumplimiento de medida cautelar e incumplimiento y liquidación de pago de costas y costos. No puede conocer denuncias que involucren reclamos por productos o sustancias peligrosas, actos de discriminación o trato diferenciado, servicios médicos, actos que afecten intereses colectivos o difusos y los que versen sobre productos o servicios cuya estimación patrimonial supera tres (3) Unidades Impositivas Tributarias (UIT) o son inapreciables en dinero.

(…)”

“Artículo 130.- Procesos judiciales para la defensa de intereses difusos de los consumidores

El Indecopi se encuentra legitimado para promover de oficio procesos judiciales relacionados a los temas de su competencia en defensa de los intereses difusos de los consumidores, conforme al artículo 82 del Código Procesal Civil. Las asociaciones de consumidores debidamente reconocidas pueden promover tales procesos, sujetándose a lo dispuesto en el artículo 82 del Código Procesal Civil.”

“Artículo 131.- Procesos judiciales para la defensa de intereses colectivos de los consumidores

131.1 El Indecopi está facultado para promover procesos en defensa de intereses colectivos de los consumidores, los cuales se tramitan en la vía sumarísima, siendo de aplicación, en cuanto fuera pertinente, lo establecido en el artículo 82 del Código Procesal Civil. Asimismo, el Indecopi puede delegar la facultad señalada en el presente párrafo a las asociaciones de consumidores debidamente reconocidas, siempre que cuenten con la adecuada representatividad y reconocida trayectoria.

En ambos casos, son de aplicación los plazos, reglas, condiciones o restricciones establecidas mediante Reglamento aprobado por Decreto Supremo.

(…)”

“Artículo 154.- Prohibiciones para las asociaciones de consumidores

(…)

El incumplimiento de cualquiera de estas disposiciones es sancionado por el Indecopi por infracción a las normas de protección al consumidor, de conformidad con el artículo 106, con la suspensión o la cancelación del registro especial hasta por un período de dos (2) años, previo procedimiento, teniendo en cuenta la gravedad o el reiterado incumplimiento de las disposiciones establecidas para estos efectos.”

Artículo 2.- Del refrendo

El presente Decreto Legislativo es refrendado por el Presidente del Consejo de Ministros.

DISPOSICION COMPLEMENTARIA TRANSITORIA

ÚNICA.- Aplicación de las disposiciones de la norma

Las disposiciones procedimentales previstas en la presente norma se aplican a los procedimientos administrativos que se inicien a partir de su entrada en vigencia.

POR TANTO:

Mando se publique y cumpla, dando cuenta al Congreso de la República.

Dado en la Casa de Gobierno, en Lima, a los cuatro días del mes de setiembre del año dos mil dieciocho.

MARTÍN ALBERTO VIZCARRA CORNEJO. Presidente de la República

CÉSAR VILLANUEVA ARÉVALO. Presidente del Consejo de Ministros

09Mar/21

Decreto Legislativo nº 1416 de 12 de septiembre de 2018

Decreto Legislativo nº 1416 de 12 de septiembre de 2018. Decreto Legislativo que fortalece el Tribunal de Transparencia y Acceso a la Información Pública.

DECRETO LEGISLATIVO nº 1416

EL PRESIDENTE DE LA REPÚBLICA

POR CUANTO:

Que, el Congreso de la República, mediante Ley nº 30823, ha delegado en el Poder Ejecutivo la facultad de legislar en materia de gestión económica y competitividad, de integridad y lucha contra la corrupción, de prevención y protección de personas en situación de violencia y vulnerabilidad y de modernización de la Gestión del Estado, por el término de sesenta (60) días calendario;

Que, asimismo, el segundo párrafo del literal g) del numeral 5) del artículo 2 de la Ley nº 30823, faculta al Poder Ejecutivo a legislar con el fin de actualizar el marco normativo y fortalecer la gestión institucional de los Tribunales Administrativos y órganos colegiados de los organismos públicos con el fin de aligerar la carga procesal y/o procedimientos a su cargo y mejorar su eficiencia en el marco del proceso de modernización.

Que, el presente Decreto Legislativo tiene por finalidad fortalecer el Tribunal de Transparencia y Acceso a la Información Pública, el cual fue creado por Decreto Legislativo nº 1353, con el objeto de actualizar el marco normativo, fortalecer la gestión institucional y adecuar procedimientos administrativos del Tribunal con la finalidad de aligerar la carga procesal y/o procedimientos para mejorar la eficiencia respecto a su función resolutiva, logrando garantizar el derecho de acceso a la información que tienen las personas;

De conformidad con lo establecido en el artículo 104 de la Constitución Política del Perú y la Ley nº 30823, Ley que delega en el Poder Ejecutivo la facultad de legislar en materia de gestión económica y competitividad, de integridad y lucha contra la corrupción, de prevención y protección de personas en situación de violencia y vulnerabilidad y de modernización de la gestión del Estado;

Con el voto aprobatorio del Consejo de Ministros;

Con cargo a dar cuenta al Congreso de la República;

Ha dado el Decreto Legislativo siguiente:

DECRETO LEGISLATIVO QUE FORTALECE EL TRIBUNAL DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA

Artículo 1.- Objeto

El presente Decreto Legislativo tiene por objeto fortalecer el Tribunal de Transparencia y Acceso a la Información Pública e implementar progresivamente el procedimiento administrativo electrónico en última instancia administrativa.

Artículo 2.- Ámbito de aplicación

Las normas contenidas en el presente Decreto Legislativo son aplicables a todas las entidades señaladas en el Artículo I del Título Preliminar de la Ley nº 27444, Ley del Procedimiento Administrativo General, así como a las empresas del Estado, personas naturales y jurídicas de derecho privado, en lo que corresponda; y a las personas comprendidas en la Ley nº 29733, Ley de Protección de Datos Personales.

Artículo 3.- Modificación del artículo 11 del Decreto Legislativo n° 1353, Decreto Legislativo que crea la Autoridad Nacional de Transparencia y Acceso a la Información Pública, fortalece el régimen de protección de datos personales y la regulación de la gestión de intereses

Modifícase el artículo 11 del Decreto Legislativo n° 1353, Decreto Legislativo que crea la Autoridad Nacional de Transparencia y Acceso a la Información Pública, fortalece el régimen de protección de datos personales y la regulación de la gestión de intereses, en los siguientes términos:

“Artículo 11.- Conformación del Tribunal

11.1 El Tribunal de Transparencia y Acceso a la Información Pública está constituido por dos (2) salas, cada una de ellas está conformada por tres (03) vocales designados mediante Resolución Suprema por un periodo de cuatro (4) años, previo concurso público realizado conforme a lo establecido por el Reglamento. Al menos un vocal debe ser abogado.

11.2 El Ministerio de Justicia y Derechos Humanos, a través de Decreto Supremo, crea salas adicionales a propuesta del Tribunal de Transparencia y Acceso a la Información Pública.

11.3 El Presidente del Tribunal de Transparencia y Acceso a la Información Pública es elegido de acuerdo a lo dispuesto en el Reglamento del Decreto Legislativo n° 1353.

11.4 El Tribunal cuenta con una Secretaría Técnica encargada de brindar apoyo técnico y administrativo permanente.

11.5 El procedimiento correspondiente en caso de abstención, recusación o ausencia justificada por parte de alguno de los vocales del Tribunal se rige de acuerdo al Reglamento del Decreto Legislativo n° 1353.”

Artículo 4.- Incorporación del artículo 15 al Decreto Legislativo n° 1353, Decreto Legislativo que crea la Autoridad Nacional de Transparencia y Acceso a la Información Pública, fortalece el régimen de protección de datos personales y la regulación de la gestión de intereses.

Incorpórese el artículo 15 al Decreto Legislativo n° 1353, Decreto Legislativo que crea la Autoridad Nacional de Transparencia y Acceso a la Información Pública, fortalece el régimen de protección de datos personales y la regulación de la gestión de intereses y en los siguientes términos:

“Artículo 15.- Publicidad de las resoluciones

El Tribunal de Transparencia y Acceso a la Información Pública, a través del portal institucional publica las resoluciones que expida como última instancia administrativa, la misma que interopera con la Plataforma de Interoperabilidad del Estado Peruano.”

Artículo 5.- Financiamiento

La aplicación del presente Decreto Legislativo se financia con cargo al pliego institucional del Ministerio de Justicia y Derechos Humanos, sin demandar recursos adicionales al Tesoro Público.

Artículo 6.- Refrendo

El presente Decreto Legislativo es refrendado por el Presidente del Consejo de Ministros y el Ministro de Justicia y Derechos Humanos.

DISPOSICIONES COMPLEMENTARIAS FINALES

Primera.- Implementación progresiva del sistema de información para el procedimiento administrativo electrónico

El Tribunal de Transparencia y Acceso a la Información Pública implementa de manera progresiva el sistema de información para el procedimiento administrativo electrónico en última instancia administrativa haciendo uso de tecnologías digitales.

Segunda.- Lineamientos en materia de Gobierno Digital

La adopción e implementación de Tecnologías Digitales, Identidad Digital, Servicio Digital, Datos, Seguridad Digital y Arquitectura Digital, uso de datos georreferenciados, portales de uso ciudadano e interoperabilidad entre entidades de la administración pública, entre otros, se realiza en coordinación y siguiendo los lineamientos que emita la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros.

Tercera.- Implementación de la Segunda Sala

La implementación de la segunda sala del Tribunal de Transparencia y Acceso a la Información Pública se realiza hasta el término del primer semestre del año 2019.

Cuarta.- Modificación del Reglamento del Decreto Legislativo n° 1353

Mediante Decreto Supremo, con voto aprobatorio del Consejo de Ministros, se aprueba la modificación del Reglamento del Decreto Legislativo n° 1353, aprobado por Decreto Supremo n° 019-2017-JUS; en un plazo máximo de sesenta (60) días calendario contados a partir del día siguiente de la publicación en el Diario Oficial El Peruano del presente Decreto Legislativo.

Quinta.- Vigencia

El presente Decreto Legislativo entra en vigencia al día siguiente de la publicación del Decreto Supremo que modifica el Reglamento del Decreto Legislativo n° 1353.

DISPOSICIÓN COMPLEMENTARIA MODIFICATORIA

Única. – Modificación de la Ley n° 27806, Ley de Transparencia y Acceso a la Información Pública, conforme a su Texto Único Ordenado, aprobado por Decreto Supremo nº 043-2003-PCM

Modifícase el literal e) del artículo 11 de la Ley N° 27806, Ley de Transparencia y Acceso a la Información Pública, conforme a su Texto Único Ordenado, aprobado por Decreto Supremo nº 043-2003-PCM, en los siguientes términos:

“Artículo 11.- Procedimiento

(…)

e) En los casos señalados en los literales c) y d) del presente artículo, el solicitante en un plazo no mayor de quince (15) días calendario puede interponer el recurso de apelación ante el Tribunal, asimismo en caso se haya presentado ante la entidad que emitió el acto impugnado, ésta debe elevarlo al Tribunal conforme lo establecido en el Texto Único Ordenado de la Ley n° 27444, aprobado mediante Decreto Supremo n° 006-2017-JUS. El Tribunal de Transparencia y Acceso a la Información Pública resuelve dicho recurso en el plazo máximo de diez (10) días hábiles, bajo responsabilidad.

(…)”.

POR TANTO:

Mando que se publique y cumpla, dando cuenta al Congreso de la República.

Dado en la Casa de Gobierno, en Lima, a los doce días del mes de setiembre del año dos mil dieciocho.

MARTÍN ALBERTO VIZCARRA CORNEJO. Presidente de la República

CÉSAR VILLANUEVA ARÉVALO. Presidente del Consejo de Ministros

VICENTE ANTONIO ZEBALLOS SALINAS. Ministro de Justicia y Derechos Humanos

08Mar/21

Decreto Supremo nº 072-2003/PCM, de 6 de agosto de 2003

Decreto Supremo nº 072-2003/PCM, de 6 de agosto de 2003, reglamento de la Ley nº 27.806 de Transparencia y Acceso a la Información Pública. (Publicado el 7 de agosto de 2003). (Modificado por los Decretos Supremos 019-2017-JUS y 011-2018-JUS)

EL PRESIDENTE DE LA REPÚBLICA

CONSIDERANDO:

Que, mediante la Ley nº 27806 se aprobó la Ley de Transparencia y Acceso a la Información Pública, con la finalidad de promover la transparencia de los actos de Estado y regular el derecho fundamental del acceso a la información consagrado en el numeral 5 del artículo 2 de la Constitución Política del Perú;

Que, mediante la Ley nº 27927 se modificaron y agregaron algunos artículos a la Ley nº 27806, Ley de Transparencia y Acceso a la Información Pública, estableciéndose en la Primera Disposición Transitoria, Complementaria y Final que el Poder Ejecutivo, a través de los Ministerios respectivos y del Consejo Nacional de Inteligencia, en su calidad de órgano rector del más alto nivel del Sistema de Inteligencia Nacional (SINA), elaborará el correspondiente reglamento, el cual será aprobado por el Consejo de Ministros y publicado en un plazo no mayor de noventa (90) días contados a partir de la vigencia de dicha Ley;

Que, mediante Decreto Supremo nº 043-2003-PCM se aprobó el Texto Único Ordenado de la Ley nº 27806, Ley de Transparencia y Acceso a la Información Pública; Que, a fin de cumplir con lo dispuesto en la referida Ley, mediante Resolución Ministerial nº 103-2003-PCM se creó la Comisión Multisectorial encargada de elaborar el Reglamento de la Ley de Transparencia y Acceso a la Información Pública, la misma que elaboró el respectivo anteproyecto y lo sometió a consulta ciudadana mediante su prepublicación en el Diario Oficial El Peruano el sábado 7 de junio de 2003;

Que, como resultado de la prepublicación, la Comisión Multisectorial recibió sugerencias de diversas entidades públicas y privadas, las mismas que han sido consideradas para la elaboración del proyecto de Reglamento que presentó al Consejo de Ministros;

De conformidad con lo dispuesto en el inciso 8) del artículo 118 de la Constitución Política y el Decreto Supremo nº 043-2003-PCM que aprueba el Texto Único Ordenado de la Ley nº 27806, Ley de Transparencia y Acceso a la Información Pública;

Con el voto aprobatorio del Consejo de Ministros;

 DECRETA:

 Artículo 1.- Aprobación del Reglamento

Apruébese el Reglamento de la Ley de Transparencia y Acceso a la Información Pública, que consta de cinco (5) títulos, veintidós (22) artículos y cuatro (4) disposiciones complementarias.

Artículo 2.- Refrendo

El presente Decreto Supremo será refrendado por la Presidenta del Consejo de Ministros, el Ministro de Economía y Finanzas, el Ministro de Justicia, el Ministro de Transportes y Comunicaciones, el Ministro de Defensa y el Ministro del Interior.

Dado en la Casa de Gobierno, en Lima, a los seis días del mes de agosto del año dos mil tres.

ALEJANDRO TOLEDO. Presidente Constitucional de la República

BEATRIZ MERINO LUCERO. Presidenta del Consejo de Ministros

JAIME QUIJANDRÍA SALMÓN. Ministro de Economía y Finanzas

EDUARDO IRIARTE JIMÉNEZ. Ministro de Transportes y Comunicaciones y encargado de la Cartera de Justicia

AURELIO LORET DE MOLA BÖHME. Ministro de Defensa

FERNANDO ROSPIGLIOSI C. Ministro del Interior

REGLAMENTO DE LA LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA

TÍTULO I.- DISPOSICIONES GENERALES

Artículo 1.- Objeto

El presente Reglamento regula la aplicación de las normas y la ejecución de los procedimientos establecidos en la Ley nº 27806, “Ley de Transparencia y Acceso a la Información Pública y su modificatoria, Ley nº 27927; sistematizadas en el Texto Único Ordenado aprobado por Decreto Supremo nº 043-2003-PCM, que en adelante se denominará “la Ley”.

Artículo 2.- Ámbito de aplicación

El presente Reglamento será de aplicación a las Entidades de la Administración Pública señaladas en el Artículo 2 de la Ley.

El derecho de acceso a la información de los Congresistas de la República se rige conforme a lo dispuesto por la Constitución Política del Perú, el Reglamento del Congreso y demás normas que resulten aplicables.

Este dispositivo no regula aquellos procedimientos para la obtención de copias de documentos que la Ley haya previsto como parte de las funciones de las Entidades y que se encuentren contenidos en su Texto Único de Procedimientos Administrativos.

El derecho de las partes de acceder al expediente administrativo se ejerce de acuerdo a lo establecido en el Artículo 160 de la Ley nº 27444, Ley del Procedimiento Administrativo General.

Artículo 3.- Obligaciones de la máxima autoridad de la Entidad

Las obligaciones de la máxima autoridad de la Entidad son las siguientes:

a. Adoptar las medidas necesarias que permitan garantizar el ejercicio del derecho de acceso a la información pública dentro de su competencia funcional;

b. Designar a los funcionarios responsables de entregar la información de acceso público;

c. Designar al funcionario responsable de la elaboración y actualización del Portal de Transparencia;

d. Clasificar la información de carácter secreto y reservado y/o designar a los funcionarios encargados de tal clasificación;

e. Disponer se adopten las medidas de seguridad que permitan un adecuado uso y control de seguridad de la información de acceso restringido; y,

f.   Otras establecidas en la Ley.

Artículo 4.- Designación de los funcionarios responsables de entregar la información y de elaborar el Portal de Transparencia.

Las Entidades que cuenten con oficinas desconcentradas o descentralizadas, designarán en cada una de ellas al funcionario responsable de entregar la información que se requiera al amparo de la Ley, con el objeto que la misma pueda tramitarse con mayor celeridad.

La designación del funcionario o funcionarios responsables de entregar la información y del funcionario responsable de la elaboración y actualización del Portal se efectuará mediante Resolución de la máxima autoridad de la Entidad, y será publicada en el Diario Oficial El Peruano.

Adicionalmente, la Entidad colocará copia de la Resolución de designación en lugar visible en cada una de sus sedes administrativas.

Las Entidades cuyas sedes se encuentren ubicadas en centros poblados o en distritos en que el número de habitantes no justifique la publicación de la Resolución de designación en el Diario Oficial El Peruano, deben colocar copia de la misma en lugar visible.

Artículo 5.- Obligaciones del funcionario responsable de entregar la información

Las obligaciones del funcionario responsable de entregar la información, son las siguientes:

a. Atender las solicitudes de acceso a la información dentro de los plazos establecidos por la Ley;

b. Requerir la información al área de la Entidad que la haya creado u obtenido, o que la tenga en su posesión o control;

c. Poner a disposición del solicitante la liquidación del costo de reproducción;

d. Entregar la información al solicitante, previa verificación de la cancelación del costo de reproducción; y,

e. Recibir los recursos de apelación interpuestos contra la denegatoria total o parcial del pedido de acceso a la información y elevarlos al Superior Jerárquico, cuando hubiere lugar.

En caso de vacancia o ausencia justificada del funcionario responsable de entregar la información, y cuando no haya sido designado un encargado de cumplir las funciones establecidas en el presente artículo, el Secretario General o quien haga sus veces asumirá las obligaciones establecidas en la Ley y el presente Reglamento.

Artículo 6.- Funcionario o servidor poseedor de la información

Para efectos de la Ley, el funcionario o servidor que haya creado, obtenido, tenga posesión o control de la información solicitada, es responsable de:

a. Brindar la información que le sea requerida por el funcionario o servidor responsable de entregar la información y por los funcionarios o servidores encargados de establecer los mecanismos de divulgación a los que se refieren los artículos 5 y 24 de la Ley;

b. Elaborar los informes correspondientes cuando la información solicitada se encuentre dentro de las excepciones que establece la Ley. En los casos en que la información sea secreta o reservada, deberá incluir en su informe el código correspondiente, de acuerdo a lo establecido en el literal c) del artículo 21 del presente Reglamento.

c. Remitir la información solicitada y sus antecedentes al Secretario General, o quien haga sus veces, cuando el responsable de brindar la información no haya sido designado, o se encuentre ausente;

d. La autenticidad de la información que entrega. Esta responsabilidad se limita a la verificación de que el documento que entrega es copia fiel del que obra en sus archivos.

e. Mantener permanentemente actualizado un archivo sistematizado de la información de acceso público que obre en su poder, conforme a los plazos establecidos en la normatividad interna de cada Entidad sobre la materia; y,

f.   Conservar la información de acceso restringido que obre en su poder.

Para los efectos de los supuestos previstos en los incisos a), b) y c), deberá tener en consideración los plazos establecidos en la Ley, a fin de permitir a los responsables el oportuno cumplimiento de las obligaciones a su cargo.

Artículo 7.- Responsabilidad por incumplimiento

Los funcionarios o servidores públicos incurren en falta administrativa en el trámite del procedimiento de acceso a la información y, por ende, son susceptibles de ser sancionados administrativamente, cuando de modo arbitrario obstruyan el acceso del solicitante a la información requerida, o la suministren de modo incompleto u obstaculicen de cualquier manera el cumplimiento de la Ley.

La responsabilidad de los funcionarios o servidores públicos se determinará conforme a los procedimientos establecidos para cada tipo de contratación.

TÍTULO II.- PORTAL DE TRANSPARENCIA

Artículo 8.- Obligaciones del funcionario responsable del Portal de Transparencia

Son obligaciones del funcionario responsable del Portal de Transparencia, las siguientes:

a. Elaborar el Portal de la Entidad, en coordinación con las dependencias correspondientes;

Recabar la información a ser difundida en el Portal de acuerdo con lo establecido en los artículos 5 y 25 de la Ley; y,

Mantener actualizada la información contenida en el Portal, señalando en él, la fecha de la última actualización.

Artículo 9.- Información publicada en el Portal de Transparencia

La información difundida en el Portal en cumplimiento de lo establecido en la Ley, es de conocimiento público.

El ejercicio del derecho de acceso a dicha información se tendrá por satisfecho con la comunicación por escrito al interesado de la página web del Portal que la contiene, sin perjuicio del derecho de solicitar las copias que se requiera.

La actualización del Portal deberá realizarse al menos una vez al mes, salvo los casos en que la Ley hubiera establecido plazos diferentes.

TÍTULO III.- PROCEDIMIENTO DE ACCESO A LA INFORMACIÓN

Artículo 10.- Presentación y formalidades de la solicitud

La solicitud de acceso a la información pública puede ser presentada a través del Portal de Transparencia de la Entidad o de forma personal ante su unidad de recepción documentaria. Será presentada mediante el formato contenido en el Anexo del presente Reglamento, sin perjuicio de la utilización de otro medio escrito que contenga la siguiente información:

a. Nombres, apellidos completos, documento de identidad, domicilio. Tratándose de menores de edad no será necesaria la presentación del documento de identidad;

b. De ser el caso, número de teléfono y/o correo electrónico;

c. En caso la solicitud se presente en la unidad de recepción documentaria de la Entidad, firma del solicitante o huella digital, de no saber firmar o estar impedido de hacerlo;

d. Expresión concreta y precisa del pedido de información; y,

e. En caso el solicitante conozca la dependencia que posea la información, deberá indicarlo en la solicitud.

Si el solicitante no hubiese incluido el nombre del funcionario o lo hubiera hecho de forma incorrecta, las unidades de recepción documentaria de las Entidades deberán canalizar la solicitud al funcionario responsable.

Artículo 11.- Subsanación de la falta de requisitos de la solicitud

El plazo a que se refiere el literal b) del Artículo 11 de la Ley, se empezará a computar a partir de la recepción de la solicitud en la unidad de recepción documentaria de la Entidad, salvo que ésta no cumpla con los requisitos señalados en los literales a), c) y d) del artículo anterior, en cuyo caso, procede la subsanación dentro de las 48 (cuarenta y ocho) horas, caso contrario, se dará por no presentada, procediéndose al archivo de la misma. El plazo antes señalado se empezará a computar a partir de la subsanación del defecto u omisión.

En todo caso, la Entidad deberá solicitar la subsanación en un plazo máximo de 48 (cuarenta y ocho) horas, transcurrido el cual, se entenderá por admitida la solicitud.

Artículo 12.- Remisión de la información vía correo electrónico

La solicitud de información podrá responderse vía correo electrónico cuando la naturaleza de la información solicitada y la capacidad de la Entidad así lo permitan. En este caso, no se generará costo alguno al solicitante.

La Entidad remitirá la información al correo electrónico que le hubiera sido proporcionado por el solicitante dentro de los plazos establecidos por la ley, considerando lo siguiente:

a. Si la solicitud se presentara por la unidad de recepción documentaria, la entidad podrá responder el pedido de información o podrá remitir cualquier otra comunicación al solicitante utilizando correo electrónico, siempre que éste dé su conformidad en su solicitud; y,

Si la solicitud se presentara vía el Portal de Transparencia de la Entidad, el solicitante deberá precisar el medio por el cual requiere la respuesta en el formulario contenido en él.

Artículo 13.- Liquidación del costo de reproducción

La liquidación del costo de reproducción que contiene la información requerida, estará a disposición del solicitante a partir del sexto día de presentada la solicitud. El solicitante deberá acercarse a la Entidad y cancelar este monto, a efectos que la entidad efectúe la reproducción correspondiente y pueda poner a su disposición la información dentro del plazo establecido por la Ley.

La liquidación del costo de reproducción sólo podrá incluir aquellos gastos directa y exclusivamente vinculados con la reproducción de la información solicitada. En ningún caso se podrá incluir dentro de los costos el pago por remuneraciones e infraestructura que pueda implicar la entrega de información, ni cualquier otro concepto ajeno a la reproducción.

Cuando el solicitante incumpla con cancelar el monto previsto en el párrafo anterior o habiendo cancelado dicho monto, no requiera su entrega, dentro del plazo de treinta (30) días calendario contados a partir de la puesta a disposición de la liquidación o de la información, según corresponda, su solicitud será archivada.

Artículo 14.- Uso de la prórroga

La prórroga a que se refiere el inciso b) del artículo 11 de la Ley deberá ser comunicada al solicitante hasta el sexto día de presentada su solicitud. En esta comunicación deberá informársele la fecha en que se pondrá a su disposición la liquidación del costo de reproducción.

Artículo 15.- Entrega de la información solicitada en las unidades de recepción documentaria

La solicitud de información que genere una respuesta que esté contenida en medio magnético o impresa, será puesta a disposición del solicitante en la unidad de recepción documentaria o el módulo habilitado para tales efectos, previa presentación de la constancia de pago en caso de existir costo de reproducción.

Artículo 16.- Límites para la utilización de la información reservada

Los entes autorizados para solicitar información reservada se encuentran limitados respecto a los fines para los que debe utilizarse esta información, por cuanto solamente podrá ser utilizada para los fines a que se contraen las excepciones, y quien acceda a la misma es responsable administrativa, civil o penalmente por vulnerar un derecho de la persona amparado constitucionalmente.

TÍTULO IV.- TRANSPARENCIA SOBRE EL MANEJO DE LAS FINANZAS PÚBLICAS

Artículo 17.- Mecanismos de publicación y metodología

Las Entidades cuyas sedes se encuentren ubicadas en centros poblados o en distritos en que el número de habitantes no justifique la publicación de la información de carácter fiscal a través de sus Portales de Transparencia o de los diarios de mayor circulación, deben colocarla en un lugar visible de la entidad.

 Artículo 18.- Publicación de información sobre finanzas públicas

El Ministerio de Economía y Finanzas, para dar cumplimiento a lo señalado en el artículo 25 de la Ley, puede incluir en su Portal de Transparencia los enlaces de las Entidades comprendidas en los alcances del referido artículo, sin perjuicio del cumplimiento de la obligación de estas últimas de remitirle la información de rigor.

Artículo 19.- Información que debe publicar CONSUCODE

La información que debe publicar el Consejo Superior de Contrataciones y Adquisiciones del Estado – CONSUCODE en virtud del artículo 29 de la Ley, es la que las Entidades están obligadas a remitirle de conformidad con el artículo 46 del Texto Único Ordenado de la Ley de Contrataciones y Adquisiciones del Estado, aprobado por Decreto Supremo nº 012-2001-PCM y el artículo 10 de su Reglamento, aprobado por Decreto Supremo nº 013-2001-PCM.

TÍTULO V.- REGISTRO DE LA INFORMACIÓN DE ACCESO RESTRINGIDO

Artículo 20.- Desclasificación de la información reservada

La información clasificada como reservada debe desclasificarse mediante Resolución debidamente motivada del Titular del Sector o Pliego, según corresponda, o del funcionario designado por éste, una vez que desaparezca la causa que originó tal clasificación. En tal sentido, a partir de ese momento es de acceso público.

La designación del funcionario a que se refiere el párrafo anterior, necesariamente deberá recaer en aquél que tenga competencia para emitir Resoluciones.

Artículo 21.- Registro

Aquellas entidades que produzcan o posean información de acceso restringido llevarán un Registro de la misma, el cual se dividirá en información secreta e información reservada.

En el Registro deberán consignarse los siguientes datos, de acuerdo a su clasificación:

a. El número de la Resolución del titular del sector o del pliego, según corresponda, y la fecha de la Resolución por la cual se le otorgó dicho carácter;

b. El número de la Resolución, la fecha de expedición y la vigencia del mandato cuando el titular del sector o pliego, según corresponda, hubiese designado un funcionario de la Entidad para realizar la labor de clasificación de la información restringida;

c. El nombre o la denominación asignada, así como el código que se da a la información con el objeto de proteger su contenido, el mismo que deberá estar reproducido en el documento protegido, con el objeto del cotejo respectivo para el momento en que se produzca la correspondiente desclasificación;

d. La fecha y la Resolución por la cual el titular del sector o pliego, según corresponda, prorrogó el carácter secreto de la información, por considerar que su divulgación podría poner en riesgo la seguridad de las personas, la integridad territorial y/o la subsistencia del régimen democrático, cuando ello corresponda;

e. El número, tipo de documento y la fecha con que se fundamentó ante el Consejo de Ministros el mantenimiento del carácter restringido de la información, cuando ello corresponda; y,

f.   La fecha y la Resolución de desclasificación de la información de carácter reservado en el caso que hubiera desaparecido la causa que motivó su clasificación, cuando ello corresponda.

Artículo 22.- Informe anual al Congreso de la República

Para efectos de dar cumplimiento a lo dispuesto por el artículo 22 de la Ley, las Entidades remitirán a la Presidencia del Consejo de Ministros, según cronograma que esta última establezca, la información relativa a las solicitudes de acceso a la información atendidas y no atendidas. El incumplimiento de esta disposición por parte de las Entidades acarreará la responsabilidad de su Secretario General o quien haga sus veces.

La Presidencia del Consejo de Ministros remitirá el Informe Anual al Congreso de la República, antes del 31 de marzo de cada año.

DISPOSICIONES COMPLEMENTARIAS

Primera.- Aplicación supletoria de la Ley nº 27444

En todo lo no previsto expresamente en el presente Reglamento, será de aplicación lo dispuesto por la Ley nº 27444, Ley del Procedimiento Administrativo General.

 Segunda.- Difusión de la Ley y el Reglamento

La Entidades promoverán la difusión de la aplicación de la Ley y del presente Reglamento entre su personal con la finalidad de optimizar su ejecución.

 Tercera.- Adecuación del TUPA

Las Entidades que en sus Textos Únicos de Procedimientos Administrativos (TUPA) no cuenten con el procedimiento y determinación del costo de reproducción de acuerdo a la Ley y al presente Reglamento, asumirán el mismo hasta su adecuación.

Cuarta.- Implementación

Para efectos de la implementación del formato a que se refiere el artículo 10 del Reglamento, así como de la adecuación de los Textos Únicos de Procedimientos Administrativos (TUPA) a que se refiere la Tercera Disposición Complementaria, las Entidades cuentan con (15) quince días útiles que rigen a partir de la publicación de la presente norma.

08Mar/21

Resolución Directoral nº 69-2018-JUS/DGTAIPD de 17 de septiembre de 2018

Resolución Directoral nº 69-2018-JUS/DGTAIPD de 17 de septiembre de 2018. Resolución Directoral que aprueba la Directiva sobre lineamientos para la clasificación de opiniones emitidas por la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales.

Resolución Directoral nº 69-2018-JUS/DGTAIPD

Lima, 17 de setiembre de 2018

CONSIDERANDO:

Que, el artículo 3 del Decreto Legislativo nº 1353, Decreto Legislativo que crea la Autoridad Nacional de Transparencia y Acceso a la Información Pública, Fortalece el Régimen de Protección de Datos Personales y la Regulación de Gestión de Intereses, y el artículo 2 de su Reglamento, aprobado por Decreto Supremo nº 019-2017-JUS, establecen que el Ministerio de Justicia y Derechos Humanos ejerce la Autoridad Nacional de la Transparencia y Acceso a la Información a través de la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales;

Que, conforme a los incisos 3, 4 y 5 del artículo 4 del Decreto Legislativo nº 1353, la Autoridad Nacional de la Transparencia y Acceso a la Información Pública se encarga de supervisar el cumplimiento de las normas en materia de transparencia y acceso a la información pública, absolver las consultas que presenten las entidades o personas jurídicas y naturales en la materia, y, fomentar la cultura de transparencia y acceso a la información pública, entre otros aspectos;

Que, el artículo 32 de la Ley nº 29733, Ley de protección de datos personales, señala que el Ministerio de Justicia y Derechos Humanos es la Autoridad Nacional de Protección de Datos Personales; mientras que, el artículo 70 del Reglamento de Organización y Funciones del Ministerio de Justicia y Derechos Humanos, aprobado por Decreto Supremo 0013-2017-JUS, precisa que la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales, ejerce la Autoridad Nacional de Protección de Datos Personales;

Que, conforme a los incisos 10 y 11 del artículo 33 de la Ley nº 29733, son competencias de la Autoridad Nacional de Protección de Datos Personales absolver consultas sobre protección de datos personales y el sentido de las normas vigentes en la materia, y, de otro lado, emitir opinión técnica respecto de los proyectos de normas que se refieran total o parcialmente a los datos personales con carácter vinculante;

Que, asimismo, el artículo 70 del Reglamento de Organización y Funciones del Ministerio de Justicia y Derechos Humanos establece que, siendo la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales el órgano de línea encargado de ejercer ambas Autoridades, sus funciones buscan garantizar los derechos fundamentales de acceso a la información y de protección de datos personales;

Que, de modo más específico, los incisos d y e del artículo 71 del Reglamento de Organización y Funciones del Ministerio de Justicia. y Derechos Humanos establecen como funciones de esta Dirección General, la emisión de opinión técnica sobre los proyectos de normas referidos a los ámbitos de su competencia, siendo vinculante en materia de protección de datos personales, así como la absolución de las consultas que las entidades o las personas jurídicas o naturales formulan sobre aplicación de normas de transparencia y acceso a información pública y sobre protección de datos personales;

Por las consideraciones expuestas, y de conformidad con el Decreto Legislativo Nº 1353, Decreto Legislativo que crea la Autoridad Nacional de Transparencia y Acceso a la Información Pública, Fortalece el Régimen de Protección de Datos Personales y la Regulación de Gestión de Intereses; su Reglamento, aprobado por el Decreto Supremo nº 019-2017-JUS; la Ley n’ 29733, Ley de Protección de Datos Personales; y, el Reglamento de Organización y Funciones del Ministerio de Justicia y Derechos Humanos, aprobado por Decreto Supremo 0013-2017-JUS;

SE RESUELVE:

Artículo 1.- Aprobar la Directiva nº 02-2018-JUS/DGTAIPD, “Directiva sobre lineamientos para la clasificación de opiniones emitidas por la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales”

Artículo 2.- Aprobar el Anexo 1 de la Directiva nº 02-2018-JUS/DGTAIPD, “Directiva sobre lineamientos para la clasificación de opiniones emitidas por la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales”, que contiene el listado de opiniones emitidas durante el 2018 conforme a los criterios emitidos en la Directiva.

Artículo 3.- Publicar en la página web del Ministerio de Justicia y Derechos Humanos la citada Directiva

Regístrese, comuníquese y publíquese.

EDUARDO LUNA CERVANTES. Director General

Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales

08Mar/21

Resolución Directoral nº 68-2020-JUS/DGTAIPD, de 11 de diciembre de 2020

Resolución Directoral nº 68-2020-JUS/DGTAIPD, de 11 de diciembre de 2020. Aprueban el Lineamiento para la elaboración del Informe anual sobre solicitudes de acceso a la información pública 2020, a ser presentado al Congreso de la República en el primer trimestre del año 2021.

El Informe n° 48-2020-JUS/DGTAIPD-DTAIP de fecha 17 de noviembre de 2020.

CONSIDERANDO:

Que el inciso 5 del artículo 2 de la Constitución Política del Perú dispone que toda persona tiene el derecho de solicitar sin expresión de causa la información que requiera, y a recibirla de cualquier entidad pública en el plazo legal y con el costo que suponga el pedido. Se exceptúan las informaciones que afectan la intimidad personal y las que expresamente se excluyan por ley o por razones de seguridad nacional;

Que la Ley n° 27806, Ley de Transparencia y Acceso a la Información Pública, tiene por finalidad promover la transparencia de los actos de Estado y regular el ejercicio del derecho fundamental de acceso a la información pública, reconocido en el inciso 5 del artículo 2 de la Constitución Política del Perú.

Que mediante Decreto Legislativo n° 1353 se crea la Autoridad Nacional de Transparencia y Acceso a la Información Pública, fortalece el Régimen de Protección de Datos Personales y la regulación de la gestión de intereses.

Que los incisos 2 y 7 del artículo 4 del citado Decreto Legislativo establecen como unas de sus funciones, el emitir directivas y lineamientos que sean necesarios para el cumplimiento de las normas en el ámbito de su competencia; y, el elaborar y presentar al Congreso de la República, dentro del primer trimestre de cada año, el informe anual sobre las solicitudes de acceso a la información pública;

Que mediante el Reglamento de Organización y Funciones del Ministerio de Justicia y Derechos Humanos, aprobado por Decreto Supremo n° 013-2017-JUS, se crea la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales, como órgano de línea encargado de ejercer la Autoridad Nacional de Transparencia y Acceso a la Información Pública;

Que mediante los incisos c) e i) del artículo 71 del citado Reglamento, se dispone como una de las funciones de la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales, el emitir directivas y lineamientos que sean necesarios para el cumplimiento de las normas en el ámbito de su competencia; y, el elaborar y presentar al Congreso de la República el informe anual sobre los pedidos de acceso a la información pública.

Que el Informe n° 48-2020-JUS/DGTAIPD-DTAIP de fecha 17 de noviembre de 2020, remitido por la Dirección de Transparencia y Acceso a la Información Pública, concluye que es necesario contar con un instrumento normativo que establezca los lineamientos para la elaboración del Informe anual sobre solicitudes de acceso a la información pública, que permita cumplir la obligación de informar al Congreso de la República;

Por las consideraciones expuestas y de conformidad con lo dispuesto por la Ley n° 27806, Ley de Transparencia y Acceso a la Información Pública, su reglamento, aprobado por  Decreto  Supremo  n°  072-2003-PCM, el Decreto Legislativo n° 1353 que crea la Autoridad Nacional de Transparencia y Acceso a la Información Pública, fortalece el Régimen de Protección de Datos Personales y la regulación de la gestión de intereses, y su reglamento aprobado por Decreto Supremo n° 019- 2017-JUS;

SE RESUELVE:

Artículo 1.- Aprobación del lineamiento para la elaboración del informe anual sobre solicitudes de acceso a la información pública 2020, a ser presentado al congreso de la República en el primer trimestre del año 2021

Aprobar el Lineamiento para la elaboración del Informe anual sobre solicitudes de acceso a la información pública 2020, a ser presentado al Congreso de la República en el primer trimestre del año 2021, el cual forma parte como anexo de la presente Resolución.

Artículo 2.- Publicidad

Disponer la publicación de la presente Resolución Directoral, el Lineamiento y sus Anexos en el Portal Institucional del Ministerio de Justicia y Derechos Humanos (www.gob.pe/minjus) en la misma fecha de publicación de la Resolución Directoral en el Diario Oficial “El Peruano”.

Regístrese, comuníquese y publíquese.

EDUARDO LUNA CERVANTES. Director General

Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales

08Mar/21

Decreto Supremo nº 010-2019-IN, de 8 de mayo de 2019

Decreto Supremo nº 010-2019-IN, de 8 de mayo de 2019, que modifica el Reglamento de la Ley n° 27933, Ley del Sistema Nacional de Seguridad Ciudadana, aprobado por D.S. n° 011-2014-IN

DECRETO SUPREMO Nº 010-2019-IN

EL PRESIDENTE DE LA REPÚBLICA

CONSIDERANDO:

Que, conforme al artículo 1 y al inciso 22 del artículo 2 de la Constitución Política del Perú, la defensa de la persona humana y el respeto de su dignidad son el fin supremo de la sociedad y del Estado; asimismo, se establece que toda persona tiene derecho a la paz, a la tranquilidad, al disfrute del tiempo libre y al descanso, así como a gozar de un ambiente equilibrado y adecuado al desarrollo de su vida;

Que, mediante la Ley n° 27933, modificada por las Leyes n° 28863, 29701 y 30055, así como por los Decretos Legislativos n° 1135, 1260, 1316 y 1454, se creó el Sistema Nacional de Seguridad Ciudadana, encargado de asegurar el cumplimiento de las políticas públicas que orientan la intervención del Estado en materia de seguridad ciudadana para garantizar la seguridad, la paz, la tranquilidad, el cumplimiento y respeto de las garantías individuales y sociales a nivel nacional para lograr una situación de paz social y protección del libre ejercicio de los derechos y libertades, en el marco de lo dispuesto en la Ley Orgánica del Poder Ejecutivo;

Que, el numeral 9 del artículo 7 del Decreto Legislativo n° 1266, Ley de Organizaciones y Funciones del Ministerio del Interior, y el artículo 3-A de la Ley n° 27933, establecen que el Ministerio del Interior ejerce la rectoría del Sistema Nacional de Seguridad Ciudadana;

Que, mediante el Decreto Supremo n° 011-2014-IN, se aprobó el Reglamento de la Ley n° 27933, Ley del Sistema Nacional de Seguridad Ciudadana, norma que contiene disposiciones de desarrollo del funcionamiento del Sistema Nacional de Seguridad Ciudadana, regula el funcionamiento de sus órganos e instancias y plantea los principales lineamientos para la formulación de políticas y normativa en materia de seguridad ciudadana;

Que, mediante los Decretos Legislativos n° 1316 y 1454, se introdujeron cambios en la normatividad que regula el Sistema Nacional de Seguridad Ciudadana que hacen necesaria la adecuación del Reglamento de la Ley n° 27933, a efectos de regular el funcionamiento de sus órganos e instancias de coordinación;

De conformidad con lo establecido en el numeral 8 del artículo 118 de la Constitución Política del Perú, la Ley n° 29158, Ley Orgánica del Poder Ejecutivo, el Decreto Legislativo n° 1266, Ley de Organización y Funciones del Ministerio del Interior y el Decreto Supremo n° 004-2017-IN, que aprueba el Reglamento de Organización y Funciones del Ministerio del Interior;

Con el voto aprobatorio del Consejo de Ministros;

DECRETA:

Artículo 1.- Modificación del Reglamento de la Ley n° 27933, Ley del Sistema Nacional de Seguridad Ciudadana, aprobado por Decreto Supremo n° 011-2014-IN.

Modifíquense los artículos 3 literal a), 9, 10, 11, 12, 14, 16, 17, 19, 20, 22, 23, 25, 27, 28, 30, 31, 32, 33 literal c), 34, 39, 46, 47, 53, 54, 56, 57, 58 y 59 del Reglamento de la Ley n° 27933, Ley del Sistema Nacional de Seguridad Ciudadana, aprobado por Decreto Supremo n° 011-2014-IN, en los términos siguientes, en los términos siguientes:

“Artículo 3.- Definiciones

a. Seguridad Ciudadana: Es la acción integrada y articulada que desarrolla el Estado, en sus tres niveles de gobierno, con la participación del sector privado, la sociedad civil organizada y la ciudadanía, destinada a asegurar la convivencia pacífica, la erradicación de la violencia en cualquiera de sus manifestaciones y la utilización pacífica de las vías y espacios públicos. Del mismo modo, contribuir a la prevención de la comisión de delitos y faltas.

b. Juntas Vecinales de Seguridad Ciudadana: Son organizaciones sociales de base, integradas por agrupaciones de vecinos, que son promovidas y organizadas por la Policía Nacional del Perú. Tienen por misión apoyar a las Oficinas de Participación Ciudadana (OPC) de las Comisarías en las actividades de coordinación, prevención y proyección social, así como brindar información que contribuya a mejorar la seguridad ciudadana mediante el trabajo voluntario y solidario, no remunerado, participativo y de servicio a la comunidad.

c. Juntas Vecinales Comunales: Son organizaciones sociales encargadas de supervisar la prestación de servicios públicos locales, el cumplimiento de las normas municipales, la ejecución de obras municipales y otros servicios que se indiquen de manera precisa en la Ordenanza de su creación. Los concejos municipales convocan a elecciones de Juntas Vecinales Comunales, a propuesta del Alcalde, los Regidores o los vecinos.”

“Artículo 9.- Ente rector

El Ministerio del Interior es el ente rector del Sistema Nacional de Seguridad Ciudadana (SINASEC). Constituye la autoridad técnico normativa de alcance nacional encargada de dictar normas, establecer los lineamientos y procedimientos relacionados con el diseño, la implementación y evaluación de las políticas de seguridad ciudadana y coordinar su operación técnica, así como las formas de articulación entre las diversas entidades involucradas. Es responsable del funcionamiento estructurado, articulado y descentralizado de las instituciones que conforman el Sistema Nacional de Seguridad Ciudadana.

En el ejercicio de su rectoría, el Ministerio del Interior, a través de la Dirección General de Seguridad Ciudadana, tiene las siguientes funciones:

a. Diseñar, proponer, coordinar, ejecutar y evaluar, en el marco de sus competencias, las políticas, planes, programas, proyectos y actividades en materia de seguridad ciudadana.

b. Promover y coordinar la participación del sector privado y la sociedad civil en materia de seguridad ciudadana.

c. Formular y aprobar lineamientos técnicos, directivas e instrumentos para la programación, diseño, ejecución, seguimiento, evaluación, difusión y promoción de las políticas y planes de seguridad ciudadana.

d. Brindar capacitación y asistencia técnica a todas las entidades que conforman el SINASEC para la ejecución de las políticas, planes, programas y proyectos de seguridad ciudadana.

e. Supervisar el cumplimiento de la elaboración de Planes de Acción Regional de seguridad ciudadana, así como la ejecución de las políticas, normas y acciones en materia de seguridad ciudadana de las entidades que conforman los CORESEC, bajo un enfoque de gestión por resultados, descentralizado, intercultural y género, efectuando el seguimiento, monitoreo y evaluación correspondientes.

f. Priorizar y desarrollar las políticas, planes, programas y proyectos para la prevención de la violencia y el delito, así como diseñar, priorizar, conducir, coordinar y monitorear las acciones destinadas a lograr los objetivos de estrategias sectoriales o multisectoriales destinadas a prevenir el delito en todas sus etapas y a nivel nacional.

g. Proponer y coordinar la implementación de estrategias, normas y procedimientos de actuación para todas las entidades que conforman el SINASEC, en las materias de su competencia.

h. Promover la organización, funcionamiento articulado y estructurado de las Secretarías Técnicas de los tres niveles de Comité de Seguridad Ciudadana, supervisando y monitoreando periódicamente, dando cuenta a las instancias correspondientes de los logros y dificultades halladas, para su mejora o cambio

i. Informar al Consejo Nacional de Seguridad Ciudadana (CONASEC), sobre los avances en la ejecución de las políticas y planes nacionales de seguridad ciudadana. Asimismo, cuando sea requerido informar al Presidente de la República y al Congreso de la República.

j. Coordinar la cooperación de la Policía Nacional del Perú y las Municipalidades en materia de seguridad ciudadana, especialmente la articulación de los recursos humanos y logísticos de las Comisarías y los servicios de serenazgo para el patrullaje integrado, bajo comando y liderazgo operativo del Comisario, así como coadyuvar a la organización y capacitación de las juntas vecinales.

k. Supervisar el cumplimiento de las normas que regulan el servicio de seguridad ciudadana a nivel nacional; el adecuado empleo de las armas no letales, menos letales o potencialmente letales; el uso de las tecnologías, uniformes, vehículos, distintivos e implementos para el adecuado cumplimiento de funciones en materia de seguridad ciudadana.

l. Establecer las políticas, lineamientos, mecanismos y especificaciones técnicas de estandarización de los sistemas de video vigilancia, radiocomunicación y telecomunicaciones.

m. Supervisar la ejecución de las acciones destinadas a integrar los sistemas de video vigilancia, radiocomunicación y telecomunicaciones entre los Municipios, Entidades Gubernamentales y la Policía Nacional del Perú, así como con el sector privado que suscriba convenios con tal fin.

n. Dictar los lineamientos técnicos para la formulación, evaluación y actualización de los mapas del delito, con la colaboración de los Municipios, la sociedad civil y la comunidad organizada.

ñ. Elaborar, publicar, difundir y actualizar el directorio de todas las instancias de coordinación del SINASEC, incluyendo sus miembros, así como los órganos de ejecución, con indicación clara de los servicios que brindan, recursos disponibles y responsables en los distintos niveles de gobierno, incluyendo direcciones, correos electrónicos y números de teléfono.

o. Certificar los Centros de Capacitación de Serenos, conforme a las normas específicas en la materia, y administrar el Registro de Serenazgos, Registro Nacional de Serenos y Registro Nacional de Centros de Capacitación de Serenos.

p. Elaborar propuestas normativas en materia de seguridad ciudadana, incluyendo los servicios de seguridad ciudadana, entre ellos, el servicio de serenazgo a nivel nacional.

q. Emitir opinión técnica sobre toda propuesta legislativa en materia de seguridad ciudadana.

r. Coordinar la implementación de mecanismos de transparencia y rendición de cuentas en atención a las políticas, planes, programas y proyectos de seguridad ciudadana.

s. Proponer las acciones para la difusión y promoción de las políticas, planes, programas y proyectos de seguridad ciudadana.

t. Las demás funciones que le asigne el ordenamiento jurídico vigente, vinculadas a su condición de ente rector del SINASEC.

Estas funciones se desarrollarán, en lo que corresponda, aplicando el enfoque de gestión por resultados y los enfoques establecidos en el Plan Nacional de Seguridad Ciudadana.”

“Artículo 10.- Consejo Nacional de Seguridad Ciudadana

El Consejo Nacional de Seguridad Ciudadana (CONASEC) es el máximo organismo del Sistema, encargado de la formulación, conducción y evaluación de las políticas de seguridad ciudadana. Cuenta con autonomía funcional y técnica.

El Consejo Nacional se reúne ordinariamente cuatro (4) veces al año, siendo por lo menos dos (2) de las sesiones efectuadas de forma descentralizada. Se reúne además extraordinariamente cuando lo convoque su presidente.

El quórum para las sesiones del Consejo es de la mitad más uno de sus miembros titulares.

Los miembros titulares de las entidades que conforman el CONASEC designan con documento oficial a los funcionarios que se encargarán de ejecutar e implementar sectorialmente las políticas en materia de seguridad ciudadana y el plan nacional de seguridad ciudadana, así como la emisión del informe trimestral de cumplimiento. Dicho funcionario además será considerado como enlace permanente con la Secretaría Técnica del CONASEC.”

“Artículo 11.- Miembros

El Consejo Nacional de Seguridad Ciudadana (CONASEC) depende de la Presidencia de la República. La presidencia del CONASEC recae en el Presidente del Consejo de Ministros, quien es responsable de convocar, instalar y presidir sus sesiones.

El CONASEC está integrado por los siguientes miembros titulares:

a. El/La Presidente/a del Consejo de Ministros, quien lo preside.

b. El/La Ministro/a del Interior.

c. El/La Ministro/a de Justicia y Derechos Humanos.

d. El/La Ministro/a de Educación.

e. El/La Ministro/a de Salud.

f. El/La Ministro/a de Economía y Finanzas.

g. El/La Ministro/a de Transportes y Comunicaciones.

h. El/La Ministro/a de Comercio Exterior y Turismo.

i. El/La Ministro/a de la Mujer y Poblaciones Vulnerables.

j. El/La Ministro/a de Desarrollo e Inclusión Social.

k. El/La Presidente/a del Poder Judicial.

l. El/La Fiscal de la Nación.

m. El/La Defensor/a del Pueblo.

n. El/La Presidente/a de la Asociación de Presidentes Regionales.

o. El/La Alcalde/sa Metropolitano/a de Lima.

p. El/La Presidente/a de la Asociación de Municipalidades del Perú (AMPE).

q. El/La Comandante General de la Policía Nacional del Perú.

r. El/La Presidente/a del Sistema Nacional Penitenciario.

s. El/La Presidente/a del Consejo Nacional de la Prensa.

t. El/La Presidente/a de la Sociedad Nacional de Seguridad.

u. El/La Comandante General del Cuerpo General de Bomberos Voluntarios del Perú.

Las autoridades que integran el CONASEC son responsables de participar y asistir personalmente a las sesiones.

El CONASEC podrá invitar a especialistas en la materia y a representantes de las instituciones públicas y privadas no integrantes del Consejo que estime pertinente. Para el cumplimiento de sus fines, podrá conformar equipos de trabajo con participación de profesionales especializados.”

“Artículo 12.- Funciones del CONASEC

El Consejo Nacional de Seguridad Ciudadana (CONASEC) tiene las siguientes funciones:

a. Proponer ante la Presidencia del Consejo de Ministros la aprobación del Plan Nacional de Seguridad Ciudadana y otras políticas vinculadas a la seguridad ciudadana, elaborados bajo los enfoques de gestión por resultados, intercultural y descentralizado.

b. Proponer ante la Presidencia del Consejo de Ministros, la aprobación de planes, programas y proyectos de seguridad ciudadana de relevancia nacional.

c. Promover la investigación en materia de seguridad ciudadana.

d. Evaluar anualmente el cumplimiento del Plan Nacional de Seguridad Ciudadana y las políticas en materia de seguridad ciudadana aprobadas por el Consejo de Ministros.

e. Promover el intercambio y cooperación internacional en materia de seguridad ciudadana.

f. Elaborar anualmente, bajo responsabilidad, un informe nacional sobre seguridad ciudadana, que formulará las recomendaciones al Programa Nacional de Bienes Incautados (PRONABI) para la priorización en el equipamiento a la Policía Nacional del Perú y las municipalidades provinciales y distritales de menores recursos que cumplan con las metas propuestas en su Plan de Seguridad Ciudadana y que no se encuentren en Lima Metropolitana ni en la Provincia Constitucional del Callao. Copia de este informe debe remitirse a la Comisión de Defensa Nacional, Orden Interno, Desarrollo Alternativo y Lucha contra las Drogas del Congreso de la República.

g. Informar a la Comisión de Defensa Nacional, Orden Interno, Desarrollo Alternativo y Lucha contra las Drogas del Congreso de la República sobre los planes, programas y proyectos de seguridad ciudadana antes de su aprobación.

h. Proponer estrategias de prevención contra las actividades delictivas.

i. Realizar el monitoreo y supervisión de la implementación de las políticas, planes, programas y proyectos de alcance nacional en materia de seguridad ciudadana.

j. Coordinar estrategias en el marco de sus competencias con el Consejo Nacional de Política Criminal – CONAPOC, compartiendo información en forma recíproca.

k. Promover el cumplimiento de los compromisos sectoriales en materia de seguridad ciudadana, así como la articulación interinstitucional.

l. Proponer recomendaciones para optimizar el funcionamiento de las instancias de coordinación regional y local.

m. Participar en las consultas ciudadanas nacionales en materia de seguridad ciudadana.”

“Artículo 14.- Secretaría Técnica del CONASEC

La Secretaría Técnica es el órgano técnico ejecutivo y de coordinación. La Secretaría Técnica del CONASEC es ejercida por la Dirección General de Seguridad Ciudadana dependiente del Viceministerio de Seguridad Pública del Ministerio del Interior.

La Secretaría Técnica está facultada para realizar coordinaciones directas con los responsables del cumplimiento de los compromisos sectoriales en materia de seguridad ciudadana.”

“Artículo 16.- Miembros del CORESEC

El CORESEC está integrado por:

a. El/La Gobernador/a Regional, quien lo preside. El cargo de Presidente del CORESEC es indelegable, bajo responsabilidad.

b. El/La Prefecto Regional.

c. El/La jefe/a policial de mayor graduación que preste servicios en la jurisdicción del Gobierno Regional.

d. El/La directora/a Regional de Educación o el funcionario que haga sus veces.

e. El/La directora/a Regional de Salud o el funcionario que haga sus veces.

f. Un representante del Poder Judicial, designado por el Presidente de la Corte Superior de la jurisdicción.

g. Un representante del Ministerio Público, designado por el Fiscal Superior Decano de la jurisdicción.

h. El responsable de la Oficina Defensorial de la región.

i. Los alcaldes de las tres provincias de la región que cuenten con el mayor número de electores.

j. El/La Coordinador/a Regional de las Juntas Vecinales de Seguridad Ciudadana promovidas por la Policía Nacional del Perú.

Los miembros de instituciones y organizaciones que integran el CORESEC en calidad de representantes deberán ser acreditados ante el Presidente del Comité.

De acuerdo a la realidad particular de cada circunscripción territorial, y con el voto aprobatorio de la mayoría de sus miembros, el Comité Regional de Seguridad Ciudadana podrá incorporar a representantes de otras entidades públicas y privadas, así como representantes de organizaciones sociales que considere pertinente.

Todos los miembros del CORESEC están obligados a asistir y participar personalmente en sus sesiones, bajo responsabilidad. El quórum para el desarrollo de las sesiones se contará únicamente con los miembros establecidos en la Ley, siendo éste el de la mitad más uno del número establecido en el presente reglamento.

Para el cumplimiento de sus fines, los CORESEC podrán conformar grupos de trabajo.”

“Artículo 17.- Funciones del CORESEC

El CORESEC tiene las siguientes funciones:

a. Proponer ante el Gobierno Regional la aprobación del Plan de Acción Regional de Seguridad Ciudadana alineado al Plan Nacional de Seguridad Ciudadana y sus medidas sectoriales, elaborado bajo los enfoques de gestión por resultados, intercultural y regional, y articulado con los instrumentos del SINAPLAN.

b. Proponer ante el Gobierno Regional la aprobación de planes, programas y proyectos de seguridad ciudadana de relevancia regional, tomando en consideración las particularidades culturales y lingüísticas de la población.

c. Estudiar y analizar la problemática de seguridad ciudadana de su jurisdicción, en coordinación con los comités provinciales y distritales de seguridad ciudadana.

d. Realizar el monitoreo, supervisión y evaluación de la implementación de las políticas, planes, programas y proyectos de seguridad ciudadana en los Comités Provinciales y Comités Distritales en el ámbito de su respectiva jurisdicción, en concordancia de las políticas nacionales y regionales.

e. Promover la articulación interinstitucional a nivel regional para el cumplimiento de los compromisos establecidos en los planes y programas.

f. Informar trimestralmente a la Secretaría Técnica del CONASEC, a través del Presidente del Comité, respecto del cumplimiento e implementación de las políticas nacionales y regionales de seguridad ciudadana, así como del plan nacional de seguridad ciudadana.

g. Proponer recomendaciones para optimizar el funcionamiento del SINASEC en el ámbito regional.

h. Promover la ejecución de Proyectos de Inversión Pública destinados a cerrar las brechas de infraestructura en seguridad ciudadana.

i. Promover el fortalecimiento de capacidades en materia de seguridad ciudadana y fomentar las iniciativas sobre la materia en el ámbito regional.

j. Coadyuvar a la implementación de los centros de video vigilancia y observatorios regionales de seguridad ciudadana.

k. Otras que se le asigne conforme a la Ley en la materia.”

“Artículo 19.- Secretaría Técnica del CORESEC

El Comité Regional de Seguridad Ciudadana cuenta con una Secretaría Técnica como el órgano técnico, ejecutivo y de coordinación del Comité, la cual contará con profesionales, personal técnico y especialistas en temas de seguridad ciudadana, en base a los perfiles que apruebe cada Gobierno Regional.

Cada Gobierno Regional determina el órgano o área que asumirá las funciones de la Secretaría Técnica del CORESEC. Dicho órgano o área debe ejercer funciones relacionadas a la seguridad ciudadana.

La Secretaría Técnica del Comité Regional de Seguridad Ciudadana tiene las siguientes funciones:

a. Presentar ante el Comité Regional de Seguridad Ciudadana la propuesta del Plan de Acción Regional de Seguridad Ciudadana, elaborado bajo un enfoque descentralizado, de gestión por resultados, intercultural y alineado al Plan de Acción Regional de Seguridad Ciudadana.

b. Presentar ante el Comité Regional de Seguridad Ciudadana la propuesta de planes, programas y proyectos de seguridad ciudadana de relevancia regional, tomando en consideración las particularidades culturales y lingüísticas de la población.

c. Supervisar el cumplimiento de los compromisos sectoriales en materia de seguridad ciudadana, promoviendo la articulación interinstitucional a nivel regional, dando cuenta de manera oportuna a la Secretaría Técnica del CONASEC.

d. Supervisar el cumplimiento de los planes, programas y proyectos regionales de Seguridad Ciudadana, en el marco de los lineamientos y políticas establecidos por la Secretaría Técnica del CONASEC.

e. Elaborar el informe de cumplimiento de los planes, programas y proyectos provinciales de Seguridad Ciudadana, presentados por las Secretarías Técnicas de los Comités Provinciales de Seguridad Ciudadana a través de la Secretaría Técnica del CORESEC.

f. Brindar asistencia técnica, en coordinación con la Secretaría Técnica del CONASEC, a las Secretarías Técnicas de los Comités Provinciales y Distritales, que permita una adecuada articulación entre los niveles regionales, provinciales y distritales.

g. Promover la articulación de las municipalidades provinciales para fortalecer la seguridad ciudadana en el ámbito de la jurisdicción regional.

h. Sistematizar la información estadística de seguridad ciudadana proporcionada por los otros niveles de gobierno como las Municipalidades Provinciales y Distritales, para su respectiva remisión a la Secretaría Técnica del CONASEC.”

“Artículo 20.- Comité Regional de Seguridad Ciudadana de Lima Metropolitana

En Lima Metropolitana se instala y sesiona un CORESEC) con las mismas funciones establecidas para los otros CORESEC y está integrado por:

a. El/La Alcalde/sa de la Municipalidad Metropolitana de Lima quien preside el Comité. El cargo de Presidente del CORESEC de Lima Metropolitana es indelegable, bajo responsabilidad.

b. El/La Prefecto Regional de Lima.

c. El/La Jefe/a de la Región Policial Lima de la Policía Nacional del Perú.

d. El/La Director/a Regional de Educación de Lima Metropolitana.

e. Un representante del Ministerio de Salud.

f. Un representante del Poder Judicial, designado por el Presidente de la Corte Superior de Justicia de Lima.

g. Un representante del Ministerio Público, designado conforme a sus normas internas.

h. Un representante de la Defensoría del Pueblo.

i. Los/as Alcaldes/as de los tres distritos de Lima Metropolitana que cuenten con el mayor número de electores.

j. El/La Coordinador/a Regional de Lima Metropolitana de las Juntas Vecinales de Seguridad Ciudadana promovidas por la Policía Nacional del Perú.

Con el voto aprobatorio de la mayoría de sus miembros, el CORESEC de Lima Metropolitana podrá incorporar a representantes de otras entidades públicas y privadas, así como representantes de organizaciones sociales que considere pertinente.

Todos los miembros del CORESEC están obligados a asistir y participar personalmente en sus sesiones, bajo responsabilidad. El quórum para el desarrollo de las sesiones se contará únicamente con integrantes, siendo este el de la mitad más uno del número establecido en el presente reglamento.

El CORESEC de Lima Metropolitana cuenta con una Secretaría Técnica como el órgano técnico, ejecutivo y de coordinación del Comité, la cual contará con profesionales, personal técnico y especialistas en temas de seguridad ciudadana, en base a los perfiles que aprueba el respectivo nivel de gobierno.

“Artículo 22.- Miembros del COPROSEC

El COPROSEC está integrado por:

a. El/La Alcalde/sa Provincial, quien preside el Comité. El cargo de Presidente del COPROSEC es indelegable, bajo responsabilidad.

b. El/La Subprefecto Provincial.

c. El/La jefe/a policial de mayor grado que preste servicios en la provincia.

d. El/La Director/a de la Unidad de Gestión Educativa Local con jurisdicción en la provincia.

e. La autoridad de salud de la jurisdicción o su representante.

f. Un representante del Poder Judicial, designado por el Presidente de la Corte Superior de la jurisdicción.

g. Un representante del Ministerio Público, designado por el Presidente de la Junta de Fiscales Superiores de la jurisdicción.

h. Un representante de la Oficina Defensorial correspondiente.

i. Los/Las alcaldes/as de los tres distritos de las provincias que cuenten con el mayor número de electores.

j. El/La coordinador/a provincial de las Juntas Vecinales de Seguridad Ciudadana promovidas por la Policía Nacional del Perú.

k. Un representante de las Rondas Campesinas existentes en la provincia.

De acuerdo a la realidad particular de cada circunscripción territorial, y con el voto aprobatorio de la mayoría de sus miembros, el COPROSEC podrá incorporar a representantes de otras entidades públicas y privadas, así como representantes de organizaciones sociales que considere pertinente.

Todos los miembros del COPROSEC están obligados a asistir y participar personalmente en sus sesiones, bajo responsabilidad. El quórum para el desarrollo de las sesiones se contará únicamente con integrantes, siendo este el de la mitad más uno del número establecido en el presente reglamento.

Para el cumplimiento de sus fines, los COPROSEC podrán conformar grupos de trabajo con participación de profesionales especializados.”

“Artículo 23.- Funciones del COPROSEC

Son funciones del COPROSEC las siguientes:

a. Proponer ante la Municipalidad Provincial la aprobación del Plan de Acción Provincial de Seguridad Ciudadana alineado al Plan de Acción Regional de Seguridad Ciudadana, elaborado bajo los enfoques de gestión por resultados, intercultural y provincial, y articulado con los instrumentos del SINAPLAN.

b. Proponer ante la Municipalidad Provincial la aprobación de planes, programas y proyectos de seguridad ciudadana de relevancia provincial, tomando en consideración las particularidades culturales y lingüísticas de la población.

c. Estudiar y analizar la problemática de seguridad ciudadana de su jurisdicción, en coordinación con los comités distritales de seguridad ciudadana.

d. Promover la articulación interinstitucional a nivel provincial para el cumplimiento de los compromisos establecidos en los planes y programas.

e. Estudiar y analizar la problemática de seguridad ciudadana de su jurisdicción, en coordinación con los comités distritales de seguridad ciudadana.

f. Realizar de manera ordinaria, por lo menos una (1) consulta pública trimestral para informar sobre las acciones, avances, logros y dificultades en materia de seguridad ciudadana a nivel provincial, debiendo para tal efecto convocar a las organizaciones vecinales, sociales, religiosas, culturales, educativas y deportivas, coordinadores zonales de seguridad ciudadana, integrantes de mesas de concertación, en los lugares donde exista, entidades del sector comercial y empresarial, instituciones privadas y otras que estime pertinente.

g. Informar trimestralmente a la Secretaría Técnica del CORESEC, a través del Presidente del Comité, respecto del cumplimiento e implementación de las políticas nacionales, regionales y provinciales de seguridad ciudadana, así como del plan nacional de seguridad ciudadana.

h. Elaborar el informe trimestral de cumplimiento de los planes, programas y proyectos distritales de Seguridad Ciudadana, presentados por las Secretarías Técnicas de los Comités Distritales de Seguridad Ciudadana.

i. Formular el informe de Evaluación de Desempeño de los integrantes del COPROSEC para su remisión trimestral a la Secretaría Técnica del CORESEC.

j. Dirigir los procesos de implementación, monitoreo, evaluación y ajuste del Plan de Acción Provincial de Seguridad Ciudadana, sobre la base de los lineamientos establecidos por la Secretaría Técnica del CORESEC.

k. Colaborar con la Policía Nacional del Perú en los asuntos que le solicite en materia de seguridad ciudadana.”

Artículo 25.- Secretaría Técnica del COPROSEC

El COPROSEC cuenta con una Secretaría Técnica como el órgano técnico, ejecutivo y de coordinación del Comité, la cual contará con profesionales, personal técnico y especialistas en temas de seguridad ciudadana, en base a los perfiles que aprueba el respectivo nivel de gobierno. Tiene las siguientes funciones:

Cada Municipalidad Provincial determina el órgano o área que asumirá las funciones de la Secretaría Técnica del COPROSEC. Dicho órgano o área debe ejercer funciones relacionadas a la seguridad ciudadana.

La Secretaría Técnica del COPROSEC tiene las siguientes funciones:

a. Presentar ante el Comité Provincial de Seguridad Ciudadana la propuesta del Plan de Acción Provincial de Seguridad Ciudadana, elaborado bajo un enfoque descentralizado, de gestión por resultados, intercultural y alineado al Plan de Acción Regional de Seguridad Ciudadana.

b. Presentar ante el Comité Provincial de Seguridad Ciudadana la propuesta de los planes, programas y proyectos de seguridad ciudadana en sus respectivas jurisdicciones, supervisando su cumplimiento en el marco de los lineamientos establecidos en el Plan de Acción Regional de Seguridad Ciudadana, tomando en consideración las particularidades culturales y lingüísticas de la población.

c. Supervisar el cumplimiento los planes, programas y proyectos provinciales de seguridad ciudadana, en coordinación con los niveles distritales, en el marco de los lineamientos establecidos por la Secretaría Técnica del CORESEC.

d. Elaborar el informe de cumplimiento de los planes, programas y proyectos distritales de Seguridad Ciudadana, presentados por las Secretarías Técnicas de los Comités Distritales de Seguridad Ciudadana a través de la Secretaría Técnica del COPROSEC.

e. Brindar apoyo y asistencia técnica, en coordinación con la Secretaría Técnica del CORESEC, a las Secretarías Técnicas de los Comités Distritales, que permita una adecuada articulación entre los niveles provinciales y distritales.

f. Promover la articulación de las municipalidades distritales para fortalecer la seguridad ciudadana en el ámbito de la jurisdicción provincial.

g. Sistematizar la información estadística de seguridad ciudadana proporcionada para su respectiva remisión a la Secretaría Técnica del CORESEC.

h. Coordinar los lineamientos y especificaciones técnicas para garantizar la estandarización e interoperabilidad de los sistemas de video vigilancia y radio comunicación con los sistemas de la Policía Nacional del Perú, a fin de tener una cobertura provincial integrada a nivel nacional.

i. Promover la organización de las Juntas Vecinales de su jurisdicción.

j. Celebrar convenios institucionales en materia de seguridad ciudadana.”

“Artículo 27.- Miembros

El Comité Distrital de Seguridad Ciudadana (CODISEC) está integrado por:

a. El/La Alcalde/sa Distrital de la jurisdicción, quien presidirá el Comité. El cargo de Presidente del CODISEC es indelegable, bajo responsabilidad.

b. El/La Subprefecto Distrital.

c. El/La Comisario/a de la Policía Nacional del Perú a cuya jurisdicción pertenece el distrito. En caso de existir más de una comisaría con jurisdicciones distintas, dentro de una misma demarcación distrital, cada comisario forma parte integrante del comité distrital.

d. Un representante del Poder Judicial, designado por el Presidente de la Corte Superior de Justicia de la jurisdicción.

e. Un representante del Ministerio Público, designado por el Presidente de la Junta de Fiscales Superiores de la jurisdicción.

f. Dos Alcaldes/as de Municipalidades de Centros Poblados menores. En caso de existir más de dos Centros Poblados en la jurisdicción del Distrito, los miembros del CODISEC elegirán a los alcaldes que integrarán el Comité.

g. El/La Coordinador/a Distrital de las Juntas Vecinales de Seguridad Ciudadana promovidas por la Policía Nacional del Perú.

h. Un representante de las Rondas Campesinas existentes en el distrito.

De acuerdo a la realidad particular de cada circunscripción territorial, y con el voto aprobatorio de la mayoría de sus miembros, el CODISEC podrá incorporar a representantes de otras entidades públicas y privadas, así como representantes de organizaciones sociales que considere pertinente.

Todos los miembros del CODISEC están obligados a asistir y participar personalmente en sus sesiones, bajo responsabilidad. El quórum para el desarrollo de las sesiones se contará únicamente con integrantes, siendo este el de la mitad más uno del número establecido en el presente reglamento.

Para el cumplimiento de sus fines, los CODISEC podrán conformar grupos de trabajo con participación de profesionales especializados.”

“Artículo 28.- Funciones del CODISEC

Son funciones del CODISEC las siguientes:

a. Proponer ante la Municipalidad Distrital la aprobación del Plan de Acción Distrital de Seguridad Ciudadana alineado al Plan de Acción Provincial de Seguridad Ciudadana, elaborado bajo los enfoques de gestión por resultados, intercultural y distrital, y articulado con los instrumentos del SINAPLAN.

b. Proponer ante la Municipalidad Distrital la aprobación de planes, programas y proyectos de seguridad ciudadana de relevancia provincial, tomando en consideración las particularidades culturales y lingüísticas de la población.

c. Estudiar y analizar la problemática de seguridad ciudadana de su jurisdicción, en coordinación con los integrantes del Comité Provincial de seguridad ciudadana.

d. Promover la articulación interinstitucional a nivel distrital para el cumplimiento de los compromisos establecidos en los planes y programas.

e. Informar trimestralmente a la Secretaría Técnica del COPROSEC, a través del/de la Presidente/a del Comité, respecto del cumplimiento e implementación de las políticas nacionales, regionales, provinciales y distritales de seguridad ciudadana, así como del plan nacional de seguridad ciudadana.

f. Realizar de manera ordinaria, por lo menos una (1) consulta pública trimestral para informar sobre las acciones, avances, logros y dificultades en materia de seguridad ciudadana a nivel distrital, debiendo para tal efecto convocar a las organizaciones vecinales, sociales, religiosas, culturales, educativas y deportivas, coordinadores zonales de seguridad ciudadana, integrantes de mesas de concertación, en los lugares donde exista, entidades del sector comercial y empresarial, instituciones privadas y otras que estime pertinente.

g. Elaborar el informe trimestral de cumplimiento de los planes, programas y proyectos de Seguridad Ciudadana del distrito.

h. Promover y articular estrategias de prevención de la violencia y el delito, dando prioridad a los territorios más vulnerables de la jurisdicción, tomando en consideración las particularidades culturales y lingüísticas de la población.

i. Dirigir los procesos de implementación, monitoreo, evaluación y ajuste del Plan de Acción Distrital de Seguridad Ciudadana, sobre la base de los lineamientos establecidos por la Secretaría Técnica del CORESEC.

j. Sistematizar la información estadística de seguridad ciudadana, para su respectiva remisión a la Secretaría Técnica del COPROSEC.

k. Promover la creación de mecanismos de transparencia, rendición de cuentas y vigilancia ciudadana del CODISEC.

l. Consolidar la estructura y el funcionamiento de la Secretaría Técnica del CODISEC.

m. Colaborar con la Policía Nacional del Perú en los asuntos que le solicite en materia de seguridad ciudadana.”

Artículo 30.- Secretaría Técnica del CODISEC

El CODISEC cuenta con una Secretaría Técnica como el órgano técnico, ejecutivo y de coordinación del Comité, la cual contará con profesionales, personal técnico y especialistas en temas de seguridad ciudadana, en base a los perfiles que aprueba.

Cada Municipalidad Distrital determina el órgano o área que asumirá las funciones de la Secretaría Técnica del CODISEC. Dicho órgano o área debe ejercer funciones relacionadas a la seguridad ciudadana.

La Secretaría Técnica del CODISEC tiene las siguientes funciones:

a. Presentar ante el Comité Distrital de Seguridad Ciudadana la propuesta de los planes, programas y proyectos de seguridad ciudadana en sus respectivas jurisdicciones, verificando su cumplimiento en el marco de los lineamientos establecidos en el Plan de Acción Provincial de Seguridad Ciudadana, tomando en consideración las particularidades culturales y lingüísticas de la población.

b. Supervisar el cumplimiento de los planes, programas y proyectos distritales de seguridad ciudadana, en el marco de los lineamientos establecidos por la Secretaría Técnica del COPROSEC.

c. Elaborar el informe de evaluación de su Comité Distrital de Seguridad Ciudadana.

d. Articular permanentemente con los integrantes del CODISEC para fortalecer la seguridad ciudadana en el ámbito de la jurisdicción distrital.

e. Articular permanentemente con las Secretarías Técnicas del CORESEC y CONASEC para recibir asistencia técnica descentralizada.

f. Promover la articulación interinstitucional para atender integralmente la problemática de la inseguridad ciudadana, con énfasis en la prevención focalizada y la mitigación de los factores de riesgo, dando prioridad a los territorios más vulnerables de la jurisdicción, tomando en consideración las particularidades culturales y lingüísticas de la población.

g. Preparar la información estadística de seguridad ciudadana, para su respectiva remisión a la Secretaría Técnica del COPROSEC.

h. Promover la participación ciudadana para fortalecer la seguridad ciudadana y la conformación de Juntas Vecinales.

i. Coordinar los lineamientos y especificaciones técnicas para garantizar la estandarización e interoperabilidad de los sistemas de radio y video vigilancia y radio comunicación con los sistemas de la Policía Nacional del Perú, a fin de tener una cobertura distrital integrada a nivel nacional.”

“Artículo 31.- Competencia de los COPROSEC en los distritos capitales de provincia

Las Municipalidades Provinciales instalarán sus Comités Provinciales de Seguridad Ciudadana, los cuales también tendrán competencia dentro del distrito capital de la provincia. En este caso no será necesario instalar un Comité Distrital.”

“Artículo 32.- Sesiones de los Comités Regionales, Provinciales y Distritales de Seguridad Ciudadana

32.1 Las sesiones de los Comités Regionales, Provinciales y Distritales de Seguridad Ciudadana pueden ser:

a. Ordinarias: se realizan por lo menos una vez cada dos meses, previa convocatoria e instalación por parte de sus Presidentes.

b. Extraordinarias: son convocadas por sus Presidentes cuando lo estimen necesario, o a petición de la mayoría simple de sus miembros, con el propósito de atender temas prioritarios relacionados a la seguridad ciudadana.

Existe quórum para las sesiones cuando se encuentre presente la mitad más uno de los miembros del respectivo Comité Regional, Provincial o Distrital.

El presidente del Comité que no convoque a sesión ordinaria por lo menos una vez cada dos meses, será pasible de suspensión en el cargo, conforme a lo establecido en el artículo 25 de la Ley 27792, Ley Orgánica de Municipalidades, y artículo 31 de la Ley 27867, Ley Orgánica de Gobiernos Regionales.

32.2 Los miembros de las instancias de coordinación participan en sus sesiones con derecho a voz y voto. Los invitados solo tienen derecho a voz.

32.3 Las Secretarías Técnicas son responsables de registrar y conservar los Libros de Actas de las sesiones y acuerdos del respectivo Comité. Además de los aspectos formales, las actas deberán contener lo siguiente:

a. El registro de los asistentes.

b. Los asuntos tratados.

c. El sentido de la votación de cada uno de los miembros asistentes.

d. Las abstenciones u omisiones.

e. Los acuerdos, que se adoptarán por mayoría simple de los miembros asistentes.

f. Otros aspectos que los miembros de las instancias de coordinación consideren pertinentes.

32.4 Las actas de las sesiones y los avances en la implementación de lo acordado en las sesiones serán publicados en los portales web de las entidades y órganos que integran los Comités de Seguridad Ciudadana en cada nivel de gobierno.

32.5 Se podrán realizar no presenciales, a través de medios electrónicos, informáticos o de otra naturaleza que permita la comunicación y garantice la autenticidad de los acuerdos adoptados. En el documento de convocatoria se deberá indicar que la sesión se efectuará de modo no presencial, el medio electrónico que garantice la comunicación, los horarios y, de ser el caso, el plazo para que los integrantes comuniquen el sentido de sus votos respecto a los asuntos sometidos a consideración del Comité.”

“Artículo 33.- Órganos de ejecución en el ámbito nacional

Son órganos de ejecución de Seguridad Ciudadana en el ámbito nacional los siguientes:

a. El Ministerio del Interior, en ejercicio de sus competencias y atribuciones.

b. El Poder Judicial, el Ministerio Público, el Ministerio de Justicia y Derechos Humanos y el Instituto Nacional Penitenciario (INPE), en su condición de entidades que conforman el sistema de administración de justicia.

c. La Policía Nacional del Perú, a través de la Dirección de Seguridad Ciudadana, institución que, en su condición de fuerza pública, cautela la protección, la seguridad y el libre ejercicio de los derechos fundamentales de las personas, así como el normal desarrollo de sus actividades.

d. Otras dependencias de seguridad ciudadana de las entidades nacionales que integran el Consejo Nacional de Seguridad Ciudadana (CONASEC), encargadas de proponer, programar, ejecutar y supervisar las acciones de seguridad ciudadana en las áreas específicas de su competencia.”

“Artículo 34.- Órganos de ejecución del SINASEC en el ámbito regional y local

Son órganos de ejecución de seguridad ciudadana en el ámbito regional y local, los siguientes:

a. Los Gobiernos Regionales, a través de su Gerencia Regional de Seguridad Ciudadana u órgano que tenga competencias y/o funciones específicas en seguridad ciudadana.

b. La Policía Nacional del Perú, a través de las Regiones Policiales, las Direcciones Territoriales, las Divisiones Policiales y las Comisarías, como instancias responsables de ejecutar las operaciones policiales en el ámbito de sus competencias.

c. Las Gerencias de Seguridad Ciudadana de las Municipalidades Provinciales u órgano que tenga competencias y/o funciones específicas en seguridad ciudadana.

d. Las Gerencias de Seguridad Ciudadana de las Municipalidades Distritales u órgano que tenga competencias y/o funciones específicas en seguridad ciudadana.”

“Artículo 39.- Consulta pública

Los comités provinciales y distritales de seguridad ciudadana realizan no menos de una consulta pública ordinaria cada trimestre, con la participación de todos sus miembros, con el propósito de que la población:

a. Se informe sobre la ejecución de las políticas, planes, programas y proyectos de seguridad ciudadana, así como de la gestión administrativa y presupuestal correspondiente.

b. Proponga, debata e intercambie opiniones y sugerencias.

c. Identifique las causas, debilidades, vulnerabilidades y fortalezas del Sistema Nacional de Seguridad Ciudadana (SINASEC).

d. Formule propuestas y alternativas de solución.

Las sesiones de consulta pública son organizadas, coordinadas y ejecutadas por las Secretarías Técnicas de los Comités provinciales y/o distritales de seguridad ciudadana, quienes promoverán la participación de:

a) Las organizaciones vecinales, sociales, religiosas, culturales, educativas y deportivas.

b) Las Juntas Vecinales de Seguridad Ciudadana promovidas por la Policía Nacional del Perú.

c) Las Juntas Vecinales Comunales.

d) Los integrantes de las mesas de concertación, en los lugares donde exista.

e) Las entidades del sector privado.

f) Los medios de comunicación social.

g) Las instituciones académicas.

h) Otras organizaciones que se estime pertinente.

En dichas sesiones se procurará promover la participación igualitaria de hombres y mujeres.”

“Artículo 46.- Planes de Acción Regionales, Provinciales y Distritales de seguridad ciudadana

Los planes de acción de seguridad ciudadana son los instrumentos de gestión que orientan el quehacer en materia de seguridad ciudadana en los ámbitos regional, provincial y distrital.

Dichos instrumentos deben estar alineados al Plan Nacional de Seguridad Ciudadana y a sus medidas sectoriales, y articulados con los instrumentos del SINAPLAN. Deben elaborarse bajo un enfoque descentralizado, de gestión por resultados, derechos humanos, intercultural y género.

Los Planes de Acción Provincial de Seguridad Ciudadana deberán estar alineados al Plan de Acción Regional de Seguridad Ciudadana.

Los Planes de Acción Distrital de Seguridad Ciudadana deberán estar alineados al Plan de Acción Provincial de Seguridad Ciudadana.

Estos planes se ajustan trimestralmente, de acuerdo al análisis del proceso de ejecución y de los resultados obtenidos mediante la aplicación de los respectivos indicadores de desempeño.”

“Artículo 47.- Formulación y aprobación de los planes de acción regionales, provinciales y distritales de seguridad ciudadana.

Las Secretarías Técnicas de los Comités son las responsables de formular y presentar las propuestas de planes de acción de seguridad ciudadana ante los respectivos Comités. Éstos, después de evaluar las propuestas de planes de acción de seguridad ciudadana, proponen su aprobación ante los Gobiernos Regionales, Municipalidades Provinciales y Municipalidades Distritales, respectivamente, a través del dispositivo legal que corresponda.

Durante el proceso de formulación de los planes de acción de seguridad ciudadana se tendrá en cuenta lo siguiente:

47.1. Para la formulación de los planes regionales se tendrá en consideración los fenómenos priorizados por el Plan Nacional de Seguridad Ciudadana, los enfoques transversales de este y los componentes de intervención, adaptándolos a la realidad de la región. Los Planes de Acción Regional deben estar alineados a los objetivos y metas de los Planes de Desarrollo Concertado de la Región, convirtiéndose en instrumentos de ejecución de estos últimos.

47.2. Para la formulación de los planes de acción provinciales se tendrá en consideración los fenómenos priorizados por el Plan Nacional de Seguridad Ciudadana y los Planes de Acción Regional de Seguridad Ciudadana, los enfoques transversales de estos y los componentes de intervención, adaptándolos a la realidad de la provincia. Los Planes de Acción Provinciales deben estar alineados a los objetivos y metas de los Planes de Desarrollo Concertado de la Región.

47.3. Para la formulación de los planes de acción distritales se tendrá en consideración el Plan Nacional de Seguridad Ciudadana, el Plan de Acción Regional de Seguridad Ciudadana y el Plan de Acción Provincial de Seguridad Ciudadana, los enfoques transversales en que se sustentan estos, los fenómenos y componentes de intervención priorizados, adaptándolos a la realidad del distrito. Los Planes de Acción Distritales deben estar alineados a los objetivos y metas de los Planes de Desarrollo Concertado de la Región.

Los planes de acción de seguridad ciudadana están sujetos a evaluación anual, sin perjuicio de la emisión de los informes trimestrales señalados en el presente reglamento.”

“Artículo 53.- Sistema Nacional de Información para la Seguridad Ciudadana

El Sistema Nacional de Información para la Seguridad Ciudadana tiene como objetivo promover el uso de información para el seguimiento de los resultados de las intervenciones de las entidades involucradas en la materia, asegurando que la administración de la información estadística oficial en materia de seguridad ciudadana se realice en forma integrada, coordinada, racionalizada, en base a una normatividad técnica común y bajo la rectoría del Instituto Nacional de Estadística e Informática (INEI).

El Sistema Nacional de Información para la Seguridad Ciudadana determinará los indicadores y las fuentes de información en los distintos servicios de seguridad ciudadana, como la prevención de la violencia y el delito, el control y persecución de los mismos, la rehabilitación y reinserción social y la atención a las víctimas.

La administración del Sistema está a cargo de la Dirección de Gestión del Conocimiento para la Seguridad de la Dirección General de Información para la Seguridad del Ministerio de Interior. Su financiamiento se efectuará con cargo al presupuesto asignado a las entidades que lo conforman.”

“Artículo 54.- Comité Técnico de Coordinación del Sistema Nacional de Información para la Seguridad Ciudadana

El Comité Técnico de Coordinación del Sistema Nacional de Información para la Seguridad Ciudadana es una instancia de coordinación encargada de asegurar la calidad de la información estadística en materia de seguridad ciudadana, en cumplimiento de los estándares establecidos por el Sistema Nacional de Estadística.

Está integrado por los siguientes miembros:

a. El/La Jefe/a del Instituto Nacional de Estadística e Informática (INEI), quien lo preside.

b. El/La Director/a de la Dirección General de Información para la Seguridad del Ministerio del Interior.

c. Los responsables de las áreas de estadística de las entidades que conforman el Consejo Nacional de Seguridad Ciudadana (CONASEC).

d. Los responsables de las áreas de estadística de los Gobiernos Regionales.

El Reglamento Interno del Comité Técnico de Coordinación del Sistema Nacional de Información para la Seguridad Ciudadana determinará lo relativo a la frecuencia de las sesiones, quorum, adopción de acuerdos, invitación de especialistas, y otros asuntos que resulten necesarios para el correcto funcionamiento del Sistema, el mismo que será elaborado por la Dirección General de Información para la Seguridad y aprobado por el Ministro del Interior.”

“Artículo 56.- Observatorio Nacional de Seguridad Ciudadana

El Observatorio Nacional de Seguridad Ciudadana está a cargo de la Dirección General de Información para la Seguridad del Ministerio del Interior. Se encarga de recopilar, procesar, sistematizar, analizar y difundir información cuantitativa y cualitativa sobre la inseguridad, violencia y delitos en el país, proporcionando información confiable, oportuna y de calidad que sirva de base para el diseño, implementación y evaluación de políticas, planes, programas y proyectos vinculados a la seguridad ciudadana.

El financiamiento del Observatorio Nacional de Seguridad Ciudadana se efectuará con cargo al presupuesto asignado al Ministerio del Interior.”

“Artículo 57.-Funciones del Observatorio

El Observatorio Nacional de Seguridad Ciudadana tiene las siguientes funciones:

a. Solicitar, recabar y sistematizar la información oficial relevante para las políticas públicas de seguridad ciudadana que produzcan las entidades que conforman el Sistema Nacional de Seguridad Ciudadana (SINASEC) y otras que considere pertinentes.

b. Realizar por lo menos una vez al año y en coordinación con el INEI, encuestas nacionales de opinión pública que midan la victimización, la evaluación de las instituciones que brindan servicios de seguridad ciudadana y la percepción de la inseguridad.

c. Realizar, en coordinación con el INEI, encuestas de opinión pública sobre manifestaciones específicas de la violencia y el delito, y sus posibles factores de riesgo, especialmente sobre la violencia familiar y de género, la violencia juvenil y escolar, el uso de armas, el consumo de alcohol y drogas y deserción escolar.

d. Realizar en coordinación con el INEI, encuestas de opinión pública sobre aspectos específicos del funcionamiento de las instituciones que brindan servicios de seguridad ciudadana.

e. Sistematizar la información producida sobre seguridad ciudadana para generar instrumentos en coordinación con la PNP, el INEI y los comités de seguridad ciudadana.

f. Analizar información oficial y la producida a través de encuestas de opinión pública y formular recomendaciones de políticas públicas, a efectos de contribuir a la toma de decisiones en materia de seguridad ciudadana.

g. Realizar estudios sobre las principales manifestaciones de la inseguridad, la violencia y el delito, sea de manera directa o encargándolos a instituciones universitarias o especializadas.

h. Publicar y difundir la información, las encuestas de opinión pública y los estudios que produzca.

i. Sistematizar las buenas prácticas en materia de seguridad ciudadana que pueden ser relevantes a fin de que sean conocidas, estudiadas y, eventualmente replicadas, previo proceso de adaptación y adecuación en los distintos niveles de gobierno.

“Artículo 58.- Observatorios Regionales de Seguridad Ciudadana

Las Secretarías Técnicas de los CORESEC son responsables de la constitución y administración de los observatorios regionales de seguridad ciudadana que, en la medida de sus posibilidades, deberán cumplir las funciones del Observatorio Nacional de Seguridad Ciudadana en su respectivo ámbito regional, en coordinación con la Dirección General de Información para la Seguridad del Ministerio del Interior.

El financiamiento de la implementación y funcionamiento de los Observatorios Regionales se efectuará con cargo del presupuesto institucional de los Gobiernos Regionales, sin demandar recursos adicionales al Tesoro Público.

Los Gobiernos Regionales deberán seguir los lineamientos establecidos por el Observatorio Nacional de Seguridad Ciudadana a través de la Dirección General de Información para la Seguridad, para la implementación, administración y desarrollo de la información que en materia de seguridad ciudadana produzcan los observatorios regionales sobre sus provincias y distritos.”

“Artículo 59.- Obligación de Cooperación con los Observatorios

Las entidades que conforman el Sistema Nacional de Seguridad Ciudadana (SINASEC) están obligadas a compartir con los observatorios regionales de seguridad ciudadana, información oficial disponible que sea relevante para las políticas públicas de seguridad ciudadana, así como aquellas que se les solicite. También están obligadas a colaborar con las iniciativas de los observatorios y a hacerse representar en las instancias de coordinación y trabajo que estos convoquen.

Las universidades públicas y privadas que cuenten con observatorios de seguridad ciudadana cooperarán con el Observatorio Nacional de Seguridad Ciudadana y los Observatorios regionales creados sobre la materia, intercambiando información que haya sido obtenida como resultado de la investigación académica formal, así como de las actividades de extensión social, incluyendo estudios de investigación, debates, conversatorios, conferencias, seminarios, boletines de información físicos y electrónicos, artículos y otros documentos referidos y vinculados a la temática de seguridad ciudadana.”

Artículo 2.- Incorporación de artículo al Reglamento de la Ley n° 27933, Ley del Sistema Nacional de Seguridad Ciudadana, aprobado por Decreto Supremo n° 011-2014-IN.

Incorpórese el artículo 32-A al Reglamento de la Ley nº 27933, Ley del Sistema Nacional de Seguridad Ciudadana, aprobado por Decreto Supremo nº 011-2014-IN, en los siguientes términos:

“Artículo 32-A Instalación de los Comités de Seguridad Ciudadana

Los CORESEC, COPROSEC Y CODISEC son instalados dentro de los primeros diez (10) días hábiles del inicio de la gestión, efectuándose la juramentación correspondiente.”

Artículo 3.- Refrendo

El presente Decreto Supremo será refrendando por el Presidente del Consejo de Ministros y por el Ministro del Interior.

DISPOSICION COMPLEMENTARIA TRANSITORIA

Única.- Vigencia especial de los Planes de Seguridad Ciudadana del año 2019.

Por excepción y por única vez, manténgase la vigencia de los Planes de Seguridad Ciudadana correspondientes al año 2019 aprobados antes de la expedición del presente Decreto Supremo por parte de los Comités Regionales, Provinciales y Distritales de Seguridad Ciudadana. A partir del 01 de enero de 2020, se exigirá que los Planes de Acción de Seguridad Ciudadana se encuentren aprobados conforme al nuevo marco normativo establecido a partir de la expedición del presente Decreto Supremo.

DISPOSICIÓN COMPLEMENTARIA FINAL

Primera.- Implementación de las disposiciones contenidas en el presente Decreto Supremo.

Encárguese al Viceministerio de Seguridad Pública del Ministerio del Interior, a través de la Dirección General de Seguridad Ciudadana, la elaboración de una Directiva sobre formulación, implementación, monitoreo y evaluación de Planes de Acción de Seguridad Ciudadana, así como otros instrumentos de gestión que permitan implementar las disposiciones contenidas en el presente Decreto Supremo.

Segunda.- Financiamiento

La implementación de lo establecido en el presente Decreto Supremo se financia con cargo al presupuesto institucional de las entidades involucradas, sin demandar recursos adicionales al Tesoro Público.

DISPOSICIÓN COMPLEMENTARIA DEROGATORIA

Única.- Derogación

Deróguense los artículos 13, 18, 24 y 29 del Reglamento de la Ley n° 27933, Ley del Sistema Nacional de Seguridad Ciudadana, aprobado por Decreto Supremo n° 011-2014-IN.

Dado en la Casa de Gobierno, en Lima, a los ocho días del mes de mayo del año dos mil diecinueve.

MARTÍN ALBERTO VIZCARRA CORNEJO. Presidente de la República

SALVADOR DEL SOLAR LABARTHE. Presidente del Consejo de Ministros

CARLOS MORÁN SOTO. Ministro del Interior

07Mar/21

Decreto Supremo nº 021-2019-JUS, de 10 de diciembre de 2019

Decreto Supremo nº 021-2019-JUS, de 10 de diciembre de 2019. Texto Único Ordenado de la Ley n° 27806, Ley de Transparencia y Acceso a la Información Pública.

EL PRESIDENTE DE LA REPÚBLICA

CONSIDERANDO:

Que, mediante Ley nº 27806, Ley de Transparencia y Acceso a la Información Pública, se promueve la transparencia de los actos del Estado y regula el derecho fundamental del acceso a la información pública consagrado en el numeral 2 del artículo 5 de la Constitución Política del Perú;

Que, mediante Ley n° 27927, Ley que modifica la Ley n° 27806, Ley de Transparencia y Acceso a la Información Pública, se modifican e incorporan varios artículos a la Ley nº 27806;

Que, con Decreto Supremo n° 043-2003-PCM, se aprueba el Texto Único Ordenado de la Ley nº 27806, Ley de Transparencia y Acceso a la Información Pública;

Que, mediante Ley n° 29239, Ley sobre medidas de control de sustancias químicas susceptibles de empleo para la fabricación de armas químicas, se incorpora el inciso f) en el numeral 1 del artículo 16 del Texto Único Ordenado de la Ley n° 27806;

Que, con Decreto Legislativo n° 1106, Decreto Legislativo de lucha eficaz contra el lavado de activos y otros delitos relacionados a la minería ilegal y crimen organizado, se modifican el numeral 5 del artículo 17 y el artículo 18 del Texto Único Ordenado de la Ley n° 27806;

Que, mediante Ley n° 29973, Ley General de la Persona con Discapacidad, se modifica el numeral 2 del artículo 5 del Texto Único Ordenado de la Ley n° 27806;

Que, con Decreto Legislativo n° 1353, Decreto Legislativo que crea la Autoridad Nacional de Transparencia y Acceso a la Información Pública, fortalece el Régimen de Protección de Datos Personales y la regulación de gestión de intereses, se modifican e incorporan varios artículos al Texto Único Ordenado de la Ley n° 27806;

Que, con Decreto Legislativo n° 1416, Decreto Legislativo que fortalece el Tribunal de Transparencia y Acceso a la Información Pública, se modifica el literal e) del artículo 11 del Texto Único Ordenado de la Ley n° 27806;

Que, mediante Ley n° 30934, Ley que modifica la Ley n° 27806, Ley de Transparencia y Acceso a la Información Pública, respecto a la transparencia en el Poder Judicial, el Ministerio Público, la Junta Nacional de Justicia, el Tribunal Constitucional y la Academia de la Magistratura, se incorpora varios artículos a la Ley n° 27806, modificada por la Ley n° 27927 y el Decreto Legislativo n° 1353;

Que, la Segunda Disposición Complementaria Final de la Ley n° 30934, habilita al Poder Ejecutivo, a adecuar el Texto Único Ordenado de la Ley n° 27806, aprobado por Decreto Supremo n° 043-2003-PCM;

Que, de acuerdo a la Sexta Disposición Complementaria Final del Texto Único Ordenado de la Ley nº 27444, Ley del Procedimiento Administrativo General, aprobado mediante Decreto Supremo n° 004-2019-JUS, las entidades del Poder Ejecutivo se encuentran facultadas a compilar en el respectivo Texto Único Ordenado las modificaciones efectuadas a disposiciones legales o reglamentarias de alcance general correspondientes al sector al que pertenecen con la finalidad de compilar toda la normativa en un solo texto y su aprobación se produce mediante decreto supremo del sector correspondiente, debiendo contar con la opinión previa favorable del Ministerio de Justicia y Derechos Humanos;

Que, considerando que las modificaciones efectuadas incluyen la derogación de tres artículos del TUO de la Ley n° 27806, lo que conlleva una modificación de la numeración del articulado, así como una variación en la remisión interna de las normas, se considera pertinente aprobar un nuevo Texto Único Ordenado de la Ley n° 27806;

De conformidad con lo dispuesto por el inciso 8) del artículo 118 de la Constitución Política del Perú, la Ley nº 29158, Ley Orgánica del Poder Ejecutivo y la Ley n° 30934, Ley que modifica la Ley n° 27806, Ley de Transparencia y Acceso a la Información Pública, respecto a la transparencia en el Poder Judicial, el Ministerio Público, la Junta Nacional de Justicia, el Tribunal Constitucional y la Academia de la Magistratura;

DECRETA:

Artículo 1.- Aprobación del Texto Único Ordenado de la Ley n° 27806, Ley de Transparencia y Acceso a la Información Pública

Apruébase el Texto Único Ordenado de la Ley n° 27806, Ley de Transparencia y Acceso a la Información Pública, que consta de seis (6) títulos, dos (2) capítulos, cuarenta (40) artículos; y, tres (3) Disposiciones Transitorias, Complementarias y Finales.

Artículo 2.- Derogación

Derógase, a partir de la vigencia de la presente norma, el Texto Único Ordenado de la Ley n° 27806, Ley de Transparencia y Acceso a la Información Pública, aprobado por Decreto Supremo nº 043-2003-PCM.

Artículo 3.- Publicación

Disponer la publicación del presente Decreto Supremo en el diario oficial El Peruano, en el Portal Institucional del Estado Peruano (www.peru.gob.pe) y en el Portal Institucional del Ministerio de Justicia y Derechos Humanos (www.gob.pe/minjus), el mismo día de la publicación de la presente norma.

Artículo 4.- Refrendo

El presente Decreto Supremo es refrendado por la Ministra de Justicia y Derechos Humanos.

Dado en la Casa de Gobierno, en Lima, a los diez días del mes de diciembre del año dos mil diecinueve.

MARTÍN ALBERTO VIZCARRA CORNEJO. Presidente de la República

ANA TERESA REVILLA VERGARA. Ministra de Justicia y Derechos Humanos

TEXTO ÚNICO ORDENADO DE LA LEY n° 27806, LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA

TÍTULO I.- DISPOSICIONES GENERALES

Artículo 1.- Alcance de la Ley

La presente Ley tiene por finalidad promover la transparencia de los actos del Estado y regular el derecho fundamental del acceso a la información consagrado en el numeral 5 del artículo 2 de la Constitución Política del Perú.

El derecho de acceso a la información de los Congresistas de la República se rige conforme a lo dispuesto por la Constitución Política del Perú y el Reglamento del Congreso.

Artículo 2.- Entidades de la Administración Pública

Para efectos de la presente Ley se entiende por entidades de la Administración Pública a las señaladas en el Artículo I del Título Preliminar de la Ley nº 27444, Ley del Procedimiento Administrativo General.

Artículo 3.- Principio de publicidad

Todas las actividades y disposiciones de las entidades comprendidas en la presente Ley están sometidas al principio de publicidad.

Los funcionarios responsables de brindar la información correspondiente al área de su competencia deberán prever una adecuada infraestructura, así como la organización, sistematización y publicación de la información a la que se refiere esta Ley.

En consecuencia:

1. Toda información que posea el Estado se presume pública, salvo las excepciones expresamente previstas por el artículo 15 de la presente Ley.

2. El Estado adopta medidas básicas que garanticen y promuevan la transparencia en la actuación de las entidades de la Administración Pública.

3. El Estado tiene la obligación de entregar la información que demanden las personas en aplicación del principio de publicidad.

La entidad pública designará al funcionario responsable de entregar la información solicitada.

Artículo 4.- Responsabilidades y Sanciones

Todas las entidades de la Administración Pública quedan obligadas a cumplir lo estipulado en la presente norma.

Los funcionarios o servidores públicos que incumplieran con las disposiciones a que se refiere esta Ley serán sancionados por la comisión de una falta grave, pudiendo ser incluso denunciados penalmente por la comisión de delito de Abuso de Autoridad a que hace referencia el artículo 377 del Código Penal.

El cumplimiento de esta disposición no podrá dar lugar a represalias contra los funcionarios responsables de entregar la información solicitada.

TÍTULO II.- PORTAL DE TRANSPARENCIA

Artículo 5.- Publicación en los portales de las dependencias públicas

Las entidades de la Administración Pública establecerán progresivamente, de acuerdo a su presupuesto, la difusión a través de Internet de la siguiente información:

1. Datos generales de la entidad de la Administración Pública que incluyan principalmente las disposiciones y comunicados emitidos, su organización, organigrama, procedimientos, el marco legal al que está sujeta y el Texto Único Ordenado de Procedimientos Administrativos, que la regula, si corresponde.

2. La información presupuestal que incluya datos sobre los presupuestos ejecutados, proyectos de inversión, partidas salariales y los beneficios de los altos funcionarios y el personal en general, así como sus remuneraciones y el porcentaje de personas con discapacidad del total de personal que labora en la entidad, con precisión de su situación laboral, cargos y nivel remunerativo.

3. Las adquisiciones de bienes y servicios que realicen. La publicación incluirá el detalle de los montos comprometidos, los proveedores, la cantidad y calidad de bienes y servicios adquiridos.

4. Actividades oficiales que desarrollarán o desarrollaron los altos funcionarios de la respectiva entidad, entendiéndose como tales a los titulares de la misma y a los cargos del nivel subsiguiente.

5. La información adicional que la entidad considere pertinente.

Lo dispuesto en este artículo no exceptúa de la obligación a la que se refiere el Título IV de esta Ley relativo a la publicación de la información sobre las finanzas públicas.

La entidad pública deberá identificar al funcionario responsable de la elaboración de los portales de Internet.

Artículo 6.- De los plazos de la Implementación

Las entidades públicas deberán contar con portales en Internet en los plazos que a continuación se indican:

a) Entidades del Gobierno Central, organismos autónomos y descentralizados, a partir del 1 de julio de 2003.

b) Gobiernos Regionales, hasta un año después de su instalación.

c) Entidades de los Gobiernos Locales Provinciales y organismos desconcentrados a nivel provincial, hasta un año desde el inicio del nuevo período municipal, salvo que las posibilidades tecnológicas y/o presupuestales hicieran imposible su instalación.

d) Entidades de los Gobiernos Locales Distritales, hasta dos años contados desde el inicio del nuevo período municipal, salvo que las posibilidades tecnológicas y/o presupuestales hicieran imposible su instalación.

e) Entidades privadas que presten servicios públicos o ejerzan funciones administrativas, hasta el 1 de julio de 2003.

Las autoridades encargadas de formular los presupuestos tomarán en cuenta estos plazos en la asignación de los recursos correspondientes.

TÍTULO III.- ACCESO A LA INFORMACIÓN PÚBLICA DEL ESTADO

Artículo 7.- Legitimación y requerimiento inmotivado

Toda persona tiene derecho a solicitar y recibir información de cualquier entidad de la Administración Pública. En ningún caso se exige expresión de causa para el ejercicio de este derecho.

Artículo 8.- Entidades obligadas a informar

Las entidades obligadas a brindar información son las señaladas en el artículo 2 de la presente Ley.

Dichas entidades identificarán, bajo responsabilidad de su máximo representante, al funcionario responsable de brindar información solicitada en virtud de la presente Ley. En caso de que éste no hubiera sido designado las responsabilidades administrativas y penales recaerán en el secretario general de la institución o quien haga sus veces.

Las empresas del Estado están sujetas al procedimiento de acceso a la información establecido en la presente Ley.

Artículo 9.- Personas jurídicas sujetas al régimen privado que prestan servicios públicos

Las personas jurídicas sujetas al régimen privado descritas en el inciso 8) del Artículo I del Título Preliminar de la Ley nº 27444 que gestionen servicios públicos o ejerzan funciones administrativas del sector público bajo cualquier modalidad están obligadas a informar sobre las características de los servicios públicos que presta, sus tarifas y sobre las funciones administrativas que ejerce.

Artículo 10.- Información de acceso público

Las entidades de la Administración Pública tienen la obligación de proveer la información requerida si se refiere a la contenida en documentos escritos, fotografías, grabaciones, soporte magnético o digital, o en cualquier otro formato, siempre que haya sido creada u obtenida por ella o que se encuentre en su posesión o bajo su control.

Asimismo, para los efectos de esta Ley, se considera como información pública cualquier tipo de documentación financiada por el presupuesto público que sirva de base a una decisión de naturaleza administrativa, así como las actas de reuniones oficiales.

Artículo 11.- Procedimiento

El acceso a la información pública se sujeta al siguiente procedimiento:

a) Toda solicitud de información debe ser dirigida al funcionario designado por la entidad de la Administración Pública para realizar esta labor. En caso de que este no hubiera sido designado, la solicitud se dirige al funcionario que tiene en su poder la información requerida o al superior inmediato. Las dependencias de la entidad tienen la obligación de encausar las solicitudes al funcionario encargado.

b) La entidad de la Administración Pública a la cual se haya presentado la solicitud de información debe otorgarla en un plazo no mayor de diez (10) días hábiles, sin perjuicio de lo establecido en el literal g).

En el supuesto que la entidad de la Administración Pública no esté obligada a poseer la información solicitada y de conocer su ubicación o destino, debe reencausar la solicitud hacia la entidad obligada o hacia la que la posea, y poner en conocimiento de dicha circunstancia al solicitante.

c) La denegatoria al acceso a la información se sujeta a lo dispuesto en el segundo párrafo del artículo 13 de la presente Ley.

d) De no mediar respuesta en el plazo previsto en el inciso b), el solicitante puede considerar denegado su pedido.

e) En los casos señalados en los literales c) y d) del presente artículo, el solicitante en un plazo no mayor de quince (15) días calendario puede interponer el recurso de apelación ante el Tribunal, asimismo en caso se haya presentado ante la entidad que emitió el acto impugnado, ésta debe elevarlo al Tribunal conforme lo establecido en el Texto Único Ordenado de la Ley nº 27444, aprobado mediante Decreto Supremo Nº 004-2019-JUS. El Tribunal de Transparencia y Acceso a la Información Pública resuelve dicho recurso en el plazo máximo de diez (10) días hábiles, bajo responsabilidad.

f) Si el Tribunal, no resuelve el recurso de apelación en el plazo previsto, el solicitante podrá dar por agotada la vía administrativa.

g) Excepcionalmente, cuando sea materialmente imposible cumplir con el plazo señalado en el literal b) debido a causas justificadas relacionadas a la comprobada y manifiesta falta de capacidad logística u operativa o de recursos humanos de la entidad o al significativo volumen de la información solicitada, por única vez la entidad debe comunicar al solicitante la fecha en que proporcionará la información solicitada de forma debidamente fundamentada, en un plazo máximo de dos (2) días hábiles de recibido el pedido de información. El incumplimiento del plazo faculta al solicitante a recurrir ante Autoridad Nacional de Transparencia y Acceso a la Información Pública.

Artículo 12.- Acceso directo

Sin perjuicio de lo dispuesto en el artículo anterior, las entidades de la Administración Pública permitirán a los solicitantes el acceso directo y de manera inmediata a la información pública durante las horas de atención al público.

Artículo 13.- Denegatoria de acceso

La entidad de la Administración Pública a la cual se solicite información no podrá negar la misma basando su decisión en la identidad del solicitante.

La denegatoria al acceso a la información solicitada debe ser debidamente fundamentada por las excepciones de los artículos 15 a 17 de esta Ley; y el plazo por el que se prolongará dicho impedimento.

La solicitud de información no implica la obligación de las entidades de la Administración Pública de crear o producir información con la que no cuente o no tenga obligación de contar al momento de efectuarse el pedido. En este caso, la entidad de la Administración Pública deberá comunicar por escrito que la denegatoria de la solicitud se debe a la inexistencia de datos en su poder respecto de la información solicitada.

Esta Ley no faculta que los solicitantes exijan a las entidades que efectúen evaluaciones o análisis de la información que posean. No califica en esta limitación el procesamiento de datos preexistentes de acuerdo con lo que establezcan las normas reglamentarias, salvo que ello implique recolectar o generar nuevos datos.

No se podrá negar información cuando se solicite que esta sea entregada en una determinada forma o medio, siempre que el solicitante asuma el costo que suponga el pedido.

Cuando una entidad de la Administración Pública no localiza información que está obligada a poseer o custodiar, deberá acreditar que ha agotado las acciones necesarias para obtenerla a fin brindar una respuesta al solicitante.

Si el requerimiento de información no hubiere sido satisfecho, la respuesta hubiere sido ambigua o no se hubieren cumplido las exigencias precedentes, se considerará que existió negativa en brindarla.

Artículo 14.- Responsabilidades

El funcionario público responsable de dar información que de modo arbitrario obstruya el acceso del solicitante a la información requerida, o la suministre en forma incompleta u obstaculice de cualquier modo el cumplimiento de esta Ley, se encontrará incurso en los alcances del artículo 4 de la presente Ley.

Artículo 15.- Excepciones al ejercicio del derecho

El derecho de acceso a la información pública no podrá ser ejercido respecto a la información expresamente clasificada como secreta, que se sustente en razones de seguridad nacional, en concordancia con el artículo 163 de la Constitución Política del Perú, que además tenga como base fundamental garantizar la seguridad de las personas y cuya revelación originaría riesgo para la integridad territorial y/o subsistencia del sistema democrático, así como respecto a las actividades de inteligencia y contrainteligencia de la DINI dentro del marco que establece el Estado de Derecho en función de las situaciones expresamente contempladas en esta Ley. En consecuencia la excepción comprende únicamente los siguientes supuestos:

1. Información clasificada en el ámbito militar, tanto en el frente interno como externo:

a) Planes de defensa militar contra posibles agresiones de otros Estados, logísticos, de reserva y movilización y de operaciones especiales así como oficios y comunicaciones internas que hagan referencia expresa a los mismos.

b) Las operaciones y planes de inteligencia y contrainteligencia militar.

c) Desarrollos técnicos y/o científicos propios de la defensa nacional.

d) Órdenes de operaciones, logísticas y conexas, relacionadas con planes de defensa militar contra posibles agresiones de otros Estados o de fuerzas irregulares militarizadas internas y/o externas, así como de operaciones en apoyo a la Policía Nacional del Perú, planes de movilización y operaciones especiales relativas a ellas.

e) Planes de defensa de bases e instalaciones militares.

f) El material bélico, sus componentes, accesorios, operatividad y/o ubicación cuyas características pondrían en riesgo los planes de defensa militar contra posibles agresiones de otros Estados o de fuerzas irregulares militarizadas internas y/o externas, así como de operación en apoyo a la Policía Nacional del Perú, planes de movilización y operaciones especiales relativas a ellas.

g) Información del Personal Militar que desarrolla actividades de Seguridad Nacional y que pueda poner en riesgo la vida e integridad de las personas involucradas.

2. Información clasificada en el ámbito de inteligencia tanto en el frente externo como interno:

a) Los planes estratégicos y de inteligencia, así como la información que ponga en riesgo sus fuentes.

b) Los informes que de hacerse públicos, perjudicarían la información de inteligencia.

c) Aquellos informes oficiales de inteligencia que, de hacerse públicos, incidirían negativamente en las excepciones contempladas en el inciso a) del artículo 15 de la presente Ley.

d) Información relacionada con el alistamiento del personal y material.

e) Las actividades y planes estratégicos de inteligencia y contrainteligencia, de los organismos conformantes del Sistema de Inteligencia Nacional (SINA), así como la información que ponga en riesgo sus fuentes.

f) Información del personal civil o militar que desarrolla actividades de Seguridad Nacional y que pueda poner en riesgo la vida e integridad de las personas involucradas.

g) La información de inteligencia que contemple alguno de los supuestos contenidos en el artículo 15 numeral 1.

En los supuestos contenidos en este artículo los responsables de la clasificación son los titulares del sector o pliego respectivo, o los funcionarios designados por éste.

Con posterioridad a los cinco años de la clasificación a la que se refiere el párrafo anterior, cualquier persona puede solicitar la información clasificada como secreta, la cual será entregada si el titular del sector o pliego respectivo considera que su divulgación no pone en riesgo la seguridad de las personas, la integridad territorial y/o subsistencia del sistema democrático. En caso contrario deberá fundamentar expresamente y por escrito las razones para que se postergue la clasificación y el período que considera que debe continuar clasificado. Se aplican las mismas reglas si se requiere una nueva prórroga por un nuevo período. El documento que fundamenta que la información continúa como clasificada se pone en conocimiento del Consejo de Ministros, el cual puede desclasificarlo. Dicho documento también es puesto en conocimiento de la comisión ordinaria a la que se refiere el artículo 36 del Decreto Legislativo n° 1141, Decreto Legislativo de Fortalecimiento y Modernización del Sistema de Inteligencia Nacional – SINA y de la Dirección Nacional de Inteligencia – DINI, dentro de los diez (10) días posteriores a su pronunciamiento. Lo señalado en este párrafo no impide que el Congreso de la República acceda a la información clasificada en cualquier momento de acuerdo a lo señalado en el artículo 18 de la presente Ley.

La Ley del Sistema de Inteligencia Nacional – SINA y de la Dirección Nacional de Inteligencia – DINI señala el plazo de vigencia de la clasificación secreta, respecto de la información que produce el sistema; y el trámite para desclasificar, renovar y/o modificar la misma. La clasificación es objeto de revisión cada cinco años por el Consejo de Seguridad Nacional.

Artículo 16.- Excepciones al ejercicio del derecho: Información reservada

El derecho de acceso a la información pública no podrá ser ejercido respecto de la información clasificada como reservada. En consecuencia la excepción comprende únicamente los siguientes supuestos:

1. La información que por razones de seguridad nacional en el ámbito del orden interno cuya revelación originaría un riesgo a la integridad territorial y/o la subsistencia del sistema democrático. En consecuencia se considera reservada la información que tiene por finalidad prevenir y reprimir la criminalidad en el país y cuya revelación puede entorpecerla y comprende únicamente:

a) Los planes de operaciones policiales y de inteligencia, así como aquellos destinados a combatir el terrorismo, tráfico ilícito de drogas y organizaciones criminales, así como los oficios, partes y comunicaciones que se refieran expresamente a ellos.

b) Las informaciones que impidan el curso de las investigaciones en su etapa policial dentro de los límites de la ley, incluyendo los sistemas de recompensa, colaboración eficaz y protección de testigos, así como la interceptación de comunicaciones amparadas por la ley.

c) Los planes de seguridad y defensa de instalaciones policiales, establecimientos penitenciarios, locales públicos y los de protección de dignatarios, así como los oficios, partes y comunicaciones que se refieran expresamente a ellos.

d) El movimiento del personal que pudiera poner en riesgo la vida e integridad de las personas involucradas o afectar la seguridad ciudadana.

e) El armamento y material logístico comprometido en operaciones especiales y planes de seguridad y defensa del orden interno.

f) La información contenida en los Reportes de actividades con las sustancias químicas tóxicas y sus precursores listados en la Convención sobre la Prohibición del Desarrollo, la Producción, el Almacenamiento y el Empleo de Armas Químicas y sobre su Destrucción; la información contenida en los Reportes sobre las instalaciones de producción de las sustancias químicas orgánicas definidas; la información relacionada con las inspecciones nacionales e inspecciones realizadas por la Secretaría Técnica de la Organización para la Prohibición de las Armas Químicas; la información concerniente a los procesos productivos en donde intervienen sustancias químicas tóxicas y sus precursores de las Listas 1, 2 y 3 de dicha Convención; y la información concerniente al empleo de las sustancias químicas tóxicas y sus precursores de las Listas 1 y 2 de dicha Convención.

2. Por razones de seguridad nacional y de eficacia de la acción externa del Estado, se considerará información clasificada en el ámbito de las relaciones externas del Estado, toda aquella cuya revelación originaría un riesgo a la seguridad e integridad territorial del Estado y la defensa nacional en el ámbito externo, al curso de las negociaciones internacionales y/o la subsistencia del sistema democrático. Estas excepciones son las siguientes:

a) Elementos de las negociaciones internacionales que de revelarse perjudicarían los procesos negociadores o alteraran los acuerdos adoptados, no serán públicos por lo menos en el curso de las mismas.

b) Información que al ser divulgada oficialmente por el Ministerio de Relaciones Exteriores pudiera afectar negativamente las relaciones diplomáticas con otros países.

c) La información oficial referida al tratamiento en el frente externo de la información clasificada en el ámbito militar, de acuerdo a lo señalado en el inciso a) del numeral 1 del artículo 15 de la presente Ley.

d) Los contratos de asesoría financiera o legal para realizar operaciones de endeudamiento público o administración de deuda del Gobierno Nacional; que de revelarse, perjudicarían o alterarían los mercados financieros, no serán públicos por lo menos hasta que se concreten las mismas.

En los casos contenidos en este artículo los responsables de la clasificación son los titulares del sector correspondiente o los funcionarios designados por éste. Una vez que desaparezca la causa que motivó la clasificación, la información reservada es de acceso público.

La Ley del Sistema de Inteligencia Nacional – SINA y de la Dirección Nacional de Inteligencia – DINI señala el plazo de vigencia de la información de inteligencia producida por el sistema y clasificada como reservada, en los supuestos de los numerales 1 literales a, c y d; y 2 literal c, del presente artículo. Asimismo norma el trámite para desclasificar, renovar y/o modificar la misma. La clasificación es objeto de revisión cada cinco años por el Consejo de Seguridad Nacional.

Artículo 17.- Excepciones al ejercicio del derecho: Información confidencial

El derecho de acceso a la información pública no podrá ser ejercido respecto de lo siguiente:

1. La información que contenga consejos, recomendaciones u opiniones producidas como parte del proceso deliberativo y consultivo previo a la toma de una decisión de gobierno, salvo que dicha información sea pública. Una vez tomada la decisión, esta excepción cesa si la entidad de la Administración Pública opta por hacer referencia en forma expresa a esos consejos, recomendaciones u opiniones.

2. La información protegida por el secreto bancario, tributario, comercial, industrial, tecnológico y bursátil que están regulados, unos por el inciso 5 del artículo 2 de la Constitución, y los demás por la legislación pertinente.

3. La información vinculada a investigaciones en trámite referidas al ejercicio de la potestad sancionadora de la Administración Pública, en cuyo caso la exclusión del acceso termina cuando la resolución que pone fin al procedimiento queda consentida o cuando transcurren más de seis (6) meses desde que se inició el procedimiento administrativo sancionador, sin que se haya dictado resolución final.

4. La información preparada u obtenida por asesores jurídicos o abogados de las entidades de la Administración Pública cuya publicidad pudiera revelar la estrategia a adoptarse en la tramitación o defensa en un proceso administrativo o judicial, o de cualquier tipo de información protegida por el secreto profesional que debe guardar el abogado respecto de su asesorado. Esta excepción termina al concluir el proceso.

5. La información referida a los datos personales cuya publicidad constituya una invasión de la intimidad personal y familiar. La información referida a la salud personal, se considera comprendida dentro de la intimidad personal. En este caso, sólo el juez puede ordenar la publicación sin perjuicio de lo establecido en el inciso 5 del artículo 2 de la Constitución Política del Estado.

Por su parte, no opera la presente reserva cuando la Superintendencia de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones requiera información respecto a los bienes e ingresos de los funcionarios públicos, o cuando requiera otra información pertinente para el cumplimiento de las funciones de la Unidad de Inteligencia Financiera del Perú – UIF-Perú.

6. Aquellas materias cuyo acceso esté expresamente exceptuado por la Constitución o por una Ley aprobada por el Congreso de la República.

La Ley del Sistema de Inteligencia Nacional – SINA y de la Dirección Nacional de Inteligencia – DINI señala el plazo de vigencia de la información de inteligencia producida por el sistema y clasificada como confidencial, a que se refiere el numeral 1 del presente artículo, siempre que se refiera a temas de seguridad nacional. Asimismo norma el trámite para desclasificar, renovar y/o modificar la misma. La clasificación es objeto de revisión cada cinco años por el Consejo de Seguridad Nacional.

Artículo 18.- Regulación de las excepciones

Los casos establecidos en los artículos 15, 16 y 17 son los únicos en los que se puede limitar el derecho al acceso a la información pública, por lo que deben ser interpretados de manera restrictiva por tratarse de una limitación a un derecho fundamental. No se puede establecer por una norma de menor jerarquía ninguna excepción a la presente Ley.

La información contenida en las excepciones señaladas en los artículos 15, 16 y 17 son accesibles para el Congreso de la República, el Poder Judicial, el Contralor General de la República; el Defensor del Pueblo y el Superintendente de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones.

Para estos efectos, el Congreso de la República sólo tiene acceso mediante una Comisión Investigadora formada de acuerdo al artículo 97 de la Constitución Política del Perú y la Comisión establecida por el artículo 36 del Decreto Legislativo n° 1141, Decreto Legislativo de Fortalecimiento y Modernización del Sistema de Inteligencia Nacional – SINA y de la Dirección Nacional de Inteligencia – DINI. Tratándose del Poder Judicial de acuerdo a las normas que regulan su funcionamiento, solamente el juez en ejercicio de sus atribuciones jurisdiccionales en un determinado caso y cuya información sea imprescindible para llegar a la verdad, puede solicitar la información a que se refiere cualquiera de las excepciones contenidas en este artículo. El Contralor General de la República tiene acceso a la información contenida en este artículo solamente dentro de una acción de control de su especialidad. El Defensor del Pueblo tiene acceso a la información en el ámbito de sus atribuciones de defensa de los derechos humanos. El Superintendente de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones tiene acceso a la información siempre que ésta sea necesaria para el cumplimiento de las funciones de la Unidad de Inteligencia Financiera del Perú -UIF-Perú.

Los funcionarios públicos que tengan en su poder la información contenida en los artículos 15, 1 y 17 tienen la obligación de que ella no sea divulgada, siendo responsables si esto ocurre.

El ejercicio de estas entidades de la administración pública se enmarca dentro de las limitaciones que señala la Constitución Política del Perú.

Las excepciones señaladas en los puntos 15 y 16 incluyen los documentos que se generen sobre estas materias y no se considerará como información clasificada, la relacionada a la violación de derechos humanos o de las Convenciones de Ginebra de 1949 realizada en cualquier circunstancia, por cualquier persona. Ninguna de las excepciones señaladas en este artículo pueden ser utilizadas en contra de lo establecido en la Constitución Política del Perú.

Artículo 19.- Información parcial

En caso de que un documento contenga, en forma parcial, información que, conforme a los artículos 15, 16 y 17 de esta Ley, no sea de acceso público, la entidad de la Administración Pública deberá permitir el acceso a la información disponible del documento.

Artículo 20.- Tasa aplicable

El solicitante que requiera la información deberá abonar solamente el importe correspondiente a los costos de reproducción de la información requerida. El monto de la tasa debe figurar en el Texto Único de Procedimientos Administrativos (TUPA) de cada entidad de la Administración Pública. Cualquier costo adicional se entenderá como una restricción al ejercicio del derecho regulado por esta Ley, aplicándose las sanciones correspondientes.

Artículo 21.- Conservación de la información

Es responsabilidad del Estado crear y mantener registros públicos de manera profesional para que el derecho a la información pueda ejercerse a plenitud. En ningún caso la entidad de la Administración Pública podrá destruir la información que posea.

La entidad de la Administración Pública deberá remitir al Archivo Nacional la información que obre en su poder, en los plazos estipulados por la Ley de la materia. El Archivo Nacional podrá destruir la información que no tenga utilidad pública, cuando haya transcurrido un plazo razonable durante el cual no se haya requerido dicha información y de acuerdo a la normatividad por la que se rige el Archivo Nacional.

Artículo 22.- Informe anual al Congreso de la República

La Autoridad Nacional de Transparencia y Acceso a la Información Pública remite un informe anual al Congreso de la República en el que da cuenta sobre las solicitudes pedidos de información atendidos y no atendidos.

Para efectos de lo señalado en el párrafo anterior la Autoridad Nacional de Transparencia y Acceso a la Información Pública se encarga de reunir de todas las entidades de la Administración Pública la información a que se refiere el párrafo anterior.

TÍTULO IV.- TRANSPARENCIA SOBRE EL MANEJO DE LAS FINANZAS PÚBLICAS

Artículo 23.- Objeto

Este título tiene como objeto fundamental otorgar mayor transparencia al manejo de las Finanzas Públicas, a través de la creación de mecanismos para acceder a la información de carácter fiscal, a fin de que los ciudadanos puedan ejercer supervisión sobre las Finanzas Públicas y permitir una adecuada rendición de cuentas.

El presente título utiliza los términos que se señala a continuación:

a) Información de finanzas públicas: aquella información referida a materia presupuestaria, financiera y contable del Sector Público.

b) Gasto Tributario: se refiere a las exenciones de la base tributaria, deducciones autorizadas de la renta bruta, créditos fiscales deducidos de los impuestos por pagar, deducciones de las tasas impositivas e impuestos diferidos.

c) Gobierno General y Sector Público Consolidado: Se utilizarán las definiciones establecidas en el Decreto Legislativo n° 1276, Decreto Legislativo que aprueba el Marco de la Responsabilidad y Transparencia Fiscal del Sector Público No Financiero.

Artículo 24.- Mecanismos de Publicación y Metodología

La publicación de la información a la que se refiere esta norma podrá ser realizada a través de los portales de Internet de las entidades, o a través de los diarios de mayor circulación en las localidades, donde éstas se encuentren ubicadas, así como a través de otros medios de acuerdo a la infraestructura de la localidad. El reglamento establecerá los mecanismos de divulgación en aquellas localidades en las que el número de habitantes no justifiquen la publicación por dichos medios.

La metodología y denominaciones empleadas en la elaboración de la información, deberán ser publicadas expresamente, a fin de permitir un apropiado análisis de la información.

Cuando la presente norma disponga que la información debe ser divulgada trimestralmente, ésta deberá publicarse dentro de los treinta (30) días calendario siguientes de concluido cada trimestre, y comprenderá, para efectos de comparación, la información de los dos períodos anteriores.

CAPÍTULO I.- PUBLICACIÓN DE INFORMACIÓN SOBRE FINANZAS PÚBLICAS

Artículo 25.- Información que deben publicar todas las Entidades de la Administración Pública

Toda Entidad de la Administración Pública publicará, trimestralmente, lo siguiente:

1. Su Presupuesto, especificando: los ingresos, gastos, financiamiento, y resultados operativos de conformidad con los clasificadores presupuestales vigentes.

2. Los proyectos de inversión pública en ejecución, especificando: el presupuesto total de proyecto, el presupuesto del período correspondiente y su nivel de ejecución y el presupuesto acumulado.

3. Información de su personal especificando: personal activo y, de ser el caso, pasivo, número de funcionarios, directivos, profesionales, técnicos, auxiliares, sean éstos nombrados o contratados por un período mayor a tres (3) meses en el plazo de un año, sin importar el régimen laboral al que se encuentren sujetos, o la denominación del presupuesto o cargo que desempeñen; rango salarial por categoría y el total del gasto de remuneraciones, bonificaciones, y cualquier otro concepto de índole remunerativo, sea pensionable o no.

4. Información contenida en el Registro de procesos de selección de contrataciones y adquisiciones, especificando: los valores referenciales, nombres de contratistas, montos de los contratos, penalidades y sanciones y costo final, de ser el caso.

5. Los progresos realizados en los indicadores de desempeño establecidos en los planes estratégicos institucionales o en los indicadores que les serán aplicados, en el caso de entidades que hayan suscrito Convenios de Gestión.

Las Entidades de la Administración Pública están en la obligación de remitir la referida información al Ministerio de Economía y Finanzas, para que éste la incluya en su portal de internet, dentro de los cinco (5) días calendario siguientes a su publicación.

Artículo 26.- Información que debe publicar el Ministerio de Economía y Finanzas

El Ministerio de Economía y Finanzas publicará, adicionalmente a lo establecido en el artículo anterior, la siguiente información:

1. El Balance del Sector Público Consolidado, dentro de los noventa (90) días calendario de concluido el ejercicio fiscal, conjuntamente con los balances de los dos ejercicios anteriores.

2. Los ingresos y gastos del Gobierno Central e Instancias Descentralizadas comprendidas en la Ley de Presupuesto del Sector Público, de conformidad con los Clasificadores de Ingresos, Gastos y Financiamiento vigente, trimestralmente, incluyendo: el presupuesto anual y el devengado, de acuerdo a los siguientes criterios:

(i) identificación institucional;

(ii) clasificador funcional (función/programa);

(iii) por genérica de gasto; y

(iv) por fuente de financiamiento.

3. Los proyectos de la Ley de Endeudamiento, Equilibrio Financiero y Presupuesto y su exposición de motivos, dentro de los dos (2) primeros días hábiles de setiembre, incluyendo: los cuadros generales sobre uso y fuentes y distribución funcional por genérica del gasto e institucional, a nivel de pliego.

4. Información detallada sobre el saldo y perfil de la deuda pública externa e interna concertada o garantizada por el Sector Público Consolidado, trimestralmente, incluyendo: el tipo de acreedor, el monto, el plazo, la tasa de amortización pactada, el capital y los intereses pagados y por devengarse.

5. El cronograma de desembolsos y amortizaciones realizadas, por cada fuente de financiamiento, trimestralmente, incluyendo: operaciones oficiales de crédito, otros depósitos y saldos de balance.

6. Información sobre los proyectos de inversión pública cuyos estudios o ejecución hubiesen demandado recursos iguales o superiores a mil doscientas (1.200) Unidades Impositivas Tributarias, trimestralmente, incluyendo: el presupuesto total del proyecto, el presupuesto ejecutado acumulado y presupuesto ejecutado anual.

7. El balance del Fondo de Estabilización Fiscal (FEF) dentro de los treinta (30) días calendario de concluido el ejercicio fiscal.

8. Los resultados de la evaluación obtenida de conformidad con los indicadores aplicados, dentro de los noventa (90) días calendario siguientes de concluido el ejercicio fiscal.

Artículo 27.- Información que debe publicar el Fondo Nacional de Financiamiento de la Actividad Empresarial del Estado (FONAFE)

El FONAFE publicará, adicionalmente a lo establecido en el artículo 25, la siguiente información sobre las entidades bajo su ámbito:

1. El presupuesto en forma consolidada, antes del 31 de diciembre del año previo al inicio del período de ejecución presupuestal.

2. El Balance, así como la Cuenta de Ahorro, Inversión y Financiamiento, trimestralmente.

3. Los Estados Financieros auditados, dentro de los ciento veinte (120) días calendario de concluido el ejercicio fiscal.

4. Los indicadores de gestión que le serán aplicados, cuando se hayan celebrado Convenios de Gestión.

5. Los resultados de la evaluación obtenida de conformidad con los indicadores aplicados, dentro de los noventa (90) días calendario siguientes de concluido el ejercicio fiscal.

Artículo 28.- Información que debe publicar la Oficina de Normalización Previsional (ONP)

La ONP, en calidad de Secretaría Técnica del Fondo Consolidado de Reserva Previsional (FCR), publicará, adicionalmente a lo establecido en el artículo 25, lo siguiente:

1. Los Estados Financieros de cierre del ejercicio fiscal de Fondo Consolidado de Reserva Previsional (FCR) y del Fondo Nacional de Ahorro Público (FONAHPU), antes del 31 de marzo de cada año.

2. Información referente a la situación de los activos financieros del FCR y del FONAHPU, colocados en las entidades financieras y no financieras y en organismos multilaterales donde se encuentren depositados los recursos de los referidos Fondos, así como los costos de administración, las tasas de interés, y los intereses devengados, trimestralmente.

Artículo 29.- Información que debe publicar el Organismo Supervisor de las Contrataciones del Estado (OSCE)

El OSCE publicará, trimestralmente, información de las adquisiciones y contrataciones realizadas por las Entidades de la Administración Pública, cuyo valor referencial haya sido igual o superior a cincuenta (50) Unidades Impositivas Tributarias. Para tal fin, la información deberá estar desagregada por Pliego, cuando sea aplicable, detallando: el número del proceso, el valor referencial, el proveedor o contratista, el monto del contrato, las valorizaciones aprobadas, de ser el caso, el plazo contractual, el plazo efectivo de ejecución, y el costo final.

CAPÍTULO II.- DE LA TRANSPARENCIA FISCAL EN EL PRESUPUESTO, EL MARCO MACROECONÓMICO Y LA RENDICIÓN DE CUENTAS

Artículo 30.- Información sobre Impacto Fiscal

1. Conjuntamente con la Ley de Presupuesto, la Ley de Equilibrio Financiero y la Ley de Endeudamiento Interno y Externo, el Poder Ejecutivo remitirá al Congreso un estimado del efecto que tendrá el destino del Gasto Tributario, por regiones, sectores económicos y sociales, según su naturaleza.

2. Asimismo, todo proyecto de Ley que modifique el Gasto Tributario, deberá estar acompañado de una estimación anual del impacto que dicha medida tendría sobre el presupuesto público y su efecto por regiones, sectores económicos y sociales, según su naturaleza.

Artículo 31.- Consistencia del Marco Macroeconómico Multianual con los Presupuestos y otras Leyes Anuales

1. La exposición de motivos de la Ley Anual de Presupuesto, incluirá un cuadro de consistencia con el Marco Macroeconómico Multianual, desagregado los ingresos, gastos y resultado económico para el conjunto de las entidades dentro del ámbito de la Ley Anual de Presupuesto, del resto de entidades que conforman el Sector Público Consolidado.

2. La exposición de motivos de la Ley Anual de Endeudamiento, incluirá la sustentación de su compatibilidad con el déficit y el consiguiente aumento de deuda previsto en el Marco Macroeconómico Multianual.

Artículo 32.- Informe pre-electoral

La Presidencia del Consejo de Ministros, con una anticipación no menor de tres (3) meses a la fecha establecida para las elecciones generales, publicará una reseña de lo realizado durante su administración y expondrá sus proyecciones sobre la situación económica, financiera y social de los próximos cinco (5) años. El informe deberá incluir, además, el análisis de los compromisos de inversión ya asumidos para los próximos años, así como de las obligaciones financieras, incluyendo las contingentes y otras, incluidas o no en el Presupuesto.

Artículo 33.- Elaboración de Presupuestos y ampliaciones presupuestarias

1. Las entidades de la Administración Pública cuyo presupuesto no forme parte del Presupuesto General de la República, deben aprobar éste a más tardar al 15 de diciembre del año previo a su entrada en vigencia, por el órgano correspondiente establecido en las normas vigentes.

2. Toda ampliación presupuestaria, o de los topes de endeudamiento establecidos en la Ley correspondiente, se incluirán en un informe trimestral que acompañará la información a que se refiere el artículo precedente, listando todas las ampliaciones presupuestarias y analizando las implicancias de éstas sobre los lineamientos del Presupuesto y el Marco Macroeconómico.

TÍTULO V.- RÉGIMEN SANCIONADOR

Artículo 34.- Ámbito de aplicación

El presente régimen sancionador es aplicable a las acciones u omisiones que infrinjan el régimen jurídico de la transparencia y acceso a la información pública, tipificadas en este Título, de conformidad con el artículo 4 de la presente Ley.

Artículo 35.- Clases de sanciones

35.1 Las sanciones que pueden imponerse por las infracciones previstas en el presente régimen sancionador son las siguientes:

a) Amonestación escrita.

b) Suspensión sin goce de haber entre diez y ciento ochenta días.

c) Multa no mayor de cinco unidades impositivas tributarias.

d) Destitución.

e) Inhabilitación.

35.2 Las personas jurídicas bajo el régimen privado que prestan servicios públicos o ejercen función administrativa, en virtud de concesión, delegación o autorización del Estado están sujetas a la sanción de multa, conforme a la normativa de la materia.

Artículo 36.- Tipificación de infracciones

Las infracciones se clasifican en leves, graves y muy graves, las cuales son tipificadas vía reglamentaria, de acuerdo a lo establecido en el numeral 4) del artículo 230 de la Ley nº 27444, Ley del Procedimiento Administrativo General, mediante Decreto Supremo refrendado por el Ministerio de Justicia y Derechos Humanos.

Sin perjuicio de las sanciones que en el marco de su competencia impongan las autoridades competentes, pueden ordenar la implementación de una o más medidas correctivas, con el objetivo de corregir o revertir los efectos que la conducta infractora hubiere ocasionado o evitar que ésta se produzca nuevamente.

Artículo 37.- Responsabilidad

La responsabilidad de los funcionarios y servidores públicos por el incumplimiento de obligaciones derivadas de las normas sobre transparencia y acceso de la información pública, es subjetiva.

TÍTULO VI.- TRANSPARENCIA EN EL PODER JUDICIAL, EL MINISTERIO PÚBLICO, LA JUNTA NACIONAL DE JUSTICIA, EL TRIBUNAL CONSTITUCIONAL Y LA ACADEMIA DE LA MAGISTRATURA

Artículo 38.- Ámbito de aplicación

El presente régimen legal de transparencia se aplica a todas las instituciones integrantes del sistema de justicia: Poder Judicial, Ministerio Público, Junta Nacional de Justicia, Tribunal Constitucional y Academia de la Magistratura.

Artículo 39.- Obligaciones de transparencia

Las entidades que forman parte del sistema de justicia están obligadas a publicar en sus respectivos portales de transparencia, por lo menos, la siguiente información:

1. La hoja de vida del juez o del fiscal, de los miembros de la Junta Nacional de Justicia, del Tribunal Constitucional y del Consejo Directivo de la Academia de la Magistratura. En esa publicación se incluye la información básica sobre su formación académica y experiencia laboral, sanciones disciplinarias impuestas, patrimonio conforme a su declaración jurada de ingresos y de bienes y rentas, sentencias, resoluciones o dictámenes emitidos o en las que haya participado como integrante de un colegiado.

2. La declaración jurada de intereses de los jueces, fiscales y, en general, de los miembros del sistema de justicia que permitan conocer si están o no incursos en situaciones en las cuales sus intereses personales, laborales, económicos o financieros pudieran estar en conflicto con el cumplimiento de los deberes y funciones del cargo.

3. Todas las sentencias judiciales, dictámenes fiscales y jurisprudencia sistematizada de fácil acceso por materias, con una sumilla en lenguaje sencillo y amigable, conforme a los lineamientos y directrices establecidos por el Ministerio de Justicia y Derechos Humanos, a través de la Autoridad Nacional de Protección de Datos Personales, y en coordinación con el Poder Judicial y el Ministerio Público.

4. La relación de entrevistas y visitas que tengan los jueces y fiscales y, en general, de los miembros de la Junta Nacional de Justicia, del Tribunal Constitucional y de la Academia de la Magistratura, con indicación del asunto que las haya motivado.

5. Los informes anuales de las entidades que integran el sistema de justicia sobre las actividades realizadas en el marco de sus competencias.

6. Los informes elaborados por las oficinas de control del Poder Judicial y del Ministerio Público o las que hagan sus veces.

7. Los procesos de selección y nombramiento, ratificación y disciplinarios de los jueces y fiscales por la Junta Nacional de Justicia.

8. Información detallada y útil para la generación de políticas públicas en la materia.

9. Acceso al Registro Nacional de Abogados Sancionados por Mala Práctica Profesional, creado por el Decreto Legislativo 1265 y su reglamento aprobado por el Decreto Supremo 002-2017-JUS.

Artículo 40.- Supervisión de la Autoridad Nacional de Transparencia y de Acceso a la Información

La Autoridad Nacional de Transparencia y de Acceso a la Información estará a cargo de la supervisión del cumplimiento de las obligaciones de transparencia contenidas en la presente ley.

DISPOSICIONES TRANSITORIAS, COMPLEMENTARIAS Y FINALES

Primera

La Administración Pública contará con un plazo de ciento cincuenta (150) días a partir de la publicación de la presente Ley para acondicionar su funcionamiento de acuerdo a las obligaciones que surgen de su normativa. Regirán dentro de ese plazo las disposiciones del Decreto Supremo nº 018-2001-PCM, del Decreto de Urgencia nº 035-2001 y de todas las normas que regulan el acceso a la información. Sin embargo, los artículos 8, 11 y 20 referidos a entidades obligadas a informar, al procedimiento y, el costo de reproducción respectivamente, entran en vigencia al día siguiente de la publicación de la presente Ley. El Poder Ejecutivo, a través de los Ministerios respectivos y del Consejo Nacional de Inteligencia, en su calidad de órgano rector del más alto nivel del Sistema de Inteligencia Nacional (SINA), elaborará el reglamento de la presente Ley, el cual será aprobado por el Consejo de Ministros y publicado en un plazo no mayor de noventa (90) días contados a partir de la vigencia de la presente Ley.

Segunda

Las entidades del Estado que cuenten con procedimientos aprobados referidos al acceso a la información, deberán adecuarlos a lo señalado en la presente Ley.

Tercera

Deróganse todas las normas que se opongan a la presente Ley.

07Mar/21

Directiva nº 01-2020-JUS/DGTAIPD. Tratamiento de datos personales mediante Sistemas de Vigilancia.

Directiva nº 01-2020-JUS/DGTAIPD. Tratamiento de datos personales mediante Sistemas de Vigilancia.

DIRECTIVA n° 01-2020-JUS/DGTAIPD

TRATAMIENTO DE DATOS PERSONALES MEDIANTE SISTEMAS DE VIDEOVIGILANCIA

FORMULADA POR: Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales

Dirección de Protección de Datos Personales

I. OBJETIVO

Establecer las disposiciones para el tratamiento de datos personales captados a través de sistemas de videovigilancia con fines de seguridad, control laboral y otros, de conformidad con lo establecido en la Ley n° 29733 y su reglamento.

II. BASE LEGAL

Constitución Política del Perú.

Ley n° 27153, Ley que regula la explotación de juegos de casinos y máquinas tragamonedas.

Ley n° 27933, Ley del Sistema de Seguridad Ciudadana.

Ley n° 29733, Ley de Protección de Datos Personales (LPDP)

Ley n° 27972, Ley Orgánica de Municipalidades.

Ley n° 30120, Ley de Apoyo a la Seguridad Ciudadana con Cámaras de Videovigilancia Públicas y Privadas.

Ley n° 30037, Ley que Previene y Sanciona la Violencia en los Espectáculos Deportivos.

Ley n° 30740, Ley que regula el uso y las operaciones de los sistemas de aeronaves pilotadas a distancia (RPAS).

Decreto Legislativo n° 1218, que regula el uso de las cámaras de videovigilancia.

Decreto Supremo n° 003-97-TR, que aprueba el Texto Único Ordenado de la Ley de Productividad y competitividad laboral.

Decreto Supremo n° 003-2013-JUS, que aprueba el Reglamento de la Ley de Protección de Datos Personales.

Decreto Supremo n° 011-2014-IN, que aprueba el Reglamento de la Ley n° 27933, Ley del Sistema Nacional de Seguridad Ciudadana.

Decreto Supremo n° 007-2016-IN, que aprueba el Reglamento de la Ley n° 30037, Ley que previene y sanciona la violencia en los espectáculos deportivos.

Decreto Supremo n° 013-2017-JUS, que aprueba el Reglamento de Organización y Funciones del Ministerio de Justicia y Derechos Humanos.

Decreto Supremo n° 004-2019-JUS, que aprueba el Texto Único Ordenado de la Ley de Procedimiento Administrativo general, Ley n° 27444.

Decreto Supremo n° 018-2013-MINJUS, que aprueba el Texto Único Ordenado de la Ley Orgánica del Ministerio de Justicia y Derechos Humanos, modificado por Resolución Ministerial n° 065-2017-JUS.

Decreto Supremo n° 009-2002-MINCETUR, que aprueba el Reglamento de la Ley n° 27153, que regula la explotación de juegos de casinos y máquinas tragamonedas,

Resolución Directoral n° 709-2005-MINCETURNTM/DNT: “Normas complementarias a la instalación del sistema de video en la sala de juego y máquinas tragamonedas”.

III. ALCANCE

Las disposiciones contenidas en la presente directiva se aplican a toda persona natural y jurídica que realice tratamiento de datos personales a través de sistemas de videovigilancia y, en general, mediante cualquier dispositivo que permita el tratamiento de datos para dicho fin.

Las entidades de la Administración Pública señaladas en el artículo 1 de la Ley n° 27444, Ley del Procedimiento Administrativo General, se sujetarán a aquellas disposiciones de la presente directiva que resulten aplicables conforme a las normas comunes de derecho público.

IV. RESPONSABLE:

El responsable de esta directiva, a efectos de su difusión, exigibilidad y cumplimiento, es la Autoridad Nacional de Protección de Datos Personales que es ejercida por el Ministerio de Justicia y Derechos Humanos a través de la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales.

V. DEFINICIONES Y/0 SIGLAS

5.1 Arquitectura física:

Representación gráfica de los componentes físicos (servidores, cámara o videocámara, monitores, entre otros) del sistema de videovigilancia a través del cual se realiza tratamiento de datos personales.

5.2 Arquitectura lógica

Representación gráfica de las conexiones entre los componentes lógicos (software, sistemas, aplicativos, etc.) del sistema de videovigilancia a través del cual se realiza tratamiento de datos personales.

5.3 Cámara o videocámara:

Dispositivo digital, óptico o electrónico, fijo o móvil que permite captar, grabar o cualquier otro tratamiento de datos personales a través de imágenes, videos o audios.

5.4 Cámara conectada a internet

Es aquella cámara o videocámara que se encuentra conectada a internet a través de cualquier identificador (IP u otros) con finalidad de realizar tratamiento de datos personales mediante imágenes, videos o audios.

5.5 Cámara “on board”:

Cámara instalada dentro de un vehículo, casco o vestimenta de un conductor, que permite grabar imágenes durante el recorrido que se realiza con el mismo.

5.6 Captación de imágenes y/o sonidos:

Es el proceso técnico que permite la captura de imágenes y/o sonidos en tiempo real mediante cámaras o videocámaras en cualquier medio o soporte tecnológico.

5.7 CD:

5.8 Dato personal:

Las imágenes y las voces de una persona constituyen datos personales, ya que permiten identificar o hacer identificable a una persona natural a través de medios que pueden ser razonablemente utilizados.

5.9 Días: Días hábiles.

5.10 Dron:

Aeronave no tripulada.

5.11 Grabación:

Es el proceso técnico a través del cual se registra imágenes, videos o audios en cualquier medio o soporte tecnológico, con la finalidad de almacenar o reproducir con posterioridad lo registrado.

5.12 Inventario documentado:

Lista ordenada de la totalidad de las cámaras u otros dispositivos de videovigilancia, en la cual se debe precisar la ubicación física de los dispositivos, ya sea interna o externa, así como su estado de operatividad.

5.13 LPDP:

Ley n° 29733, Ley de Protección de Datos Personales.

5.14 Máscara de privacidad:

Permite bloquear y/o anonimizar determinadas partes de una imagen que no se visualizará o captará por la cámara o videocámara.

5.15 Persona identificable:

Persona a la cual se la pueda identificar mediante tratamientos a los que se refiere la directiva. Se identifica a una persona natural con la captación de su imagen, voz o cualquier otro tratamiento de sus datos que permita hacerlo.

5.16 Perfil:

Conjunto de facultades que se le atribuyen a los usuarios del sistema de videovigilancia que permiten determinar la atribución de sus funciones, en razón de sus posibilidades de accesos al sistema y de gestión privilegios.

Existen tres tipos de Perfiles:

5.16.1 Perfil administrador:

Es la persona que tiene a cargo todas las obligaciones contenidas en la LPDP, su reglamento y la presente directiva. Toda persona natural, jurídica o entidad pública que cuente con sistemas de videovigilancia, para los fines establecidos en esta directiva, debe designar, mediante documento, a la persona que estará a cargo de estas atribuciones, pues será quien responda específicamente por el tratamiento de datos personales que se realice a través del sistema, sin perjuicio de la responsabilidad atribuida al encargado del tratamiento.

5.16.2 Perfil intermedio:

Es aquel a quien el perfil administrador puede delegar determinadas funciones o responder, en defecto del perfil administrador, por ellas. Las funciones que le pueden ser asignadas, mediante documento, están reguladas en esta directiva. El perfil intermedio se encuentra bajo la dirección del perfil administrador.

5.16.3 Perfil básico:

Es aquel a quien, de acuerdo al documento de asignación, le compete únicamente las funciones de monitoreo de las cámaras de videovigilancia, seguridad lógica y física del ambiente de videovigilancia y mantener actualizado el inventario documentado de cámaras. Ello, sin perjuicio que estas actividades puedan ser realizadas también por el perfil intermedio y administrador, pudiéndose encontrar incluso bajo su mando o dirección.

5.17 Procedimiento documentado de gestión de acceso:

Documento en el que se establecen los procedimientos y políticas de seguridad a fin de garantizar el acceso seguro a los sistemas, aplicativos y/o equivalentes que realizan tratamiento de datos personales. Dichos accesos deberán ser definidos mediante procesos de identificación y/o autentificación de los usuarios, así como los responsables de realizar dichos procesos.

5.18 Procedimiento documentado de gestión de privilegios:

Documento mediante el cual se establecen los procedimientos formales de definición y de aprobación de los perfiles de los usuarios que realizan tratamiento de datos personales, teniendo en cuenta las autorizaciones de acceso y las restricciones del banco de datos automatizado que realiza tratamiento de datos personales, así como los responsables de realizar el tratamiento de datos personales y de aquellos que llevan a cabo dichos procesos.

5.19 Procedimiento documentado de verificación periódica de privilegios asignados:

Documento a través del cual se establecen los procedimientos, políticas formales y la periodicidad de revalidación, y la verificación de los privilegios a los usuarios que tienen acceso a datos personales, así como a los responsables de dichos procesos.

5.20 RLPDP:

Reglamento de la Ley de Protección de Datos Personales.

5.21 RNPDP:

Registro Nacional de Protección de Datos Personales.

5.22 Sistema de Videovigilancia:

Conjunto de una o más personas y equipos tecnológicos -compuesto por una o varias cámaras de video localizadas estratégicamente e interconectadas entre sí – que permiten el tratamiento de datos personales.

5.23 Tipos de prestación en contratos de encargo de sistemas de videovigilancia:

5.23.1 Una empresa externa puede prestar servicios consistentes en la instalación y/o mantenimiento técnico de los equipos y sistemas de videovigilancia sin acceso a imágenes y/o audio.

En estos casos estas empresas no tienen la condición de encargados del tratamiento, siendo el titular del banco de datos el obligado a adoptar los sistemas a los requisitos normativos.

5.23.2 La empresa externa puede brindar servicios de instalación o mantenimiento de los equipos y sistemas de videovigilancia con utilización de los equipos o acceso a las imágenes, videos o audios.

En este tipo de relación la empresa se considera encargada del tratamiento y tiene que cumplir las obligaciones que tal condición le otorga la LPDP.

5.24 Tratamiento de datos personales a través de sistemas de videovigilancia:

Es cualquier operación o procedimiento técnico, automatizado o no, que permite la recopilación, registro, organización, almacenamiento, conservación, elaboración, modificación, extracción, consulta, utilización, bloqueo, supresión, comunicación por transferencia o por difusión o cualquier otra forma de procesamiento que facilite el acceso, correlación o interconexión de la imagen o voz, captados por medio de un sistema de cámaras fijas o móviles ya sea en tiempo real o en visualización de grabaciones de imágenes, vídeos o audios.

5.25 Usuario:

Operador de la plataforma tecnológica a quien se le asignó un perfil determinado.

5.26 Videoporteria:

Sistema autónomo que sirve para gestionar las llamadas que se hacen en la puerta de un edificio (sea complejo residencial, vivienda unifamiliar, centros de trabajo, etc.), controlando el acceso al mismo mediante la comunicación audiovisual entre el interior y el exterior. La característica principal de la videoportería es que permite que la persona que ocupa el interior identifique a la visita, pudiendo, si lo desea, entablar una conversación y/o abrir la puerta para permitir el acceso de la persona que ha activado un timbre o dispositivo de comunicación.

5.27 Videovigilancia:

Monitoreo y captación de imágenes, videos o audios de lugares, personas u objetos. La información captada puede o no ser objeto de almacenamiento a través de su grabación.

5.28 Violación o brecha de seguridad de los datos personales:

Se produce cuando los datos contenidos en sistemas de videovigilancia sufren un incidente de seguridad que da lugar a la violación de la confidencialidad, disponibilidad o integridad de los mismos.

Dichos incidentes de seguridad pueden ser: la destrucción, pérdida o alteración accidental o ilícita de los datos personales transmitidos, conservados y tratados, o la comunicación y/o accesos no autorizados a dichos datos.

VI. DISPOSICIONES GENERALES

Ámbito material de aplicación

6.1 Se aplica al tratamiento de datos de personas identificadas o identificables captados a través de sistemas de videovigilancia. El tratamiento objeto de esta directiva comprende la grabación, captación, transmisión, conservación o almacenamiento de imágenes o voces, incluida su reproducción o emisión en tiempo real o cualquier otro tratamiento que permita el acceso a los datos personales relacionados con aquellos, para fines de seguridad, control laboral y otros.

6.2 No se encuentran dentro del ámbito de aplicación de la presente directiva:

6.2.1 Los tratamientos de datos de personas naturales identificadas o identificables a través de cámaras o videocámaras y sistemas de videovigilancia en el marco de los supuestos de excepción previstos en el artículo 3 de la LPDP.

6.2.2 Al tratamiento de imágenes en el ámbito personal y doméstico, que incluye el uso de cámaras “on board’ y los sistemas de videoportería, salvo que estos últimos se articulen mediante procedimientos que reproduzcan o graben imágenes de modo constante y que resulten accesibles (mediante internet o emisiones por televisión en circuito cerrado) y, en particular, cuando el objeto de las mismas alcance a las zonas comunes y/o la vía pública colindante.

6.2.3 Al tratamiento de imágenes vinculadas al ejercicio legítimo del derecho a la libertad de información y expresión por los medios de comunicación.

6.2.4 Aquellos sistemas que involucren cámaras o videocámaras simuladas o desactivadas. A estas últimas, sí les resultará aplicable la directiva en lo que respecta a las medidas de seguridad del sistema.

Legitimación para el tratamiento de datos mediante cámaras o sistemas de videovigilancia

6.3 Existe legitimidad para el tratamiento de datos personales mediante sistemas de videovigilancia cuando se cuente con alguno de los siguientes supuestos:

6.3.1 Se cuente con el consentimiento del titular de los datos personales.

6.3.2 Una norma con rango de ley habilite a captar los datos sin el consentimiento de los titulares.

6.3.3 Se dé alguna de las circunstancias previstas en el artículo 14 de la LPDP.

Principios

6.4 Principio de proporcionalidad:

El tratamiento de los datos personales debe ser adecuado, pertinente y no excesivo en relación con el ámbito y las finalidades determinadas, legítimas y explícitas, que hayan justificado la instalación de las cámaras o videocámaras.

Debe existir una relación de proporcionalidad entre la finalidad perseguida y el modo en que se traten los datos. Una adecuación medio —fin.

El uso de instalaciones de cámaras o videocámaras es legítimo cuando no exista un medio menos invasivo o igual de eficaz, para alcanzar la finalidad perseguida.

6.5 Principio de seguridad:

El responsable del tratamiento debe adoptar las medidas de índole técnica y organizativa necesarias para garantizar la seguridad de los datos y evitar su alteración, pérdida, tratamiento o acceso no autorizado.

Aquellos sistemas de videovigilancia de personas jurídicas conectados o que vayan a ser conectados con una central receptora de alarmas o un centro de control, deben cumplir con lo previsto en el Decreto Legislativo n° 1213, que regula los servicios de seguridad privada. Estos servicios únicamente pueden ser realizados por empresas de seguridad, en virtud de sus condiciones y cualificación, debiendo estas ser consideradas encargadas del tratamiento.

6.6 Principio de calidad:

El tratamiento de los datos deberá ser necesario, pertinente y adecuado respecto a la finalidad para la que fueron recopilados, y deberán conservarse solo por el tiempo necesario para cumplir con la finalidad que motivó su tratamiento, tomando en cuenta el plazo señalado en el punto 6.13 de la presente directiva.

Derecho de información

6.7 Debe informarse sobre la captación y/o grabación de las imágenes, para tal fin se debe colocar en las zonas videovigiladas al menos un distintivo informativo ubicado en un lugar suficientemente visible, tanto en espacios abiertos como cerrados.

Si la información prevista en el artículo 18 de la LPDP no puede ser colocada en su integridad en el cartel informativo, en el espacio videovigilado debe tenerse a disposición de los interesados, ya sea a través de medios informáticos, digitalizados o impresos, la información mínima requerida para garantizar sus derechos, regulada en el punto 6.12 de la presente directiva.

Si el lugar vigilado dispone de varios accesos, el cartel se coloca en todos ellos, en un lugar visible, para que la información contenida en el mismo también lo sea.

Respeto a los derechos fundamentales de terceros

6.8 Debe prevenirse la captación de imágenes de terceros ajenos a los fines de la captación. El titular del banco de datos personales o quien realice el tratamiento de los datos a través de los sistemas de videovigilancia es responsable por la implementación de mecanismos o medidas adecuadas para no afectar los derechos de terceros que aparezcan en las grabaciones.

Las cámaras o videocámaras instaladas en espacios privados no deben obtener imágenes de espacios públicos, salvo que resulte imposible evitarlo. En este último caso, la cámara debe captar únicamente la sección de vía pública que resulte imprescindible para cumplir con los fines de vigilancia que se pretende con la instalación del sistema.

Registro de banco de datos de videovigilancia

6.9 La persona natural, jurídica o entidad pública que utilice un sistema de videovigilancia o cualquier dispositivo que permita el tratamiento de datos para dicho fin, debe solicitar la inscripción del banco de datos personales respectivo a la Dirección de Protección de Datos Personales, unidad orgánica de la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales del Ministerio de Justicia y Derechos Humanos, encargada de la administración del Registro Nacional de Protección de Datos Personales.

6.10 Los sistemas que no almacenan imágenes, sino que consisten exclusivamente en la reproducción y emisión de imágenes en tiempo real, no son considerados bancos de datos. Sin embargo, esto no los exime del cumplimiento de las demás obligaciones contenidas en la LPDP, su reglamento y la presente directiva, en lo que resulte aplicable.

Características del cartel informativo

6.11 Cada acceso a la zona videovigilada debe tener un cartel o anuncio visible con fondo amarillo o cualquier otro que contraste con el color de la pared y que lo haga suficientemente visible. Su contenido mínimo debe indicar (Anexo 1):

6.11.1 La identidad y domicilio del titular del banco de datos personales.

6.11.2 Ante quién y cómo se pueden ejercitar los derechos establecidos en la LPDP.

6.11.3 Lugar dónde puede obtener la información contenida en el artículo 18 de la LPDP.

6.11.4 En lo que se refiere a las dimensiones, los elementos gráficos podrán tener, como mínimo, las siguientes: 297 x 210 mm. Cuando el espacio en que se vaya a ubicar el cartel informativo no lo permita, este debe adecuarse al espacio disponible, de tal forma que cumpla su finalidad informativa.

Características del informativo adicional del sistema de videovigilancia

6.12 El informativo adicional del sistema de videovigilancia (Anexo 2) debe estar disponible, ya sea a través de medios informáticos, digitalizados o impresos, y debe contener la información requerida para garantizar el derecho reconocido en el artículo 18 de la LPDP:

6.12.1 La identidad y domicilio del titular del banco de datos personales y del encargado del tratamiento, de ser el caso.

6.12.2 La finalidad.

6.12.3 Las transferencias y destinatarios de los datos personales.

6.12.4 El plazo durante el cual se conservarán los datos personales.

6.12.5 El ejercicio de los derechos de información, acceso, cancelación y oposición de los datos.

Plazo de conservación o almacenamiento de la información grabada

6.13 Las imágenes y/o voces grabadas se almacenan por un plazo de treinta (30) días y hasta un plazo máximo de sesenta (60), salvo disposición distinta en normas sectoriales. Durante ese plazo, el titular del banco de datos o encargado del tratamiento de los datos debe asegurar la reserva y confidencialidad de la información, no permitiendo la difusión, copia o visualización de imágenes por terceros no autorizados.

6.14 El registro de las imágenes, videos o audios que presenten indicios razonables de la comisión de un delito o falta debe ser informado haciendo entrega del soporte que contiene el mismo de manera inmediata a la Policía Nacional del Perú o al Ministerio Público, según corresponda.

Cancelación definitiva de la información

6.15 Transcurrido el plazo de conservación de la información referido en el punto 6.13, y no habiendo requerimiento de alguna autoridad competente para entregar o visualizar el contenido de la grabación, se deben eliminar los archivos en el plazo máximo de dos (02) días hábiles, salvo disposición distinta en norma sectorial.

6.16 El plazo máximo previsto para la eliminación de la información no será aplicable cuando exista alguna finalidad o interés legítimo que justifique su conservación, así como la concurrencia de alguna contingencia de orden técnico que justifique razonablemente el aplazamiento de la eliminación de la misma por un período determinado o determinable.

Formalidades que debe seguir el encargado del tratamiento

6.17 Cuando una persona natural, jurídica o entidad pública ha instalado o pretende instalar un sistema de cámaras de videovigilancia, pero encarga a otra la gestión del sistema con utilización de los equipos o acceso a las imágenes o voces, debe de suscribirse un contrato, convenio o documento similar en el que se establezca el objeto, la duración, la naturaleza y finalidad del tratamiento, el tipo de datos y categorías de interesados, las obligaciones y derechos que correspondan, así como el destino de los datos al finalizar la prestación.

6.18 El contrato, convenio o documento similar atiende a las circunstancias concretas de la prestación del servicio. El encargado está obligado, en mérito de él, a cumplir con las condiciones técnicas y organizativas necesarias para respetar las obligaciones establecidas en la LPDP; a observar los requisitos legales que lo habilitan para prestar el servicio; a seguir las instrucciones del responsable del tratamiento o del titular del banco de datos; a realizar las acciones necesarias para asistir al responsable o titular del banco de datos en el cumplimiento de su deber de responder frente el ejercicio de los derechos señalados en la LPDP; y, en general, de colaborar en el cumplimiento de las obligaciones del titular del banco de datos.

6.19 El encargado del tratamiento debe garantizar al responsable que el acceso a los datos sólo se realizará por personas debidamente autorizadas debiendo adoptar las medidas de seguridad necesarias para asegurar el adecuado uso del sistema y tratamiento de los datos personales.

6.20 El encargado del tratamiento del sistema de videovigilancia debe notificar, sin dilación, al responsable del tratamiento acerca de la existencia de una violación o brecha de seguridad.

6.21 De acuerdo a lo establecido en el artículo 37 del RLPDP, es posible la subcontratación con terceros, debiendo asumir la persona natural o jurídica subcontratada las mismas obligaciones que se establezcan para el titular del banco de datos, responsable o encargado del tratamiento, según corresponda, de acuerdo a lo establecido en el artículo 38 del RLPDP.

Principales obligaciones sobre medidas de seguridad

6.22 La persona que opera o tiene acceso a cualquier sistema de cámaras de videovigilancia, en razón de sus funciones, debe cumplir con lo siguiente:

6.22.1 Tener procedimientos de identificación y autentificación de usuarios que den cuenta del funcionamiento del centro de control y monitoreo del sistema de cámaras o videocámaras de videovigilancia, de las partes que lo componen y los equipos.

6.22.2 Conocer el funcionamiento correcto del sistema de videovigilancia.

6.22.3 Contar con un inventario documentado de las cámaras u otros dispositivos de videovigilancia.

6.22.4 Contar con un esquema y/o diagrama documentado de la arquitectura física y lógica del sistema de videovigilancia. La arquitectura física es la representación gráfica de las conexiones físicas entre los diversos componentes del sistema. Entiéndase por componentes: los servidores, cámaras de videovigilancia, computadoras, etc.

Por su parte, la arquitectura lógica es la representación gráfica de las conexiones entre los componentes lógicos (software, sistemas aplicativos, etc.) de una red o sistema de videovigilancia, en el cual se debe detallar nombre del sistema y funciones específicas.

6.22.5 Contar con documentación respecto a la gestión de accesos, privilegios y verificación periódica de privilegios asignados.

6.22.6 Cuando corresponda, contar con mecanismos de respaldo de seguridad de la información de carácter personal obtenida a través de sistemas de videovigilancia, así como con un procedimiento que contemple la verificación de la integridad de los datos almacenados en el respaldo.

6.22.7 Implementar las medidas de seguridad en el caso de que resulte necesario transportar los sistemas o cámaras de videovigilancia que contengan información de carácter personal. El transporte debe ser autorizado por el titular del banco de datos personales.

6.22.8 Otras obligaciones que las leyes o normativa sobre la materia dispongan.

6.23 Para efectos de un cumplimiento adecuado de las medidas de seguridad dentro del sistema de videovigilancia, es necesaria la implementación de los perfiles definidos en el glosario de la presente directiva, a fin de limitar accesos y gestión de privilegios de los usuarios. En el caso de personas jurídicas o naturales que cuenten con un número no superior de ocho cámaras y dos operadores de las mismas, sólo será necesario la determinación del perfil administrador y habilitarse un ambiente aislado o apropiado con mecanismo de control de acceso asignado para el mismo.

Deber de confidencialidad

6.24 El deber de confidencialidad podrá materializarse a través de un documento en el que se determine la obligación de secreto entre las partes, a efectos de no divulgar una determinada información. En este documento se establece la prohibición de reproducir, modificar, publicar o difundir o transferir a terceros la información sin autorización expresa de la otra parte.

6.25 El documento debe ser suscrito entre las personas que en razón de sus funciones operan o tienen acceso a cualquier sistema de videovigilancia, con el titular del banco de datos personales o con el encargado del tratamiento, dependiendo de a quien presta sus servicios directamente, siendo la empresa empleadora la propietaria del sistema de videovigilancia o del establecimiento en donde este se realiza.

Responsabilidades de las personas que operan sistemas o centros de videovigilancia por operaciones no autorizadas

6.26 Las personas que operan o tienen acceso a cualquier sistema de videovigilancia, en razón de sus funciones, son responsables de la facilitación, comercialización, difusión, copia o entrega no autorizadas del contenido de las grabaciones.

Prestaciones de servicio sin acceso a datos personales

6.27 El responsable o encargado del tratamiento de los datos personales adopta las medidas adecuadas para limitar el acceso del personal distinto al especialmente designado para acceder y gestionar el sistema de videovigilancia.

6.28 El personal que no tiene entre sus funciones realizar tratamiento de datos personales se encuentra prohibido de tratar los datos personales, debiendo consignarse esta prohibición:

6.28.1 En el contrato de trabajo o prestación de servicios que suscriban con el titular del banco de datos o encargado de su tratamiento; o,

6.28.2 En el contrato que suscriba la empresa tercerizadora o intermediaria y el titular del banco de datos o el encargado de su tratamiento, debiendo la empresa tercerizadora o intermediadora hacer de conocimiento de quien vaya a prestar directamente el servicio de tal obligación de confidencialidad.

6.29 Asimismo, deberá consignarse la obligación de secreto respecto a los datos que este personal hubiera podido conocer con motivo de la prestación de su servicio.

Derechos de los titulares de los datos

6.30 Los derechos establecidos en la LPDP pueden ser ejercidos por los titulares de los datos personales con motivo de su captación a través de un sistema de videovigilancia. Por las particularidades propias de los sistemas de videovigilancia podrán ejercitarse los siguientes derechos:

6.30.1 Derecho acceso.

6.30.2 Derecho de cancelación.

6.30.3 Derecho de oposición (en algunos supuestos).

Derecho de Acceso

6.31 Dadas las particularidades propias de los sistemas de videovigilancia, el derecho de acceso reviste características singulares:

6.31.1 El titular del dato personal debe precisar la fecha, rango de horas, lugar o cualquier otra información que permita facilitar la ubicación de la imagen requerida. Asimismo, de ser necesario, aportará una imagen actualizada de sí mismo que permita al titular o encargado del tratamiento verificar su presencia en el registro.

6.31.2 Con la finalidad de no afectar la protección de datos personales de terceros, el titular del dato personal puede escoger entre las siguientes alternativas para acceder a su información:

a) Acceso mediante un escrito:

El titular del dato personal presentará una solicitud escrita a la dirección física o electrónica que aparece en el cartel o documento informativo, adjuntando e indicando lo señalado en el numeral 6.31.1.

La respuesta emitida por el titular del banco de datos personales o por el encargado del tratamiento debe detallar los datos requeridos que son objeto de tratamiento, sin afectar derechos de terceros.

b) Entrega de las imágenes, vídeos o audios:

El titular del dato personal debe entregar un CD en blanco o dispositivo análogo al titular del banco de datos personales o al encargado de tratamiento con el fin de que este grabe su información. En este supuesto, el titular o encargado del tratamiento debe utilizar máscaras de privacidad para difuminar la imagen o cualquier otro medio que impida la afectación de terceros, así como implementar un mecanismo de protección para el archivo (cifrado, contraseña u otros).

c) Visualización en sitio:

El titular del dato personal debe acercarse físicamente a las instalaciones del titular del banco de datos o responsable del tratamiento para acceder directamente a su información.

Para ello, debe presentar previamente una solicitud en la dirección física o electrónica que aparece en el cartel o documento informativo, indicando fecha, rango de horas, lugar o cualquier otra información que permita facilitar la ubicación de la imagen; así como una imagen actualizada de sí mismo que permita al titular del banco de datos personales o responsable del tratamiento advertir su presencia en el registro.

Se debe dejar constancia de lo visualizado y entregar la misma al titular del dato personal, una vez culminada la visualización.

6.31.3 Adicionalmente, se entrega al titular de los datos personales información precisa sobre la finalidad de la recolección de los datos, sobre la inscripción del banco de datos, el lugar donde se produjo el registro o captación de su imagen, el tiempo en que la misma se produjo y el destino de los datos.

6.31.4 Si se ejerce el derecho de acceso ante el responsable de un sistema que únicamente reproduce imágenes sin registrarlas, debe ponerse esta situación a conocimiento del titular del dato personal.

6.31.5 No procede la difuminación de imágenes o aplicación de máscaras de seguridad de terceras personas cuando se acredite el legítimo interés del titular del dato personal que lo solicita. Se entiende por legítimo interés, el acopio de información para ejercer el derecho de defensa, formular denuncia administrativa o penal o similares.

6.31.6 En el supuesto que el responsable o encargado del tratamiento no aplicara la máscara de seguridad o algún mecanismo de difuminación de imágenes que impidiera la afectación de terceros, aduciendo falta de capacidad técnica o económica, será la autoridad administrativa que valorará este alegato en cada caso en concreto.

6.31.7 Si el titular del banco de datos o responsable del tratamiento es declarado un activo crítico nacional conforme a la normativa de la materia o si se tratara de áreas de alto riesgo para la seguridad, se deberá acordar con el titular del dato personal otro mecanismo idóneo para dar acceso a su información. De no existir ningún medio posible, podrá ser denegada su solitud por el titular del banco de datos personales o el responsable del tratamiento, debiendo hacerlo de forma motivada.

Derechos de Cancelación y Oposición

Los derechos de cancelación y oposición se ejercen atendiendo a lo dispuesto en el numeral 6.31.1. de la presente directiva, a los artículos 20 y 22 de la LPDP y los artículos 67 y 71 del RLPDP. Asimismo, procederá la atención en aquellos supuestos donde sea materialmente posible y responda a criterios fundamentados y motivados.

Imposibilidad de ejercicio del derecho de rectificación

No es posible el ejercicio del derecho de rectificación en el tratamiento mediante sistemas de videovigilancia, dado que, por su naturaleza, las imágenes captadas reflejan un hecho objetivo que no puede ser modificado a petición del titular del dato personal.

Denegación de los derechos de acceso, cancelación y oposición

6.34 En caso de denegación de alguno de los derechos deberá indicarse expresamente en el escrito de denegación, la posibilidad de reclamar su tutela ante la Autoridad Nacional de Protección de Datos Personales.

Comunicación sin consentimiento de los titulares de los datos

6.35 Es legítima la transferencia de los datos personales captados por los sistemas de videovigilancia sin el consentimiento de los titulares de los datos, cuando:

6.35.1 La comunicación de lo captado deba ser entregada por orden judicial o a una entidad pública en cumplimiento de sus funciones.

6.35.2 Cuando deba ser puesto a disposición o sea requerido por la Policía Nacional del Perú o el Ministerio Público, en razón del ejercicio de las competencias asignadas por ley, en aquellos supuestos necesarios para la prevención, investigación, detección o represión de infracciones penales o delitos. La petición de las grabaciones debe realizarse de forma motivada y el tratamiento de las mismas debe responder a la finalidad del requerimiento realizado.

VII. DISPOSICIONES ESPECÍFICAS

TRATAMIENTOS ESPECÍFICOS CON FINES DE SEGURIDAD

Espacios públicos de uso privado

Prohibiciones de uso de sistemas de videovigilancia en determinados espacios.

7.1 En espacios públicos de uso privado, como establecimientos comerciales, restaurantes, lugares de ocio, entre otras, se deberá cumplir en estricto con el principio de proporcionalidad, de esta forma a título enunciativo se tiene que:

7.1.1 Se encuentra prohibida la instalación de cámaras en baños y vestuarios.

7.1.2 En los lugares de ocio:

a) El sistema de videovigilancia sólo puede ser visual, está prohibida la grabación de las conversaciones. Además, deberá utilizarse sólo cuando no exista otro método de seguridad menos invasivo e igual de eficaz que cumpla con la finalidad legítima determinada.

b) No se pueden utilizar las imágenes captadas por sistemas de videovigilancia con fines comerciales o promocionales, salvo consentimiento de las personas cuyas imágenes han sido grabadas.

Entidades financieras

Características especiales

7.2 Dado los servicios que presta la entidad financiera deberá tenerse en cuenta lo siguiente:

7.2.1 Que lo captado a través de los sistemas de videovigilancia y contenido en los soportes informáticos tiene que ser utilizado exclusivamente para fines de seguridad.

7.2.2 Las imágenes que registren la supuesta comisión de un acto delictivo o falta, deben ser puestas a conocimiento de la Policía Nacional del Perú o del Ministerio Público de forma inmediata, como medio de identificación de los presuntos autores de delitos.

7.2.3 Si la entidad financiera decide no encargar el tratamiento de los sistemas de videovigilancia a una empresa especializada en sistemas de seguridad videovigilada, debe contar con un responsable de la propia entidad especializado en sistemas de seguridad videovigilada.

7.2.4 Si una cámara se ubica en la puerta de entrada de una entidad bancaria debe orientarse de modo que la parte de vía pública que capte se limite al acceso vigilado, sin recoger más proporción de la vía pública que la imprescindible para efectos de la labor de vigilancia, no debiendo captar imágenes del resto de la acera o la calle.

7.2.5 Otras disposiciones de acuerdo a las normas específicas sobre la materia.

Entornos escolares

Requisitos de los sistemas de videovigilancia en entomos escolares

7.3 En el caso de uso de sistemas de videovigilancia, se debe instalar un distintivo o cartel informando a los miembros de la comunidad educativa de la existencia de cámaras u otros dispositivos análogos, en un lugar completamente visible, tanto si los dispositivos están en el interior como en espacios abiertos. En dicho distintivo o cartel debe también indicarse dónde se puede obtener la información que regula el artículo 18 de la LPDP.

7.4 La zona objeto de videovigilancia será la mínima imprescindible para el fin de vigilancia trazado, pudiendo abarcar espacios públicos o comunes como accesos y pasillos, patio de recreo, comedores, y siempre con miras a la protección y defensa del interés superior del niño, niña y adolescente.

7.5 En ningún caso deben instalarse cámaras de videovigilancia en espacios privados como baños, vestuarios o aquellos en los que se desarrollen actividades cuya captación pueda afectar la imagen o la intimidad de forma desproporcionada.

7.6 Los usos de sistemas de videovigilancia con fines de seguridad en aulas y otros ámbitos en los que se desarrolla la personalidad de los niños, niñas y adolescentes podrán grabar imágenes si existen circunstancias excepcionales, justificadas por la presencia de un riesgo objetivo y previsible para la seguridad y los derechos fundamentales de los menores.

7.7 El acceso a las imágenes de los sistemas de videovigilancia queda restringido al director del centro o a la persona designada como responsable del tratamiento. No puede ser de libre acceso para cualquier personal docente o administrativo no autorizado para ello.

Cancelación de las imágenes

7.8 Las imágenes se conservarán por un plazo máximo de treinta (30) días desde su captación. Transcurrido dicho plazo, el titular del banco de datos o responsable del tratamiento únicamente podrá conservar aquellas imágenes que revelen algún hecho trascendente que deba ser puesto en conocimiento de los padres de familia o tutores, quienes de acuerdo a sus facultades pueden actuar velando por los intereses de sus menores hijos en defensa y protección de sus derechos o, de ser el caso, frente a la comisión de presuntos actos delictivos poniendo en conocimiento los hechos a la Policía Nacional o del Ministerio Público.

TRATAMIENTO DISTINTO A LOS FINES DE SEGURIDAD

Videovigilancia para el control laboral

Excepción al consentimiento en torno de la finalidad

7.9 En virtud del poder de dirección del empleador, este se encuentra facultado para realizar controles o tomar medidas para vigilar el ejercicio de las actividades laborales de sus trabajadores, entre las que se encuentra la captación y/o tratamiento de datos a través de sistemas de videovigilancia.

Deber de Informar

7.10 El empleador se encuentra obligado a informar a sus trabajadores de los controles videovigilados, a través de carteles (o en su defecto de los avisos informativos mencionados en la presente directiva); ello, sin perjuicio de informar de manera individualizada a cada trabajador, si se considera pertinente.

En el caso de trabajadores del hogar, para acreditar el cumplimiento del deber de informar, bastará con que los empleadores acrediten de forma razonable que han cumplido con el deber de informar contenido en el artículo 18 de la LPDP.

Finalidad de los sistemas de videovigilancia

7.11 El tratamiento de los datos de los trabajadores se limita a las finalidades propias del control y supervisión de la prestación laboral, de tal forma que no pueden utilizarse los medios o el sistema de videovigilancia para fines distintos, salvo que se cuente con el consentimiento del trabajador o se trate de alguna de las excepciones señaladas en el artículo 14 de LPDP.

7.12 Son fines legítimos para el control y la supervisión de la prestación laboral, la protección de bienes y recursos del empleador; la verificación de la adopción de medidas de seguridad en el trabajo; y, aquellos otros que la legislación laboral y sectorial prevea.

Principio de proporcionalidad

7.13 El control laboral a través de sistemas de videovigilancia sólo se realiza cuando sea pertinente, adecuado y no excesivo para el cumplimiento de tal fin.

7.14 Asimismo, la instalación de las cámaras o, en todo caso, su ámbito de captación debe restringirse a los espacios indispensables para satisfacer las finalidades de control laboral.

7.15 En ningún caso se admite la instalación de sistemas de grabación o captación de sonido ni de videovigilancia en los lugares destinados al descanso o esparcimiento de los trabajadores, como vestuarios, servicios higiénicos, comedores o análogos.

7.16 La grabación videovigilada con sonido en el lugar de trabajo sólo se admitirá cuando resulten relevantes los riesgos para la seguridad de las instalaciones, bienes y personas derivados de la actividad que se desarrolle en el centro de trabajo y siempre respetando el principio de proporcionalidad y finalidad.

Prohibición de uso de las imágenes para fines comerciales o publicitarios.

7.17 Las imágenes captadas a través de los sistemas de videovigilancia laboral no pueden ser utilizadas con fines comerciales o publicitarios, salvo que se cuente con el consentimiento de los trabajadores.

Cancelación de imágenes y/o voces

7.18 Las imágenes y/o voces grabadas se almacenan por un plazo de treinta (30) días y hasta un plazo máximo de sesenta (60) días, salvo disposición distinta en las normas laborales. Durante ese plazo, el titular del banco de datos o encargado del tratamiento debe cuidar que la información sea accesible sólo ante las personas que tengan legítimo derecho a su conocimiento y manteniendo así la reserva necesaria respecto a las imágenes y/o voces.

7.19 Transcurrido el plazo señalado en numeral anterior y no habiendo requerimiento de alguna autoridad competente para entregar o visualizar el contenido de la grabación, se deben eliminar los archivos en el plazo máximo de dos (02) días hábiles, salvo disposición distinta en norma sectorial.

7.20 El plazo máximo previsto para la eliminación de la información, no será aplicable cuando exista alguna finalidad o interés legítimo que justifique su conservación, así como la concurrencia de alguna contingencia de orden técnico que justifique razonablemente el aplazamiento de la eliminación de la misma por un período determinado o determinable.

7.21 Las imágenes y/o voces sin editar que den cuenta de la comisión de presuntas infracciones laborales y/o accidentes de trabajo deben ser conservadas por el plazo de ciento veinte (120) días, contados a partir de su conocimiento, salvo la existencia de alguna finalidad que justifique su conservación o de interés legítimo, tiempo dentro del cual el empleador podrá iniciar las acciones legales pertinentes.

7.22 El trabajador podrá solicitar el acceso a las grabaciones o a una copia digital de las mismas que contengan información sobre una inconducta o incumplimiento laboral que se le haya imputado, pudiendo utilizar esta grabación como medio de prueba. El empleador deberá resguardar el derecho de terceros que, sin estar involucrados con la inconducta o incumplimiento, de manera directa o indirecta, puedan aparecer en registros captados; ello se hará adoptando las medidas técnicas necesarias para difuminar su imagen e impedir su identificación.

7.23 En el caso de que el empleador, en base a lo captado por los sistemas de videovigilancia, decida imputar una falta grave a un trabajador, deberá proceder de conformidad con lo establecido en las normas laborales. Asimismo, el empleador deberá proceder a resguardar el derecho de terceros que puedan aparecer en los registros captados, de la forma establecida en el párrafo anterior.

Tutela Directa de los trabajadores

7.24 Los trabajadores deben estar informados por los medios establecidos en la directiva sobre el procedimiento implementado por el empleador para ejercer sus derechos de acceso, cancelación y oposición.

Transferencia de datos personales

7.25 Si el empleador debe transferir los datos personales de sus trabajadores captados mediante videovigilancia a un tercero por motivos no laborales, debe informar de ello a los trabajadores, conforme la LPDP y su reglamento. De igual modo, cuando corresponda, debe solicitar su consentimiento.

Tratamiento con fines científicos o de investigación

7.26 En el caso de tratamiento de datos personales con fines científicos o de investigación se deberá cumplir con los principios y reglas establecidas en la LPDP, su reglamento y la presente directiva, en particular los principios de consentimiento, proporcionalidad y finalidad, así como las medidas técnicas y organizativas para garantizar la seguridad de la información de los datos personales, hasta donde resulte aplicable razonablemente.

TRATAMIENTO DE DATOS CON OTRAS TECNOLOGÍAS

Cámaras conectadas a internet

Deberes adicionales del titular del banco de datos personales o encargado del tratamiento.

7.27 Revisar si las funciones de identificación y autenticación se encuentran activadas con el fin de evitar accesos de terceros a las imágenes y de garantizar que sólo acceden los usuarios autorizados.

7.28 Garantizar la seguridad en el acceso a través de redes públicas de comunicaciones.

Mediante drones

Especialidad en el manejo de los drones con fines de videovigilancia

7.29 Las personas que, con fines de seguridad privada, por razón de sus funciones, tengan a su cargo el sistema de videovigilancia a través de drones, deben contar con formación especializada en el manejo de estos equipos, garantizando reserva, confidencialidad y cumpliendo las demás obligaciones dispuestas en esta directiva para los sistemas de videovigilancia, así como la normativa especial o sectorial de la materia

Responsabilidad del titular y/o encargado del tratamiento

7.30 El titular del banco de datos personales, responsable o el encargado del tratamiento debe informar de acuerdo a lo señalado en el punto 6.8 de esta directiva a las personas que serán controladas mediante los sistemas de videovigilancia a través de drones. Este deber alcanza también a aquellas personas o entidades que brinden el servicio de videovigilancia a través de drones de forma complementaria a la que preste el servicio principal. Dicha información debe entregarse en formato físico o electrónico, al momento de suscribir el contrato de videovigilancia con la entidad o persona que brinde este servicio a través de drones o de forma singularizada en el documento de contratación; además, debe estar a disposición de quien lo requiera.

7.31 Debe utilizarse los sistemas de carteles o folletos cuando sea factible. En caso de utilizar el cartel o el folleto se debe indicar gráficamente (dibujo) el medio utilizado (Anexo 3), aplicándose, en lo que resulte pertinente, de forma mínima lo establecido en el punto 6.11 de esta directiva.

7.32 Los titulares de bancos de datos personales, responsables o encargados de tratamiento, en caso cuenten con una página web, deben publicar información que permita conocer los diferentes tipos de operaciones realizadas o las que se proponen realizar en el futuro cercano con los datos captados.

VIII. DISPOSICIONES COMPLEMENTARIAS FINALES

8.1 Difusión de la normativa

La Autoridad Nacional de Protección de Datos Personales ejercida por el Ministerio de Justicia y Derechos Humanos a través de la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales, es la encargada de las actividades de difusión de la normativa aplicable al tratamiento de datos mediante sistemas de videovigilancia, así como de la promoción para su progresiva implementación en el ámbito privado y público, brindando servicios de información y orientación.

8.2 Vigencia

La presente Directiva entrará en vigencia a los sesenta (60) días calendario siguientes de la publicación de la Resolución que la aprueba en el Diario Oficial “El Peruano”.

ANEXO I

ZONA VIDEOVIGILADA

LEY DE PROTECCIÓN DE DATOS PERSONALES. LEY Nº 29733

PUEDE EJERCITAR SUS DERECHOS ANTE:

TITULAR DEL BANCO DE DATOS Y DIRECCIÓN

LUGAR DÓNDE PUEDE OBTENER LA INFORMACIÓN CONTENIDA EN EL ARTÍCULO 18 DE LA LPDP

ANEXO 2

Hoja Informativa sobre el tratamiento de datos personales

1. IDENTIDAD Y DOMICILIO DEL TITULAR DEL BANCO DE DATOS PERSONALES O ENCARGADO DEL TRATAMIENTO:

El titular del presente banco de datos en el que se almacenarán los datos personales facilitados mediante sistema de videovigilancia es ……………………………….con domicilio en ………….……

La existencia de este banco de datos personales ha sido declarada a la Autoridad Nacional de Protección de Datos Personales, mediante su inscripción en el Registro Nacional de Protección de Datos Personales con la denominación……………………………y el código: RNPDP Nº………………….

Se informa al usuario que, cualquier tratamiento de datos personales, se ajusta a lo establecido por la legislación vigente en PERÚ en la materia (Ley n° 29733 y su reglamento).

2. FINALIDAD

El titular del Banco de datos……………………………tratará sus datos con la finalidad de………………………………..

3. TRANSFERENCIAS Y DESTINATARIOS: Cuando los datos personales recabados vayan a ser enviados a otras empresas (incluso cuando éstas pertenezcan al mismo grupo empresarial) deberá informarse de manera detallada al usuario, de tal forma que éste pueda conocer explícitamente las finalidades determinadas a las que se destinarán los datos. De la siguiente forma:

Los datos personales se transferirán a nivel nacional a: (detalle de las empresas destinatarias de los datos) con la finalidad de (finalidad de la transferencia).

La ENTIDAD contrata los servicios en la nube (computación en la nube) a través de………………………………………………………(detalle el nombre de la empresa y ubicación geográfica del servidor en el que se puedan almacenar los datos personales).

Si no realiza transferencia de datos personales, esta información se debe de indicar de la siguiente manera:

Los datos personales no se transmitirán a terceros, salvo obligación legal.

4. PLAZO DURANTE EL CUAL SE CONSERVARÁN LOS DATOS PERSONALES: Los datos personales proporcionados se conservaran (durante un plazo de … días).

5. EJERCICIO DE LOS DERECHOS DE INFORMACION, ACCESO, CANCELACIÓN Y OPOSICIÓN DE LOS DATOS:

Como titular de sus datos personales el usuario tiene el derecho de acceder a sus datos en posesión de ……………………………………………………………(indicar al titular del banco de datos personales); conocer las características de su tratamiento; solicitar sean suprimidos o cancelados al considerarlos innecesarios para las finalidades previamente expuestas o bien oponerse a su tratamiento de ser el caso.

El usuario podrá dirigir su solicitud de ejercicio de los derechos a la siguiente dirección:…………………………………………………………………………………………………………………………..         o a la siguiente dirección de correo electrónico:………………………………………………………………..

A fin de ejercer los derechos antes mencionados, el usuario deberá presentar en el domicilio especificado previamente, la solicitud respectiva en los términos que establece el Reglamento de la Ley n° 29733 (incluyendo: nombre del titular del dato personal y domicilio u otro medio para recibir respuesta; documentos que acrediten su identidad o la representación legal; descripción clara y precisa de los datos respecto de los que busca ejercer sus derechos y otros elementos o documentos que faciliten la localización de los datos).

De considerar el usuario que no ha sido atendido en el ejercicio de sus derechos puede presentar una reclamación ante la Autoridad Nacional de Protección de Datos Personales, dirigiéndose a la Mesa de Partes del Ministerio de Justicia y Derechos Humanos: Calle Scipion Llona 350, Miraflores, Lima, Perú.

(Indicar al titular del banco de datos personales)………………………………………………………………… será responsable del banco de datos personales ……………………………………………………(reiterar denominación del banco de datos, señalado en el numeral 1) y de los datos personales contenidos en éste. Con el objeto de evitar la pérdida, mal uso, alteración, acceso no autorizado y robo de los datos personales o información confidencial facilitados por titulares de datos personales, (Indicar al titular del banco de datos personales)…………………………………. ha adoptado los niveles de seguridad y de protección de datos personales legalmente requeridos, y ha instalado todos los medios y medidas técnicas a su alcance.

05Mar/21

Decreto Supremo nº 011-2018-JUS de 13 de noviembre de 2018

Decreto Supremo nº 011-2018-JUS de 13 de noviembre de 2018. Decreto Supremo que aprueba el Reglamento del Decreto Legislativo n° 1353, Decreto Legislativo que crea la Autoridad Nacional de Transparencia y Acceso a la Información Pública, fortalece el Régimen de Protección de Datos Personales y la Regulación de la Gestión de Intereses, aprobado por el Decreto Supremo n° 019-2017-JUS.

DECRETO SUPREMO nº 011-2018-JUS

EL PRESIDENTE DE LA REPÚBLICA

CONSIDERANDO:

Que, mediante Decreto Legislativo nº 1416, Decreto Legislativo que Fortalece el Tribunal de Transparencia y Acceso a la Información Pública, se fortalece el Tribunal y se implementa progresivamente el procedimiento administrativo electrónico en última instancia administrativa;

Que, la Cuarta Disposición Complementaria Final del Decreto Legislativo n° 1416, establece que mediante Decreto Supremo, con voto aprobatorio del Consejo de Ministros, se aprueba la modificación del Reglamento del Decreto Legislativo n° 1353, Decreto Legislativo que crea la Autoridad Nacional de Transparencia y Acceso a la Información Pública, fortalece el Régimen de Protección de Datos Personales y la Regulación de Gestión de Intereses, aprobado por Decreto Supremo n° 019-2017-JUS, en un plazo máximo de sesenta (60) días calendario contados a partir del día siguiente de la publicación en el Diario Oficial El Peruano del referido Decreto Legislativo;

Que, la Quinta Disposición Complementaria Final del Decreto Legislativo nº 1416 establece que su entrada en vigencia es a partir del día siguiente de la publicación del Decreto Supremo que modifica el Reglamento del Decreto Legislativo n° 1353;

Que, se requiere modificar el Reglamento del Decreto Legislativo nº 1353, buscando fortalecer el Tribunal de Transparencia y Acceso a la Información Pública mediante la creación de un mayor número de Salas, que constituyen la última instancia administrativa en materia de transparencia y derecho de acceso a la información pública, así como la implementación progresiva del sistema informático para el procedimiento administrativo electrónico y un adecuado procedimiento de apelación, permitiendo que las personas puedan presentar desde cualquier parte del país su recurso de apelación y realizar el seguimiento de sus expedientes administrativos, garantizando el derecho de acceder a información pública en última y definitiva instancia administrativa;

De conformidad con lo dispuesto en el numeral 8) del artículo 118 de la Constitución Política del Perú, en concordancia con la Cuarta Disposición Complementaria Final del Decreto Legislativo n° 1416;

Con el voto aprobatorio del Consejo de Ministros;

DECRETA:

Artículo 1

Modificación de los artículos 10, 11, 12, 14 y 15 del Reglamento del Decreto Legislativo nº 1353, aprobado por Decreto Supremo n° 019-2017-JUS

Modifícanse los artículos 10, 11, 12, 14 y 15 del Reglamento del Decreto Legislativo n° 1353, Decreto Legislativo que crea la Autoridad Nacional de Transparencia y Acceso a la Información Pública, Fortalece el Régimen de Protección de Datos Personales y la Regulación de la Gestión de Intereses, aprobado mediante Decreto Supremo n° 019-2017-JUS, el cual fue modificado por el Decreto Supremo n° 007-2018-JUS, en los términos siguientes:

“Artículo 10.- Tribunal de Transparencia y Acceso a la Información Pública

(…)

10.2. Además de las funciones señaladas en el artículo 7 del Decreto Legislativo nº 1353, el Tribunal tiene las siguientes funciones:

(…)

4) Proponer lineamientos, directivas y otros instrumentos normativos, en el ámbito de su competencia.

Artículo 10-A.- Presidente/a del Tribunal de Transparencia y Acceso a la Información Pública

10-A.1. El/la Presidente/a representa al Tribunal y es elegido/a por todos/as los/las Vocales que lo conforman.

La elección se efectúa por votación secreta y su periodo es de un (1) año. No existe reelección inmediata.

10-A.2. El/la Presidente/a del Tribunal tiene las siguientes funciones:

1) Resolver la abstención presentada por el/la Presidente/a de cada Sala y designar al/la Vocal reemplazante.

2) Resolver la recusación que se presente contra el/la Presidente/a de cada Sala del Tribunal.

3) Designar al/la Vocal que asumirá temporalmente la Presidencia de la Sala, mientras dure la ausencia del/la titular.

4) Comunicar al Despacho Ministerial la vacancia del/la Vocal del Tribunal.

5) Presentar al/la Ministro/a de Justicia y Derechos Humanos la Memoria Anual del Tribunal.

10-A.3. Para la elección se requiere la mayoría simple de los votos de todos/as los/las Vocales que conforman el Tribunal. En caso no se llegue a la mayoría requerida o se produzca un empate entre los/las candidatos/as se procede a una nueva votación.

La elección del/la Presidente/a del Tribunal es convocada por la Secretaría Técnica dentro del período de diez (10) días hábiles siguientes a la designación de los/las Vocales del Tribunal. Los resultados de la elección son comunicados al/la Ministro/a de Justicia y Derechos Humanos. Las siguientes elecciones se efectúan con veinte (20) días hábiles de anticipación a la culminación del periodo del/la Presidente/a.

En caso la elección del/la Presidente/a del Tribunal coincida con el último año del periodo de todos/as los/las Vocales, la convocatoria es efectuada dentro de los diez (10) días hábiles siguientes a la designación en el cargo de los/las nuevos/as Vocales.

10-A.4. La declaratoria de vacancia en el cargo de Vocal implica la automática pérdida del cargo de Presidente/a del Tribunal, en cuyo caso, cuando la vacancia sea declarada antes de los seis (6) meses para la culminación del periodo, la Secretaría Técnica convoca inmediatamente a elecciones para ocupar dicho cargo hasta la culminación del periodo correspondiente.

En caso la vacancia se produzca dentro de los seis (6) últimos meses del periodo, el cargo es desempeñado en calidad de interino, hasta la culminación del periodo por el/la Vocal más antiguo/a del Tribunal.

En caso que dos o más Vocales tengan la misma antigüedad en su designación, se tiene en cuenta la fecha de incorporación en el colegio profesional correspondiente.

10-A.5. En caso de ausencia temporal, las funciones del/la Presidente/a del Tribunal son asumidas, en calidad de designación temporal, por el/la Vocal más antiguo/a, conforme al párrafo precedente.

Artículo 10-B.- Presidencia de las Salas

10-B.1. El/la Presidente/a de cada Sala es elegido/a por los/las tres (3) vocales que la conforman. La elección se efectúa por votación secreta y su periodo es de un (1) año. No existe reelección inmediata.

Para la elección se requiere la mayoría simple de los votos del todos/as los/las Vocales que conforman la Sala.

En caso se produzca un empate entre los/las candidatos/as se procede a una nueva elección.

La elección del/la Presidente/a de cada Sala del Tribunal es convocada por la Secretaría Técnica dentro del período de cinco (5) días hábiles siguientes a la designación de los/las Vocales. Los resultados de la elección son informados al/la Presidente/a del Tribunal, para su respectiva comunicación al/la Ministro/a de Justicia y Derechos Humanos. Las siguientes elecciones se efectúan con diez (10) días hábiles de anticipación a la culminación del periodo del/la Presidente/a.

En caso la elección del/la Presidente/a de cada Sala coincida con el último año del periodo de todos/as los/las Vocales, la convocatoria se efectúa dentro de los cinco (5) días hábiles siguientes a la designación en el cargo de los/las nuevos/as Vocales.

10-B.2. La declaratoria de vacancia y la ausencia temporal del/la Presidente/a de cada Sala se rige por los mismos criterios establecidos para el/la Presidente/a del Tribunal.

10-B.3. El/la Presidente/a de cada Sala tiene las siguientes funciones:

1) Convocar, participar y presidir las sesiones de la Sala, emitiendo voto dirimente en caso de empate.

2) Disponer la publicación de las resoluciones emitidas por las Salas en el portal institucional del Ministerio de Justicia y Derechos Humanos.

3) Poner en conocimiento de los colegios profesionales e instancias competentes, los casos de ejercicio ilegal o indebido de la profesión, así como las actuaciones contrarias a la ética y al principio de conducta procedimental de los que son partes del procedimiento administrativo.

4) Comunicar a las entidades obligadas de brindar información respecto a la responsabilidad en que incurran sus funcionarios y/o servidores por la inobservancia de las normas de transparencia y acceso a la información pública.

5) Otras funciones desarrolladas en el Reglamento Interno del Tribunal.

Artículo 10-C.- Deberes, Derechos y Prohibiciones de los/las Vocales del Tribunal

10-C.1. Son deberes de los/las Vocales del Tribunal:

1) Guardar reserva respecto de hechos o información de los que tenga conocimiento con ocasión del ejercicio de sus funciones.

2) Adecuar su conducta a los principios, deberes y prohibiciones establecidos en el Código de Ética de la Función Pública.

3) Cumplir con los deberes y las responsabilidades que le correspondan en virtud de las normas en materia de transparencia y acceso a la información pública.

4) Cumplir con lo establecido en el Decreto Legislativo n° 1353 y sus modificatorias, así como el presente Reglamento y sus modificatorias.

10-C.2. Son derechos de los/las Vocales del Tribunal:

1) Participar con voz y voto en las sesiones de la Sala a la que corresponda, pudiendo formular peticiones o incluir temas en la agenda, conforme al procedimiento establecido en el Reglamento Interno del Tribunal.

2) Solicitar a la Secretaría Técnica apoyo técnico y/o legal que requiera para la resolución de los asuntos materia de su competencia.

3) Los demás derechos previstos en las normas legales y disposiciones que rigen el desempeño funcional de los/las Vocales del Tribunal.

10-C.3. Son prohibiciones de los/las Vocales del Tribunal:

1) Desarrollar cualquier actividad pública y/o privada vinculada con las funciones que desempeña en el Tribunal.

2) Emitir declaraciones públicas sobre los asuntos relacionados o vinculados al cumplimiento de sus funciones o actividades, sin autorización previa del/la Presidente/a del Tribunal.

3) Intervenir como abogado/a, apoderado/a, asesor/a, patrocinador/a u otro similar de persona natural o jurídica, en cualquier asunto relacionado con los procedimientos resueltos o que se encuentren pendientes de resolución en el Tribunal.

4) Percibir más de un ingreso por parte del Estado, salvo los ingresos por el desempeño de la docencia en el Sector Público, y la percepción de dieta por participación en un órgano colegiado, conforme a las normas vigentes.

5) Las demás establecidas en la normativa vigente.

Artículo 10-D.- Funciones de los Vocales

El vocal tiene las siguientes funciones:

1) Estudiar los expedientes y elaborar los proyectos de resolución. Las ponencias son debidamente sustentadas en la fecha fijada por el Presidente de la Sala.

2) Verificar que en la tramitación de los recursos de apelación se hayan aplicado los principios y respetado los derechos y garantías previstas en la Constitución Política del Perú, las Leyes y demás normas aplicables.

3) Participar y votar en las sesiones de la Sala que integra; así como, expresar las razones de su voto singular o discrepante.

4) Asistir a los informes orales, en caso que los hubiere.

5) Completar otra Sala en los casos de abstención, recusación o ausencia justificada de un vocal.

Artículo 10-E.- Secretaría Técnica del Tribunal

El Tribunal cuenta con una Secretaría Técnica encargada de prestar el apoyo técnico y administrativo que requieran las Salas del Tribunal para el cumplimiento de sus funciones.

La Secretaría Técnica brinda apoyo en la tramitación de los procedimientos administrativos que se sometan a conocimiento del Tribunal.

Se encuentra a cargo de un/a Secretario/a Técnico/a designado/a por el/la Ministro/a de Justicia y Derechos Humanos.

Para ser Secretario/a Técnico/a, se requiere ser abogado/a de profesión y contar con experiencia profesional no menor de ocho (8) años, de los cuales, cinco (5) años deben estar vinculados a la materia de transparencia y acceso a la información pública.

La Secretaría Técnica dispone la gestión y requerimiento del personal administrativo y legal del Tribunal, para el cumplimiento adecuado de sus funciones.

La Secretaría Técnica cumple las siguientes funciones:

1) Prestar asesoría técnica especializada para la elaboración de los proyectos de resoluciones.

2) Elaborar los informes y opiniones técnicas. Tramitar y coordinar la realización de las sesiones y/o diligencias del Tribunal.

3) Disponer la recepción, registro y custodia de los expedientes administrativos que son sometidos a la competencia del Tribunal, asignándolos en estricto orden de ingreso.

4) Gestionar y prestar al Tribunal el apoyo logístico administrativo que requiera para el cumplimiento de sus funciones.

5) Coordinar con el Presidente del Tribunal para la elaboración de la Memoria Anual del Tribunal.

6) Disponer la gestión y requerimientos del personal del Tribunal.

7) Celebrar, previa delegación del/la Ministro/a, acuerdos, convenios de cooperación interinstitucional y memorándum de entendimiento, con la finalidad de garantizar los derechos de las personas en materia de transparencia y el derecho de acceso a la información pública.

8) Desarrollar y participar en eventos de difusión con funcionarios y la sociedad civil sobre las competencias del Tribunal.

9) Otras funciones desarrolladas en el Reglamento Interno del Tribunal.

Artículo 11.- Comisión para la selección de Vocales

“11.1 Mediante Resolución Ministerial del Ministerio de

Justicia y Derechos Humanos, se conforma la Comisión de Selección y se aprueban las Bases del Concurso Público para la selección de Vocales de las Salas del Tribunal. Cada Sala se integra por lo menos con una (1) mujer o un (1) hombre”.

(…)

Artículo 12.- Etapas y reglas generales del concurso público

12.1. El Concurso Público para la designación de Vocales del Tribunal tiene las siguientes etapas:

1. Convocatoria

a) La Comisión de Selección realiza la convocatoria al Concurso Público, a través de un aviso a publicarse, por única vez, en el Diario Oficial El Peruano y en otro diario de circulación nacional. En la misma fecha, la convocatoria es difundida en el portal institucional del Ministerio de Justicia y Derechos Humanos y del Servicio Nacional de Empleo del Ministerio de Trabajo y Promoción del Empleo. Asimismo, la convocatoria puede difundirse en los demás medios de comunicación del Ministerio de Justicia y Derechos Humanos y de otras instituciones.

(…)

d) Al término del plazo para presentar las postulaciones y con la finalidad de determinar la relación de postulantes aptos, la Comisión de Selección verifica que los/las postulantes cumplan con los requisitos exigidos y no se encuentren inmersos en causales de incompatibilidad.

Culminada la verificación, la Comisión de Selección publica la relación de postulantes aptos y no aptos en el portal institucional del Ministerio de Justicia y Derechos Humanos. En la publicación de aptos y no aptos, se consignan los requisitos incumplidos y/o las causales de incompatibilidad.

2. Evaluación

a) La etapa de evaluación tiene tres fases: prueba de conocimientos, evaluación curricular y entrevista personal. Estas fases son eliminatorias, pasando a la siguiente fase aquellos/as postulantes que hayan obtenido puntaje aprobatorio en la fase anterior. Los criterios para la distribución y asignación de los puntajes para todas las etapas son establecidos en las Bases del Concurso Público. Culminada la evaluación programada en cada fase, no procede la evaluación en otra fecha.

(…)

d) Para la evaluación curricular, se tienen en cuenta la formación académica y experiencia acreditada. Una vez superadas las fases de prueba de conocimientos y evaluación curricular, los/las postulantes que superen la calificación mínima ponderada de ambas fases, pasan a la entrevista personal.

e) Realizada la ponderación, la Comisión de Selección publica la lista de los/las postulantes, a los que se hace mención en el literal anterior, en orden alfabético, señalando el nombre completo del/la postulante y su número de Documento Nacional de Identidad. Esta publicación se realiza en el portal institucional del Ministerio de Justicia y Derechos Humanos durante dos (2) días hábiles.

(…)

h) Culminada la etapa de entrevista personal, la Comisión de Selección publica la lista de los/las postulantes con los puntajes obtenidos, en orden alfabético, señalando el nombre completo del/la postulante y su número de Documento Nacional de Identidad. Esta publicación se realiza en el portal institucional del Ministerio de Justicia y Derechos Humanos durante dos (2) días hábiles.

3. Tachas

a) Culminada la etapa de evaluación, cualquier persona puede presentar tachas contra los/las postulantes. Estas tachas deben estar fundamentadas y acompañadas de los medios probatorios que acrediten el incumplimiento de los requisitos contenidos en el numeral 12.1 del artículo 12 del Decreto Legislativo n° 1353.

b) En caso la tacha formulada contra uno/a de los/las postulantes se declare fundada corresponde su exclusión del proceso de selección.

4. Selección

a) Culminada la etapa de tachas, la Comisión de Selección pone en conocimiento del/la Ministro/a de Justicia y Derechos Humanos la lista de los/las postulantes seleccionados/as de acuerdo al número de plazas convocadas, en un plazo máximo de dos (2) días hábiles.

Presentada la lista de los/las postulantes seleccionados/as, culmina la labor de la Comisión de Selección sin necesidad de declaración expresa.

b) Mediante Resolución Suprema se designa a los/las Vocales de las Salas del Tribunal”.

(…)

Artículo 14.- Causales de abstención

Los/las Vocales de las Salas del Tribunal se abstienen de participar en los procedimientos en los cuales identifiquen que se encuentran en alguna de las causales previstas en el artículo 97 del Texto Único Ordenado de la Ley nº 27444, Ley del Procedimiento Administrativo General, aprobado por Decreto Supremo n° 006-2017-JUS, o norma que lo sustituya.

En el trámite y resolución de la abstención de los/las Vocales de las Salas del Tribunal, se consideran las siguientes reglas:

1) El escrito de abstención debidamente fundamentado es presentado por el/la Vocal ante el/la Presidente/a de la Sala respectiva, en el día que tomó conocimiento de la causal de abstención.

2) El/la Presidente/a de la Sala que toma conocimiento de la abstención, resuelve declarándola fundada o infundada, al día hábil siguiente.

3) De declararse fundada la abstención, el/la Presidente/a de Sala comunica al/la Presidente/a del Tribunal, quien designa al/la Vocal de la respectiva Sala que asume el caso. De declararse infundada la abstención, el/la Vocal que la formuló continúa conociendo el caso.

4) El/la Vocal designado/a para reemplazar al/la Vocal que formuló la abstención, es el de mayor antigüedad en su designación. En caso que dos o más Vocales tengan la misma antigüedad, se tiene en cuenta la fecha de incorporación en el colegio profesional correspondiente.

5) En caso que el/la Presidente/a de Sala formule la abstención, la presenta ante el/la Presidente/a del Tribunal, quien resuelve al día hábil siguiente y, de ser el caso, designa al/la Vocal reemplazante. Declarada fundada la abstención, el/la Vocal que la formuló está impedido de seguir conociendo el respectivo expediente.”

Artículo 15.- Recusación

“Los/las Vocales de las Salas del Tribunal pueden ser recusados por las partes.

La recusación se formula ante el/la Presidente/a de la Sala del Tribunal que corresponda y se fundamenta en cualquiera de las causales de abstención previstas en el artículo 97 del Texto Único Ordenado de la Ley nº 27444,

Ley del Procedimiento Administrativo General, aprobado por Decreto Supremo n° 006-2017-JUS o norma que lo sustituya.

El escrito de recusación contiene los medios probatorios que lo sustentan, excepto la declaración del recusado, que es improcedente.

El procedimiento para la recusación se realiza conforme a lo establecido en el artículo 14 del presente Reglamento.

La decisión sobre la recusación es inimpugnable.”

Artículo 2.- Incorporación de los artículos 16, 17, 18, 19, y 20 al Reglamento del Decreto Legislativo nº 1353, aprobado por Decreto Supremo n° 019-2017-JUS

Incorpóranse los artículos 16, 17, 18, 19 y 20 al Reglamento del Decreto Legislativo n° 1353, Decreto Legislativo que crea la Autoridad Nacional de Transparencia y Acceso a la Información Pública, Fortalece el Régimen de Protección de Datos Personales y la Regulación de la Gestión de Intereses, aprobado mediante Decreto Supremo n° 019-2017-JUS, en los términos siguientes:

“Artículo 16.- Ausencia de Vocal

En caso fortuito o de fuerza mayor, los/las Vocales del Tribunal justifican su ausencia a las sesiones ante el/la Presidente/a de su respectiva Sala, quien la comunica al/la Presidente/a del Tribunal.

Al tomar conocimiento de la ausencia del/la Vocal, el/la Presidente/a del Tribunal, entre los Vocales de las otras Salas del Tribunal, designa y comunica en el día al/la Vocal reemplazante que asume dicha función. Para la designación de el/la Vocal reemplazante, se adopta el criterio de antigüedad en la designación en el cargo. En caso que dos o más Vocales tengan la misma antigüedad, se tiene en cuenta la fecha de incorporación en el colegio profesional correspondiente.

Artículo 17.-Vacancia

Se declara la vacancia de los/las Vocales del Tribunal en los siguientes casos:

1) Fallecimiento.

2) Incapacidad permanente, la misma que se produce al declararse su incapacidad laboral en forma permanente.

3) Renuncia.

4) Postulación a un cargo de elección popular.

5) Haber sido sancionado con destitución conforme a la normativa correspondiente.

6) Haber sido condenado mediante sentencia firme por la comisión de delito doloso.

7) Incompatibilidad sobreviniente o carecer de los requisitos para ejercer el cargo.

El trámite de la vacancia del cargo de Vocal del Tribunal está a cargo de el/la Presidente/a del Tribunal, poniendo en conocimiento del Despacho Ministerial. La vacancia es declarada por Resolución Suprema que se publica en el Diario Oficial El Peruano, procediéndose de inmediato a la convocatoria para cubrir la plaza vacante, conforme a lo establecido en el artículo 12 del presente Reglamento.

Artículo 18.- Publicidad de las resoluciones del Tribunal

El Tribunal, a través del portal institucional del Ministerio de Justicia y Derechos Humanos, publica las resoluciones que expida en última instancia administrativa y la pone a disposición de las entidades de la Administración Pública mediante la Plataforma de Interoperabilidad del Estado (PIDE) y en el Portal Nacional de Datos Abiertos, administrada por la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, así como en la Plataforma de Integridad.pe (http://peru.gob.pe/integridad), administrada por la Secretaria de Integridad Pública de la Presidencia del Consejo de Ministros de manera gratuita y permanente.

Artículo 19.- Implementación progresiva del sistema de información para el procedimiento administrativo electrónico en segunda instancia del Tribunal

El sistema de información para el procedimiento administrativo electrónico del Tribunal es una plataforma digital que tiene por finalidad facilitar la tramitación de los procedimientos administrativos y garantizar el derecho de acceso a la información pública de las personas.

Esta plataforma permite la presentación del recurso de apelación desde cualquier lugar y se implementa de manera progresiva conforme a la complejidad de los procesos del sistema. Su uso es opcional respecto a los procedimientos tradicionales.

Articulo 20.- Implementación de mecanismos complementarios de recepción de recursos

La Secretaria Técnica coordina con los órganos del Ministerio de Justicia y Derechos Humanos para la recepción de los recursos de apelación en materia de transparencia y derecho de acceso a la información pública, considerando los criterios de mayor alcance a nivel nacional y de mejor accesibilidad para las personas.”

Artículo 3.- Publicación

El presente Decreto Supremo se publica en el Diario

Oficial El Peruano, en el Portal del Estado Peruano (www. peru.gob.pe) y en el portal institucional del Ministerio de Justicia y Derechos Humanos (www.gob.pe/minjus).

Artículo 4.- Financiamiento

La implementación de la presente norma se financia con cargo al presupuesto institucional del Pliego n° 006: Ministerio de Justicia y Derechos Humanos, sin demandar mayores gastos al Tesoro Público.

Artículo 5.- Refrendo

El presente Decreto Supremo es refrendado por el Ministro de Justicia y Derechos Humanos.

DISPOSICIONES COMPLEMENTARIAS FINALES

Primera

Difusión del procedimiento en última instancia administrativa

La Secretaría Técnica del Tribunal de Transparencia y Acceso a la Información Pública promueve la difusión del procedimiento administrativo en última instancia, conforme al Texto Único Ordenado de la Ley n° 27806, Ley de Transparencia y Acceso a la Información Pública, aprobado por Decreto Supremo n° 043-2003-PCM y su Reglamento, con la finalidad de optimizar su ejecución.

Segunda

Adecuación del TUPA

Las Entidades adecuan los procedimientos de acceso a la información pública establecidos en sus Textos Únicos de Procedimientos Administrativos (TUPA) de acuerdo con la Ley n° 27806, Ley de Transparencia y Acceso a la Información Pública, su Reglamento y normas modificatorias, en el plazo de 60 días hábiles a partir del día siguiente a la publicación de la presente norma.

Tercera

Plazo para emitir Cronograma

El Ministerio de Justicia y Derechos Humanos aprueba el cronograma para el proceso de implementación progresiva de la plataforma electrónica y para el uso de documentos electrónicos en el Procedimiento Administrativo Electrónico, en un plazo de (90) días hábiles a partir del día siguiente a la publicación de la presente norma.

Cuarta

Reglamento Interno

Mediante Resolución Ministerial se aprueba el Reglamento Interno del Tribunal de Transparencia y Acceso a la Información Pública, así como medidas transitorias para la atención y resolución de la carga procedimental existente antes de la aprobación de dicha norma.

DISPOSICIONES COMPLEMENTARIAS MODIFICATORIAS

Primera

Modificación del artículo 5 del Reglamento de la Ley de Transparencia y Acceso a la Información Pública, aprobado por el Decreto Supremo n° 072-2003-PCM

Modifícase el artículo 5 al del Reglamento de la Ley de Transparencia y Acceso a la Información Pública, aprobado por el Decreto Supremo n° 072-2003-PCM, el cual fue modificado por el Decreto Supremo n° 070-2013-PCM, en los siguientes términos:

“Artículo 5.- Obligaciones del funcionario responsable de entregar la información

Las obligaciones del funcionario responsable de entregar la información, son las siguientes:

(…)

e) En caso se presenten los recursos de apelación ante la entidad que denegó el acceso a la información, debe elevarlos al Tribunal dentro de los dos (2) días hábiles siguientes a la presentación, teniendo en consideración los artículos 139 y 144 del Texto Único Ordenado de la Ley n° 27444 aprobado por Decreto Supremo n° 006-2017-JUS.”

(…)

Segunda

Modificación del artículo 16-A del Reglamento de la Ley de Transparencia y Acceso a la Información Pública, aprobado por el Decreto Supremo n° 072-2003-PCM

Modificase el artículo 16-A al Reglamento de la Ley de Transparencia y Acceso a la Información Pública, aprobado por el Decreto Supremo n° 072-2003-PCM, el cual fue incorporado por el Decreto Supremo n° 019-2017-JUS, en los siguientes términos:

“Artículo 16-A. Información contenida en correos electrónicos

La información contenida en correos electrónicos de los funcionarios y servidores públicos es de acceso público, siempre que se trate de información institucional de naturaleza pública. El pedido de información debe ponerse en conocimiento del funcionario o servidor público titular del correo electrónico, quién debe proporcionar la información solicitada. No es de acceso público la información contenida en correos electrónicos que tengan carácter de secreta, reservada y confidencial, de acuerdo a lo previsto en los artículos 15, 16 y 17 del Texto Único Ordenado de la Ley nº 27806, Ley de Transparencia y Acceso a la Información Pública, aprobado por Decreto Supremo n° 043-2003-PCM.

(…)”

Tercera

Incorporación del artículo 16-B en el Reglamento de la Ley de Transparencia y Acceso a la Información Pública, aprobado por el Decreto Supremo n° 072-2003-PCM

Incorpórase el artículo 16-B en el Reglamento de la Ley de Transparencia y Acceso a la Información Pública, aprobado por el Decreto Supremo n° 072-2003-PCM, el cual fue modificado por el Decreto Supremo n° 070-2013-PCM, en los siguientes términos:

“Artículo 16-B: Trámite del recurso de apelación El procedimiento de apelación tiene por finalidad que el Tribunal conozca y resuelva, en última instancia, las impugnaciones presentadas contra las denegatorias de las entidades obligadas a entregar información. El Tribunal resuelve los recursos de apelación dentro del plazo de 10 días hábiles, a partir de su admisibilidad.”

Dado en la Casa de Gobierno, en Lima, a los trece días del mes de noviembre del año dos mil dieciocho.

MARTÍN ALBERTO VIZCARRA CORNEJO. Presidente de la República

VICENTE ANTONIO ZEBALLOS SALINAS. Ministro de Justicia y Derechos Humanos

05Mar/21

Resolución Directoral nº 85-2018-JUS/DGTAIPD, de 26 de noviembre de 2018

Resolución Directoral nº 85-2018-JUS/DGTAIPD, de 26 de noviembre de 2018. Resolución Directoral que aprueba la actualización de los formularios para el inicio de procedimientos ante la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales y sus unidades orgánicas.

Resolución nº 85-2018-JUS/DGTAIPD

Lima, 26 de noviembre de 2018.

CONSIDERANDO:

Que, la Ley nº 29733 , Ley de Protección de Datos Personales (LPDP), tiene por objeto garantizar el derecho fundamental a la protección de datos personales, previsto en el numeral 6 del artículo 2 de la Constitución Política del Perú;

Que, el artículo 32º de la LPDP crea la Autoridad Nacional de Protección de Datos Personales a cargo del Ministerio de Justicia u Derechos Humanos.

Que, de acuerdo al artículo 33º de la LPDP, la Autoridad Nacional de Protección de Datos Personales tiene entre sus funciones administrar y mantener actualizado el Registro Nacional de Protección de Datos Personales; conocer, instruir y resolver las reclamaciones formuladas por los titulares de datos personales por la vulneración de los derechos que le conciernen ; iniciar fiscalizaciones de oficio o por denuncia de parte por presuntos actos contrarios a lo establecido en la LPDP y su reglamento y aplicar las sanciones administrativas correspondientes .

Que, el artículo 34º de la LPDP, modificado por la Cuarta Disposición Complementaria Modificatoria del Decreto Legislativo nº 1353, crea el Registro Nacional de Protección de Datos Personales como registro de carácter administrativo a cargo de la Autoridad de Protección de Datos Personales, con la finalidad de inscribir, entre otros, los bancos de datos personales de administración pública y privada y las comunicaciones de flujo transfronterizo.

Que, el último párrafo del artículo 34º de la LPDP señala que “cualquier persona puede consultar en el Registro Nacional de Protección de Datos Personales la existencia de bancos de datos personales, sus finalidades, así como la identidad y domicilio de sus titulares y de ser el caso, de sus encargados”.

Que, el artículo 26º del Reglamento de la LPDP, aprobado mediante Decreto Supremo n° 003-2013-JUS , dispone que

“Los titulares del banco de datos personales o responsables del tratamiento, podrán solicitar la opinión de la Dirección General de Protección de Datos Personales respecto a si el flujo transfronterizo de datos personales que realiza o realizará cumple con lo dispuesto por la Ley y el presente reglamento.

En cualquier caso, el flujo transfronterizo de datos personales se pondrá en conocimiento de la Dirección General de Protección de Datos Personales, incluyendo la información que se requiere para la transferencia de datos personales y el registro de banco de datos.”

Que, el artículo 18º de la LPDP establece la información que se debe entregar al titular del dato personal de forma previa al tratamiento de sus datos personales.

Que, el artículo 74º del Reglamento de la LPDP desarrolla el procedimiento trilateral de tutela establecido en el artículo 24º de la LPDP.

Que, el Texto Único Ordenado de la Ley nº 27444 , Ley del Procedimiento Administrativo General , reconoce en el artículo IV del título preliminar como uno de los principios del procedimiento administrativo el principio de celeridad que establece que “quienes participan en el procedimiento deben ajustar su actuación de tal modo que se dote al trámite de la máxima dinámica posible, evitando actuaciones procesales que dificulten su desenvolvimiento o constituyan meros formalismos, a fin de alcanzar una decisión en tiempo razonable, sin que ello releve a las autoridades del respeto al debido procedimiento o vulnere el ordenamiento”. En ese sentido, se ha visto la necesidad de que la comunicación de flujo transfronterizo se realice en el mismo momento en el que se inscribe el banco de datos personales.

Que, la Tercera Disposición Complementaria Transitoria del Reglamento de la LPDP dispone que la Dirección General de Protección de Datos Personales creará los formularios necesarios para la tramitación de los procedimientos regulados en dicho reglamento.

Que, mediante Decreto Supremo nº 13-2017-JUS se aprobó el Reglamento de Organización y Funciones del Ministerio de Justicia y Derechos Humanos, a través del cual se crea la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales; que de acuerdo al artículo 70º ejerce la Autoridad Nacional de Protección de Datos Personales.

Que, asimismo, conforme a la Segunda Disposición Complementaria Final del Reglamento de Organización y Funciones del Ministerio de Justicia y Derechos Humanos, toda referencia a las unidades orgánicas de éste debe entenderse que ha sido efectuada en relación a la nueva estructura y nomenclatura aprobada, por lo que corresponde a la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales crear y publicar los formularios a los que se hace referencia en la presente resolución.

De conformidad con lo dispuesto por la Ley nº 29733, Ley de Protección de Datos Personales y su reglamento aprobado a través del Decreto Supremo nº 003-2013-JUS.

SE RESUELVE:

Artículo 1°

Aprobar los siguientes formularios para el inicio de procedimientos ante la Dirección General de Transparencia , Acceso a la Información Pública y Protección de Datos Personales y sus unidades orgánicas:

1.            Formulario de Solicitud de Procedimiento Trilateral de Tutela.

2.            Formulario de Denuncia por Actos Contrarios a la Ley nº 29733 y su Reglamento, aprobado por Decreto Supremo nº 003-2013-JUS.

3.            Formulario de Inscripción de Banco de Datos Personales de Administración­ Persona Jurídica.

4.            Formulario de Inscripción de Banco de Datos Personales de Administración­ Entidad Pública

5.            Formulario de Inscripción de Banco de Datos Personales de Administración­ Persona Natural

6.            Formulario de Modificación de Banco de Datos Personales

7.            Formulario de Cancelación de Banco de Datos Personales.

Artículo 2º

La comunicación de flujo transfronterizo se realiza mediante el formulario de inscripción de banco de datos personales.

Artículo 3°

Publicar en la página web del Ministerio de Justicia y Derechos Humanos los formularios con las modificaciones aprobadas en el artículo 1.

Regístrese y comuníquese.

EDUARDO LUNA CERVANTES.- Director General de la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales. Ministerio de Justicia y Derechos Humanos.

04Mar/21

Decreto Supremo nº 118-2018-PCM, de 29 de noviembre de 2018

Decreto Supremo nº 118-2018-PCM, de 29 de noviembre de 2018. Decreto Supremo que declara de interés nacional el desarrollo del Gobierno Digital, la innovación y la economía digital. (El Peruano, 30 de noviembre de 2018). (Modificado por la Disposición Complementaria Modificatoria Quinta del Decreto Supremo nº 029-2021-PCM, de 18 de febrero de 2021).

Decreto Supremo nº 118-2018-PCM, de 29 de noviembre de 2018, declaran de interés nacional el desarrollo del Gobierno Digital, la innovación y la economía digital con enfoque territorial

EL PRESIDENTE DE LA REPÚBLICA

CONSIDERANDO:

Que, la Ley n° 29158 – Ley Orgánica del Poder Ejecutivo, señala que, en virtud al principio de servicio al ciudadano, las entidades del Poder Ejecutivo están al servicio de las personas y de la sociedad; actúan en función de sus necesidades, asegurando que su actividad se realice con eficacia, eficiencia, simplicidad de la gestión; así como, el principio de participación y transparencia, de manera que los ciudadanos tengan acceso a la información;

Que, mediante el Decreto Supremo n° 066-2011-PCM se aprueba el Plan de Desarrollo de la Sociedad de la Información en el Perú – La Agenda Digital Peruana 2.0, la cual tiene como objetivos incrementar la productividad y competitividad a través de la innovación en la producción de bienes y servicios, con el desarrollo y aplicación de las tecnologías de la información y comunicaciones – TIC, así como promover una Administración Pública de calidad orientada a la población;

Que, mediante el Decreto Supremo n° 086-2015-PCM, se declara de interés nacional las acciones, actividades e iniciativas desarrolladas en el marco del proceso de vinculación del Perú con la Organización para la Cooperación y el Desarrollo Económicos (OCDE) e implementación del Programa País, y crea la Comisión Multisectorial de naturaleza permanente para promover las acciones de seguimiento del referido proceso, y comprende la participación del Estado peruano en las actividades previstas en el Acuerdo y Memorando de Entendimiento suscritos entre la OCDE y el Gobierno del Perú, así como todas las demás actividades relacionadas con la organización, promoción, impulso y apoyo al referido proceso;

Que, la OCDE en el documento “Estudios de la OCDE sobre Gobernanza Pública: PERÚ: Gobernanza integrada para un crecimiento inclusivo” determina un conjunto de recomendaciones para fortalecer el Gobierno Digital en el país, siendo una de ellas “Lograr la digitalización usando un enfoque coherente e integrado a nivel de todo el país”, para lo cual, se debe abordar el cambio a servicios de transacción a través de una gestión proactiva de canales haciendo que la información sobre servicios sean más amigables con el usuario y más transparentes, así como también apoyar cambios legales y hacer uso efectivo de habilitadores horizontales clave, entre ellos, la interoperabilidad;

Que, mediante el Decreto Supremo nº 056-2018-PCM, se aprueba Política General de Gobierno al 2021 la cual se desarrolla sobre cinco ejes interrelacionados y que guardan consistencia con el marco de políticas y planes del país:

1. Integridad y lucha contra la corrupción;

2. Fortalecimiento institucional para la gobernabilidad;

3. Crecimiento económico equitativo, competitivo y sostenible;

4. Desarrollo social y bienestar de la población; y

5. Descentralización efectiva para el desarrollo; los cuales se verán fortalecidos con el empleo de tecnologías digitales que faciliten la digitalización de servicios y prestación de servicios a los ciudadanos;

Que, la Política 35 del Acuerdo Nacional, sobre Sociedad de la Información y Sociedad del Conocimiento, señala que el Estado, entre otros, promoverá, a través de la educación, la inclusión y alfabetización digital para reducir las brechas existentes y generar igualdad de oportunidades; fomentará la modernización del Estado, mediante el uso de las TIC, con un enfoque descentralista, planificador e integral; promoverá la productividad y competitividad del país mediante el uso de las TIC en los sectores productivos e impulsará una industria de las TIC;

Que, el Decreto Legislativo n° 1412, Decreto Legislativo que aprueba la Ley de Gobierno Digital, tiene como objeto impulsar el uso transversal de tecnologías digitales en la digitalización de procesos y prestación de servicios, con la finalidad de promover la colaboración entre las entidades de la Administración Pública, así como la participación de ciudadanos y otros interesados para el desarrollo del gobierno digital y sociedad del conocimiento;

Que, la Agenda de Competitividad 2014 – 2018 tiene por objetivo “Incrementar la competitividad del país para aumentar el empleo formal y el bienestar de la población”, para lo cual define ejes, actividades y metas relacionadas al desarrollo productivo y empresarial, tecnologías de la información y comunicación, capital humano, entre otros;

Que, el Plan Bicentenario Perú al 2021, establece que en Perú se requiere, una educación que se conecte adecuadamente con las necesidades del crecimiento económico y el mejoramiento social y ambiental y de allí la importancia de vincular la educación con el desarrollo de la ciencia y la tecnología, de manera que la innovación y el conocimiento sean elementos clave de la transformación hacia una economía de alta productividad, y el progreso social y la gestión del desarrollo sean ambientalmente sostenibles;

Que, resulta necesario que el país aproveche las oportunidades de las tecnologías digitales, la innovación en los procesos productivos, las aplicaciones digitales, la economía digital, entre otros, para lograr la transformación digital del Perú en torno a un gobierno digital efectivo que permita mejorar la transparencia en los procesos públicos, mejorar el servicio y la interacción con los ciudadanos, la seguridad y privacidad en el entorno digital, la eficiencia y productividad del Estado, el fortalecimiento del ecosistema digital e innovación, promoviendo el bienestar económico y social del país, todo ello con un enfoque territorial;

De conformidad con lo dispuesto en la Ley n° 29158, Ley Orgánica del Poder Ejecutivo, el Decreto Legislativo n° 1412, que aprueba la Ley de Gobierno Digital; y, el Reglamento de Organización y Funciones de la Presidencia del Consejo de Ministros, aprobado mediante Decreto Supremo nº 022-2017-PCM y modificatoria;

DECRETA:

Artículo 1.- Declaración de Interés Nacional

Declárese de interés nacional las estrategias, acciones, actividades e iniciativas para el desarrollo del gobierno digital, la innovación y la economía digital en el Perú con enfoque territorial.

Artículo 2.- Creación del Comité de Alto Nivel por un Perú Digital, Innovador y Competitivo

Créase el Comité de Alto Nivel por un Perú Digital, Innovador y Competitivo, órgano de carácter estratégico dependiente de la Presidencia del Consejo de Ministros, que tiene por objeto la coordinación multisectorial, articulación y promoción de las acciones relacionadas al desarrollo y consolidación del gobierno digital, la innovación y la economía digital, haciendo uso estratégico de las tecnologías digitales, a fin de fortalecer la competitividad y el bienestar económico y social en todas las regiones del Perú.

Artículo 3.- Integrantes del Comité de Alto Nivel

3.1. El Comité de Alto Nivel estará integrado por:

a) El/a titular de la Presidencia del Consejo de Ministros o su representante, quien la preside.

b) El/a Secretario/a de Gobierno Digital, quien cumple el rol de Secretaría Técnica.

c) Un representante del Despacho Presidencial.

d) El/a titular del Ministerio de Economía y Finanzas o su representante.

e) El/a titular del Ministerio de Educación o su representante.

f) El/a titular del Ministerio de la Producción o su representante.

g) El/a titular del Ministerio de Transportes y Comunicaciones o su representante.

3.2. Los miembros del Comité de Alto Nivel solo podrán delegar su participación a un miembro de la Alta Dirección de la entidad.

3.3. El Presidente del Comité podrá invitar a participar en sus sesiones a titulares de otras entidades públicas o privadas cada vez que en éstas se traten objetivos que tengan relación con su competencia.

3.4 El Comité promoverá políticas, iniciativas y programas para el desarrollo de la innovación, la competitividad, la transformación digital de procesos y servicios públicos, las competencias digitales, la inclusión digital y el desarrollo de aplicaciones para la economía digital.

3.5. La participación de los integrantes del Comité de Alto Nivel es ad honorem.

Artículo 4. Instalación del Comité de Alto Nivel

El Comité de Alto Nivel se instalará al tercer día de la publicación del presente decreto supremo.

Artículo 5.- Financiamiento

La implementación de la presente norma no irrogará gastos al Estado.

Artículo 6. Refrendo

El presente Decreto Supremo es refrendado por el Presidente del Consejo de Ministros, el Ministro de Economía y Finanzas, el Ministro de Educación, el Ministro de la Producción y el Ministro de Transportes y Comunicaciones.

Dado en la Casa de Gobierno, en Lima, a los veintinueve días del mes de noviembre del año dos mil dieciocho.

MARTÍN ALBERTO VIZCARRA CORNEJO. Presidente de la República

CÉSAR VILLANUEVA ARÉVALO. Presidente del Consejo de Ministros

CARLOS OLIVA NEYRA. Ministro de Economía y Finanzas

DANIEL ALFARO PAREDES. Ministro de Educación

RAÚL PÉREZ-REYES ESPEJO. Ministro de la Producción

EDMER TRUJILLO MORI. Ministro de Transportes y Comunicaciones

04Mar/21

Decreto Supremo nº 093-2019-PCM, de 13 de mayo de 2019

Decreto Supremo nº 093-2019-PCM, de 13 de mayo de 2019. Decreto Supremo que aprueba el Reglamento de la Ley nº 30254, Ley de Promoción para el uso seguro y responsable de las Tecnologías de la Información y Comunicaciones por Niños, Niñas y Adolescentes. (Modificado por la Disposición Complementaria Modificatoria Sexta del Decreto Supremo nº 029-2021-PCM, de 18 de febrero de 2021).

DECRETO SUPREMO n° 093-2019-PCM

EL PRESIDENTE DE LA REPÚBLICA

CONSIDERANDO:

Que, el artículo 1 de la Ley n° 30254, Ley de Promoción para el uso seguro y responsable de las Tecnologías de la Información y Comunicaciones por Niños, Niñas y Adolescentes, precisa que la citada Ley tiene por objeto promover el uso seguro y responsable de las tecnologías de la información y comunicaciones (TIC) por niños, niñas y adolescentes para protegerlos de los peligros del mal uso del acceso al Internet, para lo cual el Estado, en sus tres niveles de gobierno, genera normas complementarias sobre el uso seguro y responsable de las TIC, con especial atención al uso que realizan los niños, niñas y adolescentes;

Que, la Única Disposición Complementaria Final de la Ley n° 30254 dispone que el Poder Ejecutivo, a través de la Presidencia del Consejo de Ministros, reglamentará la Ley;

Que, de conformidad con el Reglamento que establece disposiciones relativas a la publicidad, publicación de proyectos normativos y difusión de normas legales de carácter general aprobado por Decreto Supremo n° 001-2009-JUS, mediante Resolución Ministerial n° 246-2015-PCM, se dispuso la publicación del proyecto de Reglamento de la Ley n° 30254, Ley de Promoción para el uso seguro y responsable de las Tecnologías de la Información y Comunicaciones por Niños, Niñas y Adolescentes y su exposición de motivos, otorgando un plazo de treinta (30) días calendario contados a partir del día siguiente de su publicación, a efectos de recibir las sugerencias de la ciudadanía en general;

Que, habiéndose procesado los comentarios recibidos, resulta necesario aprobar el Reglamento de la Ley n° 30254, Ley de Promoción para el uso seguro y responsable de las Tecnologías de la Información y Comunicación por Niños, Niñas y Adolescentes, para su correcta y oportuna implementación;

De conformidad con lo establecido en el numeral 8) del artículo 118 de la Constitución Política del Perú; en el numeral 3) del artículo 11 de la Ley n° 29158, Ley Orgánica del Poder Ejecutivo; y, en la Única Disposición Complementaria Final de la Ley n° 30254, Ley de Promoción para el uso seguro y responsable de las Tecnologías de la Información y Comunicaciones por Niños, Niñas y Adolescentes;

DECRETA:

Artículo 1.- Aprobación

Apruébase el Reglamento de la Ley n° 30254, Ley de Promoción para el uso seguro y responsable de las Tecnologías de la Información y Comunicaciones por Niños, Niñas y Adolescentes, que consta de tres (03) Títulos, diez (10) Artículos, y Tres (03) Disposiciones Complementarias Finales, cuyo texto forma parte integrante del presente Decreto Supremo.

Artículo 2.- Publicación

El presente Decreto Supremo y el Reglamento serán publicados en el Portal Institucional de la Presidencia del Consejo de Ministros (www.gob.pe/pcm), del Ministerio de la Mujer y Poblaciones Vulnerables (www.gob.pe/mimp), del Ministerio de Educación (www.gob.pe/minedu), del Ministerio del Interior (www.gob.pe/mininter) y en el Portal del Estado Peruano (www.peru.gob.pe), en la misma fecha de su publicación en el Diario Oficial “El Peruano”.

Artículo 3.- Financiamiento

La implementación de lo establecido en la presente norma, se financia con cargo al presupuesto institucional de las entidades involucradas, sin demandar recursos adicionales al Tesoro Público.

Artículo 4.- Refrendo

El presente Decreto Supremo es refrendado por el Presidente del Consejo de Ministros, la Ministra de la Mujer y Poblaciones Vulnerables, la Ministra de Educación y el Ministro del Interior.

Dado en la Casa de Gobierno, en Lima, a los trece días del mes de mayo del año dos mil diecinueve.

MARTÍN ALBERTO VIZCARRA CORNEJO. Presidente de la República

SALVADOR DEL SOLAR LABARTHE. Presidente del Consejo de Ministros

FLOR AIDEÉ PABLO MEDINA. Ministra de Educación

CARLOS MORÁN SOTO. Ministro del Interior

GLORIA MONTENEGRO FIGUEROA. Ministra de la Mujer y Poblaciones Vulnerables

REGLAMENTO DE LA LEY n° 30254, LEY DE PROMOCIÓN PARA EL USO SEGURO Y RESPONSABLE DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES POR NIÑOS, NIÑAS Y ADOLESCENTES

TÍTULO I.- Disposiciones Generales

Artículo 1.- Objeto

El presente Reglamento tiene por objeto precisar los alcances de lo dispuesto en la Ley n° 30254, Ley de Promoción para el uso seguro y responsable de las Tecnologías de la Información y Comunicaciones por Niños, Niñas y Adolescentes, en adelante Ley.

Artículo 2.- Ámbito de aplicación

2.1 El presente Reglamento es de aplicación a:

a) Niños, niñas y adolescentes.

b) Padres, tutores legales o responsables del cuidado de los niños, niñas y adolescentes.

c) Empresas operadoras del servicio de Internet.

d) Entidades del Sector Público cuyas competencias guarden relación con las disposiciones contenidas en la Ley n° 30254, Ley de Promoción para el uso seguro y responsable de las tecnologías de la información y comunicaciones por niños, niñas y adolescentes y el presente Reglamento.

e) Instituciones educativas públicas.

f) Instituciones educativas privadas, entidades dedicadas a la protección de los niños, niñas y adolescentes y cualquier otra empresa u organización similar, quienes participan de manera voluntaria.

2.2 En la interpretación y aplicación del presente Reglamento se tiene en cuenta los principios, derechos y disposiciones establecidos en la Ley n° 27337, Ley que aprueba el Nuevo Código de los Niños y Adolescentes.

Artículo 3.- Definiciones

Para efectos del presente Reglamento, se entiende por:

1. Tecnologías de la Información y la Comunicación (TIC): Conjunto de tecnologías, sistemas de información y equipos informáticos desarrollados para que las personas se comuniquen, gestionen e intercambien información y la envíen de un lugar a otro a través de medios no presenciales.

2. Niño o niña: Todo ser humano desde su concepción hasta cumplir los doce (12) años de edad.

3. Adolescente: Todo ser humano desde los doce (12) años de edad hasta cumplir los dieciocho (18) años de edad.

4. Ley: La Ley n° 30254, Ley de Promoción para el uso Seguro y Responsable de las Tecnologías de la Información y Comunicaciones por Niños, Niñas y Adolescentes.

5. Uso seguro y responsable: A la realización de prácticas y cuidados para evitar un peligro, daño, vulnerabilidad o riesgo, o que impliquen la consciencia de las consecuencias de estas acciones.

6. Contenido violento: A toda imagen y/o audio u otro material digital similar que contenga manifestaciones del uso de la fuerza y poder para someter, dominar, limitar o doblegar la voluntad de otra persona, a través del condicionamiento emocional, físico, sexual, económico, cultural, social, entre otros.

7. Filtros: herramienta informática que se refiere a un programa diseñado para restringir ciertos contenidos que están disponibles a través de Internet y que debe contar mínimamente con las siguientes categorías del filtro de contenidos: Pornografía, Violencia, Racismo, Drogadicción, Terrorismo y Ludopatía.

TÍTULO II.- Comisión Especial

Artículo 4.- Comisión Especial

La Comisión Especial constituida en la Ley, en adelante la Comisión Especial, tiene carácter permanente y se encuentra adscrita a la Presidencia del Consejo de Ministros. Tiene como objetivo proponer y definir lineamientos para promover el uso seguro y responsable de las TIC en el país.

Artículo 5.- Funciones de la Comisión Especial

La Comisión Especial tiene a su cargo las siguientes funciones:

1. Proponer, definir y hacer seguimiento a los lineamientos para promover el uso seguro y responsable de las TIC en el país, en especial las medidas que permitan a los niños, niñas y adolescentes utilizar de manera segura y responsable las herramientas educativas vinculadas al uso de la tecnología, específicamente el Internet.

2. Promover la comunicación fluida entre los operadores de servicio de Internet, usuarios y los tres niveles de gobierno, que coadyuve a obtener un enfoque de corresponsabilidad entre los diferentes actores involucrados: padres de familia, tutores, personal responsable del cuidado de menores de edad, profesores, representantes de Estado, entidades privadas y sector académico quienes participan de manera voluntaria, y la sociedad civil, para el planeamiento y ejecución de campañas educativas y herramientas tecnológicas para el fortalecimiento de capacidades que coadyuven a la protección de los niños, niñas y adolescentes.

3. Coordinar las políticas generales relacionadas al uso seguro y responsable de las TIC por niños, niñas y adolescentes para la elaboración y difusión de campañas de información, prevención y educación.

4. Informar anualmente a la Comisión de la Mujer y Familia del Congreso de la República, sobre las actividades llevadas a cabo, información que será publicada en la página web a que hace referencia el artículo 3 de la Ley.

5. Realizar el seguimiento y monitoreo a las acciones planificadas por la Comisión Especial.

6. Proponer los mecanismos para supervisar el cumplimiento de lo dispuesto en el numeral 9.1 del artículo 9.

Artículo 6.- Miembros de la Comisión Especial

6.1 La Comisión Especial está conformada por:

a) Un/a representante de la Presidencia del Consejo de Ministros, quien la preside.

b) Un/a representante del Ministerio de Educación.

c) Un/a representante del Ministerio del Interior.

d) Un/a representante del Ministerio de la Mujer y Poblaciones Vulnerables.

e) Un/a representante del Organismo Supervisor de Inversión Privada en Telecomunicaciones (OSIPTEL).

f) Un/a representante del sector privado.

g) Un/a representante de la sociedad civil.

6.2 Las entidades que conforman la Comisión Especial cuentan con un/a representante titular y un/a alterno, quienes son designados por el Titular de la entidad o máxima autoridad, según corresponda.

6.3. Las entidades públicas designarán a sus representantes para la Comisión Especial en el plazo de cinco (05) días hábiles de publicado el presente Reglamento. Dicha designación es comunicada a la Presidencia del Consejo de Ministros.

6.4. Los representantes del sector privado y de la sociedad civil son propuestos por los miembros de la Comisión Especial y designados mediante Resolución Ministerial de la Presidencia del Consejo de Ministros.

6.5. El ejercicio de las funciones de los miembros de la Comisión Especial, así como de sus miembros alternos, es ad honórem.

6.6. La Comisión Especial puede invitar a participar en las acciones que desarrolle a otras entidades públicas, privadas o de la sociedad civil, así como a profesionales especializados con la finalidad de solicitar la colaboración de los mismos en temas que sean materia de sus competencias o funciones.

6.7. La Comisión Especial propondrá su Reglamento Interno en un plazo de treinta (30) días calendario contados desde su instalación, para su aprobación mediante Resolución Ministerial.

Artículo 7.- Instalación de la Comisión Especial

La Comisión Especial se instalará luego de realizarse la designación de los representantes.

Artículo 8.- Secretaría Técnica

La Comisión Especial contará con una Secretaría Técnica encargada de brindarle apoyo técnico y administrativo. La Secretaría Técnica estará a cargo de un representante del Organismo Supervisor de Inversión Privada en Telecomunicaciones (OSIPTEL).

TÍTULO III.- Obligaciones de las empresas operadoras del servicio de Internet

Artículo 9.- Obligación de información sobre filtros

9.1 Las empresas operadoras del servicio de Internet están obligadas a informar a sus potenciales abonados, antes de establecer la relación contractual, sobre la posibilidad de establecer filtros gratuitos u onerosos que bloqueen el acceso a contenidos violentos y pornográficos, corresponde a la empresa operadora del servicio de Internet la carga de la prueba de haber informado a los potenciales abonados sobre la posibilidad de contar con filtros gratuitos u onerosos. Las empresas operadoras del servicio de Internet deben informar el o los dispositivos digitales en los que pueden ser utilizados dichos filtros, los cuales serán de elección del abonado conforme a sus necesidades.

9.2 Las empresas operadoras del servicio de Internet están obligadas a informar a los abonados, en cualquier momento que le sea solicitado, acerca de la posibilidad de establecer filtros gratuitos u onerosos para el bloqueo de páginas de contenido pornográfico o violento.

9.3 Las instituciones educativas públicas a nivel nacional solicitan de manera obligatoria filtros gratuitos u onerosos a sus empresas operadoras del servicio de Internet. Las instituciones educativas privadas, que participan de manera voluntaria, deben adoptar medidas efectivas para el uso seguro y responsable de las TIC.

9.4 Las empresas operadoras del servicio de Internet deben difundir a través de sus principales canales de comunicación la posibilidad que tienen los usuarios de establecer filtros gratuitos u onerosos para bloquear contenidos violentos y pornográficos.

9.5 En los contratos entre las empresas operadoras del servicio de Internet y los usuarios, se debe posibilitar el uso de los filtros gratuitos u onerosos para el bloqueo de páginas de contenido pornográfico o violento, antes, durante o después de la suscripción de los mismos.

Artículo 10.- Participación del sector privado y sociedad civil

Las empresas operadoras del servicio de Internet, instituciones educativas privadas, entidades dedicadas a la protección de los niños, niñas y adolescentes y cualquier otra empresa o institución similar, participan de manera voluntaria en el desarrollo de campañas de información, prevención y educación en materia del uso seguro y responsable de las TIC por niños, niñas y adolescentes, a solicitud de las entidades públicas responsables del cumplimiento de los lineamientos y políticas emitidas por la Comisión Especial. Dichas entidades públicas remiten semestralmente a la Comisión Especial informes sobre sus avances.

DISPOSICIONES COMPLEMENTARIAS FINALES

Primera. – Adecuación

El Organismo Supervisor de Inversión Privada en Telecomunicaciones (OSIPTEL), en el marco de sus competencias, se encargará de realizar las adecuaciones normativas que resulten necesarias para la implementación de lo dispuesto en la Ley n° 30254 y el presente Reglamento, en coordinación con la Comisión Especial, en un plazo que no excederá de noventa (90) días hábiles, contados a partir del día siguiente de la publicación del Decreto Supremo que aprueba el presente Reglamento.

Segunda.- Plan de Acción

La Comisión Especial elabora el plan de acción, al que hace referencia el artículo 5 de la Ley n° 30254, para la definición de políticas y lineamientos para promover el uso seguro y responsable de las TIC en el país.

Tercera.- De las instituciones educativas públicas

La contratación de filtros onerosos por parte de las instituciones educativas públicas para el cumplimiento de lo dispuesto en el numeral 9.3 del artículo 9 se efectúa de acuerdo a la disponibilidad presupuestal con la que cuenten dichas instituciones, sin demandar recursos adicionales al Tesoro Público.

04Mar/21

Ley nº 30254, de 24 de octubre de 2014

Ley nº 30254, de 24 de octubre de 2014. Ley de Promoción para el uso seguro y responsable de las Tecnologías de la Información y Comunicaciones por Niños, Niñas y Adolescentes. (El Peruano, 25 de octubre de 2014).

PODER LEGISLATIVO

EL PRESIDENTE DE LA REPUBLICA

POR CUANTO:

EL CONGRESO DE LA REPÚBLICA;

Ha dado la Ley siguiente:

LEY DE PROMOCION PARA EL USO SEGURO Y RESPONSABLE DE LAS TECNOLOGÍAS DE LA INFORMACION Y COMUNICACIONES POR NIÑOS, NIÑAS Y ADOLESCENTES

Artículo 1. Objeto de la Ley

La presente Ley tiene por objeto promover el uso seguro y responsable de las tecnologías de la información y comunicaciones (TIC) por niños, niñas y adolescentes para protegerlos de los peligros del mal uso del acceso al Internet, para lo cual el Estado, en sus tres niveles de gobierno, genera normas complementarias sobre el uso seguro y responsable de las TIC, con especial atención al uso que realizan los niños, niñas y adolescentes.

Artículo 2. Declaración de interés nacional

Declárase de interés nacional la generación y puesta en marcha de políticas de Estado destinadas a informar y educar en forma integral a la población sobre el uso responsable de las TIC, en atención al interés superior del niño y para dar prioridad al uso de las mismas por los niños, niñas y adolescentes.

Artículo 3. Comisión especial

Constituyese una comisión especial encargada de proponer y definir lineamientos para promover el uso seguro y responsable de las TIC en el país, en especial las medidas que permitan a los niños, niñas y adolescentes utilizar de manera segura y responsable las herramientas educativas vinculadas al uso de la tecnología, el Internet, y promover la comunicación fluida entre los operadores, usuarios y los tres niveles de gobierno para el planeamiento y ejecución de campañas educativas y herramientas tecnológicas que puedan contribuir a la protección de los niños, niñas y adolescentes.

La comisión especial coordina políticas generales para la elaboración y difusión de campañas de información, prevención y educación. Tales campañas deben incluir una página web, elaborada para tal efecto por el Ministerio de Educación, publicaciones en medios de prensa radial, televisiva y escrita, charlas y material escrito en los colegios y talleres para padres y niños.

Esta comisión informa anualmente a la Comisión de la Mujer y Familia del Congreso de la República.

Artículo 4. Conformación de la comisión especial

La comisión especial está conformada por un representante de la Presidencia del Consejo de Ministros, un representante del Ministerio de Educación, un representante del Ministerio del Interior, un representante del Ministerio de la Mujer y Poblaciones Vulnerables, un representante del Organismo Supervisor de Inversión Privada en Telecomunicaciones (OSIPTEL), un representante de! sector privado y un representante de la sociedad civil.

Artículo 5. Plazo

La comisión tiene un plazo de 120 días hábiles, contados a partir de la publicación de la presente Ley, para presentar un plan de acción orientado a la definición de políticas y lineamientos establecidos en la presente Ley.

Artículo 6. Participación del sector privado y la sociedad civil

Las entidades del Estado involucradas en el cumplimiento de las directrices de la comisión especial creada en la presente Ley pueden buscar ¡a participación del sector privado en las campañas que realicen.

Para ello deben involucrar en sus actividades a las empresas operadoras de servicios de acceso a Internet, colegios privados, universidades, entidades dedicadas a la protección del menor y cualquier otra empresa u organización interesada en participar.

Artículo 7. Obligación de las empresas operadoras del servicio de Internet

Las empresas operadoras del servicio de Internet informan de manera obligatoria antes de establecer la relación contractual con el usuario la posibilidad para establecer los filtros gratuitos u onerosos para el bloqueo en dispositivos caseros o móviles de páginas de contenido pornográfico u otras de contenido violento, a fin de proteger a los niños niñas y adolescentes. Esta posibilidad está insertada en el contrato de servicios, siendo potestad del usuario contratarla.

Artículo 8. Financiamiento

La aplicación de la presente norma en las instituciones del sector público se financia con cargo a su presupuesto institucional aprobado y sin demandar recursos adicionales al tesoro público.

DISPOSICIÓN COMPLEMENTARIA FINAL

ÚNICA. Reglamentación .

El Poder Ejecutivo, a través de la Presidencia del Consejo de Ministros, reglamenta la presente Ley en un plazo máximo de 30 días contados a partir de su publicación.

Comuníquese al señor Presidente Constitucional de la República para su promulgación.

En Lima, a los tres días del mes de octubre de dos mil catorce.

ANA MARÍA SOLÓRZANO FLORES. Presidenta del Congreso de la República

MODESTO JULCA JARA. Primer Vicepresidente del Congreso de la República

AL SEÑOR PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA

POR TANTO:

Mando se publique y cumpla.

Dado en la Casa de Gobierno, en Lima, a los veinticuatro días del mes de octubre del año dos mil catorce.

OLLANTA HUMALA TASSO. Presidente Constitucional de la República

ANAJARA VELÁSQUEZ. Presidenta del Consejo de Ministros

04Mar/21

Resolución SBS nº 5570-2019, de 27 de noviembre de 2019

Resolución SBS nº 5570-2019, de 27 de noviembre de 2019. Modifican Reglamento de Tarjetas de Crédito y Débito, el Reglamento para la Administración del Riesgo de Sobre Endeudamiento de Deudores Minoristas, el Reglamento para el Requerimiento de Patrimonio Efectivo por Riesgo de Crédito y otros dispositivos legales. (Modificada por el artículo 1º de la Resolución SBS n° 1278-2020, de 7 de abril de 2020)

Lima, 27 de noviembre de 2019

Resolución S.B.S. n° 5570-2019

La Superintendenta de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones

CONSIDERANDO:

Que, el Reglamento de Tarjetas de Crédito y Débito aprobado por la Resolución SBS n° 6523-2013 y sus normas modificatorias, en adelante Reglamento de Tarjetas de Crédito y Débito, establece disposiciones generales aplicables a las tarjetas de crédito y débito, entre otros aspectos;

Que, resulta necesario modificar el Reglamento de Tarjetas de Crédito y Débito, a efectos de realizar ajustes a la definición de tarjetas de crédito y débito para considerarlas como instrumento de pago que puede tener soporte físico o representación electrónica o digital; así como precisiones respecto de la línea de crédito que otorga la empresa, la cual puede ser revolvente o no revolvente;

Que, en virtud de la labor de supervisión efectuada y atendiendo a la contratación de financiamientos adicionales asociados a las tarjetas de crédito, resulta necesario precisar que la contratación de estos financiamientos adicionales se puede realizar a través de contratos multiproducto, resultando aplicable lo dispuesto por el Reglamento de Gestión de Conducta de Mercado del Sistema Financiero, aprobado por la Resolución SBS n° 3274-2017;

Que, se ha determinado que es necesario realizar modificaciones a la norma vigente para reforzar las medidas de seguridad y resguardar los derechos de los usuarios de las tarjetas de crédito y débito, procurando que las empresas tengan una adecuada conducta de mercado;

Que, resulta necesario modificar el Reglamento para la Evaluación y Clasificación del Deudor y la Exigencia de Provisiones, aprobado por la Resolución SBS n° 11356-2008 y sus normas modificatorias, el Reglamento para la Administración del Riesgo de Sobre Endeudamiento de Deudores Minoristas aprobado por la Resolución SBS n° 6941-2008 y sus normas modificatorias, así como el Reglamento para el Requerimiento de Patrimonio Efectivo por Riesgo de Crédito, aprobado por Resolución SBS n° 14354-2009 y sus normas modificatorias, a efectos de adecuar determinadas definiciones en dichas normas;

Que, asimismo resulta necesario modificar el Manual de Contabilidad para las Empresas del Sistema Financiero, aprobado por Resolución SBS n° 895-98 y sus normas modificatorias, en adelante Manual de Contabilidad, con la finalidad de recoger las modificaciones antes citadas;

Que, resulta necesario incluir variables en el Anexo n° 6 “Reporte Crediticio de Deudores- RCD” del Capítulo V “Información Complementaria” del Manual de Contabilidad, con el fin de mejorar la identificación crediticia de los deudores y optimizar la medición del riesgo;

Que, resulta necesario modificar el Anexo 2B “Cálculo de los Indicadores de Exposición de las Líneas de Negocio” del Reglamento para el Requerimiento de Patrimonio Efectivo por Riesgo Operacional, aprobado por la Resolución SBS n° 2115-2009 y sus normas modificatorias, para adecuarlo a las subdivisionarias actualmente vigentes en el Manual de Contabilidad;

Que, a efectos de recoger las opiniones del público en general, se dispuso la prepublicación del proyecto de resolución en el portal electrónico de la Superintendencia, al amparo de lo dispuesto en la Trigésima Segunda Disposición Final y Complementaria de la Ley General del Sistema Financiero y del Sistema de Seguros y Orgánica de la Superintendencia de Banca y Seguros – Ley n° 26702 y sus modificatorias, en adelante Ley General, así como del Decreto Supremo nº 001-2009-JUS;

Contando con el visto bueno de las Superintendencias Adjuntas de Banca y Microfinanzas, Riesgos, Estudios Económicos, Conducta de Mercado e Inclusión Financiera y Asesoría Jurídica; y,

En uso de las atribuciones conferidas en los numerales 7, 9 y 13 del artículo 349 de la Ley General;

RESUELVE:

Artículo Primero

Modificar el Reglamento de Tarjetas de Crédito y Débito aprobado por la Resolución SBS n° 6523-2013 y sus normas modificatorias, de acuerdo con lo siguiente:

1. Sustituir el numeral 16 del artículo 2, el artículo 3, el artículo 4, los numerales 2, 3, 4, 8, 9 y 12del artículo 5, el artículo 6, el artículo 7, el primer párrafo del artículo 9, el artículo 10, el primer párrafo del artículo 11, el artículo 13, el primer párrafo del artículo 14, el numeral 4 del artículo 16, el numeral 2 del artículo 22 y el artículo 23, de acuerdo con los textos siguientes:

“Artículo 2.- Definiciones

Para efectos de lo dispuesto en el presente Reglamento, se consideran las siguientes definiciones:

16. Tarjeta: tarjeta de crédito y/o débito, según corresponda.

Artículo 3.- Tarjeta de crédito

La tarjeta de crédito es un instrumento de pago que puede tener soporte físico o representación electrónica o digital y que está asociado a una (1) línea de crédito, otorgada por la empresa emisora. De acuerdo con lo establecido en el respectivo contrato, a través de la tarjeta de crédito, el titular (o usuario) puede realizar el pago por bienes, servicios u obligaciones, así como hacer uso de los servicios adicionales conforme a lo establecido en este reglamento.

Artículo 4.- Tarjeta de débito

La tarjeta de débito es un instrumento de pago que puede tener soporte físico o representación electrónica o digital, que permite realizar operaciones con cargo a depósitos previamente constituidos en la empresa emisora. A través de la tarjeta de débito el titular puede realizar el pago de bienes, servicios u obligaciones, efectuar el retiro de efectivo o realizar transferencias, a través de los canales puestos a disposición por la empresa emisora u otros servicios asociados, dentro de los límites y condiciones pactados.

Artículo 5.- Contenido mínimo del contrato

El contrato de tarjeta de crédito debe contener, como mínimo, la siguiente información:

 2. Forma y canales permitidos para efectuar el pago.

3. Procedimientos y responsabilidades de las partes en caso de extravío, sustracción, robo o hurto de la tarjeta, en cualquiera de sus soportes o representaciones.

4. Derechos de los usuarios a efectuar el bloqueo de la tarjeta y a la resolución del contrato; y casos en los que las empresas pueden proceder al bloqueo de la tarjeta y línea de crédito y a la resolución del contrato.

8. Condiciones generales de emisión y remisión o puesta a disposición, según corresponda, del estado de cuenta en forma física o electrónica.

9. El orden de imputación aplicable para el pago de la línea de crédito debe ser claro y, en el caso de contratos celebrados con usuarios bajo la protección del Código, no puede conllevar un agravamiento desproporcionado del monto adeudado para el titular. Para tal efecto, la aplicación del pago debe considerar los lineamientos establecidos en el artículo 5-A.

(…)

12. Condiciones generales en las que opera la incorporación de los servicios señalados en el artículo 7 del Reglamento, cuando corresponda.

(…)

Artículo 6.- Información mínima, condiciones y vigencia aplicable a la tarjeta de crédito Las tarjetas de crédito cuando tengan soporte físico se expedirán con carácter de intransferible y deberán contener la siguiente información impresa:

1. Denominación social de la empresa que expide la tarjeta de crédito o nombre comercial que la empresa asigne al producto; y la identificación del sistema de tarjeta de crédito (marca) al que pertenece, de ser el caso.

2. Número de la tarjeta de crédito.

3. Nombre del usuario de la tarjeta de crédito y su firma. Las firmas podrán ser sustituidas o complementadas por una clave secreta, firma electrónica u otros mecanismos que permitan identificar al usuario antes de realizar una operación, de acuerdo con lo pactado.

4. Fecha de vencimiento.

Las empresas pueden expedir tarjetas que no contengan toda la información señalada anteriormente siempre que se emplee clave secreta como factor de autenticación.

El plazo de vigencia de las tarjetas de crédito no podrá exceder de cinco (5) años, pudiéndose acordar plazos de vencimiento menores.

Artículo 7.- Servicios adicionales asociados a las tarjetas de crédito

Las empresas pueden ofrecer los siguientes servicios adicionales:

1. Disposición de efectivo otorgando al titular la posibilidad de elegir, para cada operación, si la disposición será financiada en cuotas, y de ser el caso, decidir el número de cuotas.

2. Operaciones realizadas a través de internet, desde páginas web y/o aplicaciones de dispositivos móviles, entre otros, distintos a los provistos por la empresa.

3. Operaciones efectuadas en el exterior de forma presencial.

4. Sobregiro o exceso de la línea de crédito.

La posibilidad de incorporar estos servicios se debe informar de manera previa a la celebración del contrato, y el titular debe estar en posibilidad de habilitarlos, al momento de la contratación o de forma posterior, y deshabilitarlos en el momento que así lo requiera, aspecto que también debe ser informado. Los mecanismos para la deshabilitación de los servicios no podrán ser más complejos que aquellos empleados para su habilitación. Las empresas no pueden incorporar los servicios adicionales sin el consentimiento previo del titular.

Las empresas que ofrezcan los servicios descritos deben de informar a los usuarios las condiciones aplicables y riesgos asociados a su utilización, incluidas las medidas de seguridad que deben observar los usuarios, para el uso de dichos servicios en cualquiera de los medios o canales, como cajeros automáticos, páginas web, dispositivos móviles, entre otros, según corresponda.

Artículo 9.- Cargos

Las empresas cargarán el importe de los bienes, servicios y obligaciones que el usuario de la tarjeta de crédito adquiera o pague utilizándola, de acuerdo con las órdenes de pago que este autorice; el monto empleado como consecuencia del uso de alguno de los servicios descritos en el artículo 7 del Reglamento, en caso corresponda; así como las demás obligaciones señaladas en el contrato de tarjeta de crédito, conforme a la legislación vigente sobre la materia.

(…)

Artículo 10.- Contenido mínimo del estado de cuenta de la línea de crédito

El estado de cuenta de la línea de crédito debe contener como mínimo lo siguiente:

1. Nombre del titular o usuario de la línea de crédito.

2. Número de identificación de la tarjeta de crédito, entendiendo por este, como mínimo, a los últimos cuatro (4) dígitos de la tarjeta de crédito.

3. Periodo de facturación y fecha máxima de pago.

4. Monto total de la línea de crédito y monto disponible para realizar operaciones.

5. Saldo de la deuda total a la fecha de corte, por cada moneda.

6. Tasa de interés moratorio efectiva anual o penalidad por incumplimiento.

7. Pago total del periodo y pago mínimo, por cada moneda.

8. Pagos efectuados durante el periodo de facturación, indicando la fecha en que se realizaron y el monto, en cada moneda, de ser el caso.

9. Relación de todas las operaciones registradas en el periodo de facturación, indicando el tipo de operación realizada, así como la fecha y el monto en cada moneda y el nombre del establecimiento, cuando corresponda. Tratándose de operaciones en cuotas, indicar el número de cuotas pactadas, y el número de cuota que corresponde pagar en el periodo de facturación.

10. Montos de las cuotas de las operaciones en cuotas que corresponde pagar en el periodo de facturación, desglosadas indicando el monto que corresponde al principal, intereses, comisiones y gastos, en caso corresponda.

11. Tasa de interés compensatorio efectiva anual aplicable a cada operación, ya sea la que se paga mediante la aplicación de un factor revolvente o en cuotas. Se presentará la información desagregada por cada operación en aquellos casos en los que la empresa ofrezca tasas diferenciadas.

12. Fecha de cobro de la renovación de la membresía, el periodo al que corresponde y el monto, en caso se realicen cobros por este concepto.

13. Desglose del pago mínimo (en cada moneda, de ser el caso), conforme a la Circular de pago mínimo, mostrando el monto que corresponde al principal, intereses, comisiones y cualquier otro concepto aplicable. Seguidamente a esta información, deberá indicarse en forma destacada y fácilmente identificable, que si el cliente sólo realiza el pago mínimo, efectuará un pago mayor por concepto de intereses, comisiones y gastos.

El estado de cuenta debe destacar la información de los numerales 3, 4, 5, 6 y 7, en tanto resulte aplicable.

El estado de cuenta solo puede incluir información de las operaciones que se realicen con cargo a la línea de crédito.

Artículo 11.- Puesta a disposición o envío y recepción del estado de cuenta de la línea de crédito y procedimiento de reclamos

Las empresas deben remitir o poner a disposición de los titulares de la línea de crédito el estado de cuenta, como mínimo, mensualmente, a través de medios electrónicos (por medio de la presentación de dicha información a través de la página web, correo electrónico, entre otros). Los clientes pueden requerir que el estado de cuenta se remita a través de medios físicos (remisión al domicilio señalado por el cliente), para lo cual las empresas deben mantener una constancia que permita acreditar dicha decisión.

(…)

Artículo 13.- Servicios adicionales asociados a tarjetas de débito

Las empresas pueden ofrecer los siguientes servicios adicionales:

1. Operaciones realizadas a través de internet, desde páginas web y/o aplicaciones de dispositivos móviles, entre otros, distintos a los provistos por la empresa.

2. Operaciones efectuadas en el exterior de forma presencial.

La posibilidad de incorporar estos servicios se debe informar de manera previa a la celebración del contrato, y el titular debe de estar en posibilidad de habilitarlos, al momento de la contratación o de forma posterior, y de deshabilitarlos en el momento que así lo requiera, aspecto que también debe ser informado. Los mecanismos para la deshabilitación de los servicios no podrán ser más complejos que aquellos empleados para su habilitación. Las empresas no pueden incorporar los servicios adicionales sin el consentimiento previo del titular.

Las empresas que ofrezcan los servicios descritos deben de informar a los usuarios las condiciones aplicables y riesgos asociados a su utilización, incluidas las medidas de seguridad que deben observar los usuarios para el uso de dichos servicios en cualquiera de los medios o canales, como cajeros automáticos, páginas web, dispositivos móviles, entre otros, según corresponda.

Artículo 14.- Cargos

Las empresas cargarán en la cuenta de depósitos el importe de los bienes, servicios y obligaciones que el usuario de la tarjeta de débito adquiera o pague utilizándola, de acuerdo con las órdenes de pago que este autorice; el monto empleado como consecuencia del uso de alguno de los servicios descritos en el artículo 13 del Reglamento, en caso corresponda; así como las demás obligaciones asumidas en el contrato, conforme a la legislación vigente sobre la materia.

(…)

Artículo 16.- Medidas de seguridad respecto a los usuarios

Las empresas deben adoptar, como mínimo, las siguientes medidas de seguridad con respecto a los usuarios:

(…)

4. Para las operaciones que se realicen con cargo a la línea de crédito o a los depósitos previamente constituidos, la empresa debe habilitar y brindar un servicio de notificaciones para todos los usuarios para que se les informe de las operaciones realizadas con sus tarjetas inmediatamente después de ser registradas por la empresa, mediante la utilización de alguno de los siguientes mecanismo de comunicación directa tales como mensajes de texto, correo electrónico, llamadas, entre otros, que pueden ser pactados con los titulares; debiendo este servicio estar activo desde el momento de la contratación del producto. Para este servicio, las empresas pueden establecer mecanismos a través de los cuales los usuarios puedan configurar o limitar las notificaciones sobre la base de umbrales o variables como montos mínimos, entre otros. Los titulares pueden solicitar la habilitación o deshabilitación de este servicio, en cualquier momento, a través de los mecanismos establecidos por las empresas, los cuales no podrán ser más complejos que los ofrecidos al momento de la celebración del contrato.

(…)

Artículo 22.- Seguimiento de operaciones que pueden corresponder a patrones de fraude Las empresas deben contar con procedimientos para el seguimiento de operaciones que puedan corresponder a patrones de fraude, los cuales deben incluir por lo menos los siguientes aspectos:

(…)

2. Acciones para proceder con el bloqueo temporal o la cancelación definitiva de la tarjeta, en caso sea necesario.

Artículo 23.- Responsabilidad por operaciones no reconocidas

Ante el rechazo de una transacción o el reclamo por parte del usuario de que esta fue ejecutada incorrectamente, la empresa es responsable de realizar la evaluación correspondiente y de demostrar que las operaciones fueron autenticadas y registradas.

La empresa es responsable de las pérdidas por las operaciones realizadas en los siguientes casos:

1. Por incumplimiento de lo dispuesto en el artículo 21 del Reglamento.

2. Cuando las tarjetas hayan sido objeto de clonación.

3. Por el funcionamiento defectuoso de los canales o sistemas puestos a disposición de los usuarios para efectuar operaciones.

4. Por la manipulación de los cajeros automáticos o de los ambientes en que estos operan, puestos a disposición por la empresa emisora o por terceros con los cuales esta tiene convenio.

5. Cuando se haya producido la suplantación del usuario en las oficinas.

6. Operaciones denominadas micropago.

7. Operaciones realizadas luego del bloqueo o cancelación de la línea de crédito o de la tarjeta o cuando la tarjeta haya expirado.

8. Operaciones asociadas a servicios no solicitados o habilitados por el titular conforme a lo dispuesto en los artículos 7 y 13 del presente Reglamento.

9. Cuando el esquema de autenticación del cliente para la realización de estas operaciones no cumpla con los requerimientos mínimos de seguridad establecidos en la normativa vigente.

En caso no se cumpla con ninguno de los supuestos anteriores; y de producirse el extravío, sustracción, robo, hurto o uso no autorizado de la tarjeta, o de la información que contiene, la

empresa es responsable de las operaciones realizadas con posterioridad a la comunicación efectuada a la empresa por parte del usuario para informar tales hechos.

La empresa no está obligada a asumir las pérdidas asociadas a las operaciones no reconocidas, cuando acredite la responsabilidad del usuario.

De presentarse un reclamo por operaciones no reconocidas, cuya responsabilidad no hubiese sido asumida por la empresa, esta deberá responder al usuario explicando las razones que sustentan su posición de manera clara, pronunciándose sobre los hechos cuestionados.”

2. Incorporar el artículo 3-A, el inciso 12-A del artículo 5, el artículo 5-A, el artículo 6-A, el tercer párrafo del artículo 8, el segundo párrafo del artículo 15, el tercer párrafo del artículo 18, el tercer párrafo del artículo 19 y el artículo 28 de acuerdo con los textos siguientes:

“Artículo 3-A.- Tipos de líneas de crédito

La línea de crédito puede ser:

1. Revolvente: Aquella línea de crédito en la que se permite que los montos amortizados sean reutilizados por el deudor.

2. No revolvente: Aquella línea de crédito en la que no se permite que los montos amortizados sean reutilizados por el deudor.

“Artículo 5.- Contenido mínimo del contrato

El contrato de tarjeta de crédito debe contener, como mínimo, la siguiente información:

(…)

12-A. Condiciones generales para la realización de micropagos y responsabilidades asociadas, en caso se ofrezca esta posibilidad, incluyendo los canales en los cuales se difundirá el monto máximo.

(…)

Artículo 5-A.- Orden de imputación de pagos

El orden de imputación de pagos debe considerar lo siguiente:

1. Primero debe aplicarse a cubrir el pago mínimo, considerando los componentes de dicho concepto previstos en la Circular de Pago Mínimo.

2. El pago por montos inferiores al pago mínimo se aplica en la forma en la que lo determinen las empresas conforme lo dispone el artículo 87 del Código. Respecto del capital, el pago se aplica primero a la deuda en cuotas, empezando por aquellas obligaciones a las que les corresponde una tasa de interés mayor, hasta llegar a las que les corresponde una tasa de interés menor, y posteriormente, a los saldos resultantes del capital de cada deuda que se paga mediante la aplicación de un factor revolvente, dividido entre el factor revolvente, siguiendo el orden decreciente descrito.

3. Si el monto materia de pago excede el pago mínimo realizado conforme a lo establecido en el numeral 1, el exceso se aplica de la siguiente forma:

(i) En primer lugar, a la deuda que se paga mediante la aplicación de un factor revolvente existente al momento de pago. En este caso, la aplicación se realiza empezando por aquellas obligaciones a las que les corresponde una tasa de interés mayor, hasta llegar a las que les corresponde una tasa de interés menor.

(ii) Si se cubrió totalmente la deuda indicada en el inciso (i) precedente, y aún queda un saldo por aplicar, se debe considerar lo siguiente:

a. Si el saldo es mayor a dos cuotas futuras de aquella operación en cuotas a la que le corresponde una tasa de interés mayor, se aplica el monto como un pago anticipado, procediendo a la reducción del número de cuotas con la consecuente reducción del plazo del crédito.

En caso existan dos o más cuotas futuras con la misma tasa de interés, se prioriza el pago de la más antigua, de lo contrario, se empieza por aplicar el pago a aquellas obligaciones a las que les corresponde una tasa de interés mayor, hasta llegar a las que les corresponde una tasa de interés menor.

b. Si el saldo es menor o igual al equivalente de dos cuotas futuras de aquella operación en cuotas a la que le corresponde una tasa de interés mayor, se aplica el monto a la deuda que se paga mediante la aplicación de un factor revolvente que se contraiga, a los intereses de dicha deuda y a otros cargos generados (comisiones o gastos), de ser el caso.

De no existir deuda que se paga mediante la aplicación de un factor revolvente, o en caso que el saldo exceda la deuda que se paga mediante la aplicación de un factor revolvente a la fecha de corte, este se aplica a las cuotas que se incluyen en el nuevo pago mínimo, empezando por aquellas obligaciones a las que les corresponde una tasa de interés mayor, hasta llegar a las que les corresponde una tasa de interés menor.

4. El orden de imputación de pagos establecido en el numeral precedente no resulta aplicable cuando:

(i) Existe efectiva negociación; es decir, cuando se haya informado al titular sobre las consecuencias e implicancias económicas de la regla de imputación de pagos negociada y la cláusula que la contenga no constituya una condición masiva que forme parte del contrato de adhesión y que condicione su suscripción; y se permita evidenciar que el titular ha influido en el contenido de la cláusula; o,

(ii) El cliente, en cada oportunidad en que se realice el pago, solicite su aplicación en orden distinto, en cuyo caso la empresa debe mantener constancia de dicha decisión; o, como pago anticipado, para lo cual resulta aplicable lo indicado en el literal a. del inciso (ii) del numeral 3.

Artículo 6-A.- Resolución contractual de la tarjeta de crédito a requerimiento del titular

En caso de resolución contractual a requerimiento del titular de la tarjeta de crédito, se cancelará la tarjeta de crédito asociada al momento de la presentación de la solicitud.

Una vez efectuada la cancelación de la tarjeta no podrán realizarse nuevos cargos, a excepción de aquellos correspondientes a transacciones en tránsito anteriores a la solicitud de resolución contractual.

La empresa no debe establecer condiciones o limitaciones para el ejercicio del derecho de resolución contractual. En caso no sea posible efectuar la resolución al momento de la presentación de la solicitud, la empresa debe efectuar el bloqueo de la línea de crédito e informar al usuario el procedimiento a seguir y demás aspectos aplicables. Entre ellos, debe informar el plazo estimado y canal a través del cual se comunicará:

(i) la cancelación definitiva del producto; o,

(ii) la posibilidad o imposibilidad resolver el contrato por la existencia de deuda; caso en el cual se solicitará el pago que corresponda para proceder con la resolución. El contrato de tarjeta de crédito se entenderá resuelto con el pago del total de la deuda.

Las condiciones contractuales, tales como las comisiones, gastos, tasas y/o penalidades, seguirán vigentes hasta la cancelación de la deuda y consiguiente resolución del contrato.

A la cancelación de la tarjeta no será posible el cobro de la comisión anual de membresía, salvo que el periodo anual de membresía haya transcurrido con anterioridad al requerimiento de resolución del contrato efectuado por el titular.

Artículo 8.- Tarjeta de crédito adicional

(…)

Solo el titular de la línea de crédito puede elegir los servicios adicionales asociados a la tarjeta de crédito adicional que solicite, conforme a lo dispuesto en el artículo 7 del Reglamento de Tarjetas de Crédito y Débito.

Artículo 15.- Medidas de seguridad incorporadas en las tarjetas

(…)

El procesamiento de transacciones en línea haciendo uso del chip de las tarjetas u otros mecanismos debe incluir como mínimo la solicitud de autorización realizada, la respuesta a la solicitud, la cual debe ser generada desde el sistema autorizador de la empresa, así como la indicación de haber aprobado o declinado la transacción generada; ello salvo en caso de excepción previsto contractualmente, donde corresponda la aprobación a la marca. Cuando la operación sea realizada haciendo uso del chip u otro mecanismo sin contacto, la autenticación de la tarjeta debe utilizar criptografía dinámica, de manera que pueda verificarse que no hubo alteración de la transacción entre la tarjeta y el terminal. Cuando se utilice otro soporte distinto a la tarjeta física, además de asegurar mecanismos de autenticación, debe evitar exponer el número de la tarjeta.

Artículo 18.- Medidas en materia de seguridad de la información

(…)

Las mencionadas implementaciones deberán efectuarse siguiendo las recomendaciones técnicas del estándar de la industria de tarjetas, PCI DSS o equivalentes.

Artículo 19.- Medidas de seguridad en los negocios afiliados

(…)

El cumplimiento de lo dispuesto en el presente artículo no exime de responsabilidad a la empresa por las pérdidas generadas en las operaciones no reconocidas que se hayan realizado bajo alguno de los supuestos establecidos en el segundo párrafo del artículo 23 del Reglamento.

Artículo 28.- Tratamiento a productos asociados

La Superintendencia, por razones prudenciales, puede aplicar el marco regulatorio establecido en este Reglamento, a los actuales y nuevos productos que evidencien una operativa similar a la tarjeta de crédito”.

3. Eliminar el artículo 25.

Artículo Segundo

Modificar el Reglamento para la Evaluación y Clasificación del Deudor y la Exigencia de Provisiones, aprobado por la Resolución SBS n° 11356-2008 y sus normas modificatorias, de acuerdo a lo siguiente:

1. Sustituir los literales i) y j) del numeral 2. Definiciones del Capítulo I “Conceptos y Principios para la Evaluación y Clasificación del Deudor y la Exigencia de Provisiones”, de acuerdo con el texto siguiente:

“2. Definiciones

(…)

i. Créditos revolventes: Son aquellos créditos asociados a líneas de crédito revolventes, en los que se permite que los montos amortizados sean reutilizados por el deudor.

j. Créditos no revolventes: Son aquellos créditos en los que no se permite que los montos amortizados sean reutilizados por el deudor.

(…)”

2. Sustituir los literales b) y c) del numeral 3. Factores de Conversión Crediticios (FCC) de los

Créditos Indirectos del Capítulo I “Conceptos y Principios para la Evaluación y Clasificación del

Deudor y la Exigencia de Provisiones”, de acuerdo con el texto siguiente:

“b) Los avales, cartas de crédito de importación, cartas fianza que respalden el cumplimiento de obligaciones de pago asociadas a eventos de riesgo de crédito, y las confirmaciones de cartas de crédito no incluidas en el literal “a)”, así como las aceptaciones bancarias 100%

c) Las cartas fianzas no incluidas en el literal “b)” 50%”

3. En el numeral 4. Tipos de crédito del Capítulo I “Conceptos y Principios para la Evaluación y Clasificación del Deudor y la Exigencia de Provisiones”, sustituir el primer párrafo de los numerales 4.6 y 4.7, de acuerdo con el texto siguiente

“4. TIPOS DE CRÉDITOS

(…)

4.6 CRÉDITOS DE CONSUMO REVOLVENTES:

Son aquellos créditos revolventes otorgados a personas naturales, con la finalidad de atender el pago de bienes, servicios o gastos no relacionados con la actividad empresarial. Los créditos de consumo revolventes comprenden las modalidades de avances en cuenta corriente, las tarjetas de crédito asociadas a líneas de crédito revolvente, sobregiros en cuenta corriente, préstamos revolventes, préstamos otorgados bajo convenios de descuento de planilla revolventes, entre otros.

(…)

4.7 CRÉDITOS DE CONSUMO NO REVOLVENTES:

Son aquellos créditos no revolventes otorgados a personas naturales, con la finalidad de atender el pago de bienes, servicios o gastos no relacionados con la actividad empresarial. Los créditos de consumo no revolventes comprenden las modalidades de préstamos para automóviles, préstamos de libre disponibilidad, préstamos bajo convenios (elegibles y no elegibles, así como bajo convenio con descuento de planilla no revolventes), arrendamiento financiero, lease-back, las tarjetas de crédito asociadas a líneas de crédito no revolventes, financiamientos no revolventes independientes a la línea de tarjeta de crédito, entre otros.

(…)”

4. Sustituir el último párrafo del numeral 4. Tipos de crédito del Capítulo I “Conceptos y Principios para la Evaluación y Clasificación del Deudor y la Exigencia de Provisiones”, de acuerdo con el texto siguiente:

“En caso el deudor no haya registrado créditos destinados a financiar actividades de producción, comercialización o prestación de servicios en ninguno de los últimos seis (6) meses, el nuevo desembolso destinado a financiar actividades de producción, comercialización o prestación de servicios será el determinante del nivel de endeudamiento en el sistema financiero. Asimismo, si el deudor ha registrado créditos destinados a financiar actividades de producción, comercialización o prestación de servicios en algún(os) mes(es) de los últimos seis (6) meses, se tomará en cuenta sólo la información de aquellos meses en que el endeudamiento total del deudor en el sistema financiero (sin incluir los créditos hipotecarios para vivienda) registrado en el RCC sea diferente de cero.”

Artículo Tercero

Modificar el Reglamento para la Administración del Riesgo de Sobre Endeudamiento de Deudores Minoristas, aprobado por Resolución SBS n° 6941-2008 y sus normas modificatorias, de acuerdo a lo siguiente:

1. En el artículo 2, sustituir los literales a, b y f, así como incorporar el literal o, de acuerdo con el texto siguiente:

“Artículo 2º.- Definiciones

Para la aplicación del presente Reglamento deberán considerarse las siguientes definiciones:

a. Líneas de crédito revolvente: Son aquellas líneas de crédito en las que se permite que los montos amortizados sean reutilizados por el deudor. El monto total de línea de crédito revolvente es igual a la suma de la línea de crédito revolvente utilizada y no utilizada.

b. Línea de crédito no utilizada: Resulta de la resta del monto aprobado, registrado y comunicado al cliente de una línea de crédito revolvente o no revolvente, menos todas las obligaciones adquiridas por el cliente bajo esa línea incluyendo la deuda directa y los intereses devengados.

(…)

f. Créditos indirectos o créditos contingentes: Representan los avales, las cartas fianza, las aceptaciones bancarias, las cartas de crédito, los créditos aprobados no desembolsados y las líneas de crédito no utilizadas, otorgados por las empresas del sistema financiero.

(…)

o. Línea de crédito no revolvente: Es aquella línea de crédito en la que no se permite que los montos amortizados sean reutilizados por el deudor.”

2. Sustituir el segundo párrafo del artículo 4, de acuerdo con el texto siguiente:

“Artículo 4°.- Gestión del riesgo de sobreendeudamiento

(…)

Asimismo, las empresas deberán establecer en sus políticas crediticias, así como de otorgamiento, de modificación y de revisión de líneas de crédito revolventes y no revolventes, criterios y medidas explícitos que incorporen el riesgo de sobreendeudamiento de los deudores minoristas, los mismos que deberán ser aprobados y revisados por lo menos anualmente por el Directorio.

(…)”

3. Sustituir el literal f) del artículo 5, de acuerdo con el texto siguiente:

“Artículo 5°.- Medidas prudenciales de administración del riesgo de sobreendeudamiento

(…)

f) Para el caso de líneas de crédito revolventes y no revolventes, se debe fijar un nivel máximo en función de la capacidad de pago del cliente y su endeudamiento total en el sistema.

(…)”

4. Sustituir el primer y segundo párrafo del artículo 7, de acuerdo con el texto siguiente:

“Artículo 7°.- Requerimiento de provisiones para empresas que incumplan la presente norma

Las empresas que no cumplan con las disposiciones del presente Reglamento deberán, para fines de provisión, calcular la exposición equivalente a riesgo crediticio aplicando un factor de veinte por ciento (20%) al monto no usado de las líneas de crédito revolventes y no revolventes de tipo MES, pequeña empresa y consumo. Sobre dicha exposición equivalente a riesgo crediticio serán aplicables las tasas de provisiones determinadas en el Reglamento para la Clasificación del Deudor.

El monto de la línea de crédito empleado para el cálculo referido en el párrafo anterior deberá corresponder al último monto aprobado comunicado al cliente.

(…)”

5. Sustituir el artículo 8 por el siguiente texto:

“Artículo 8°.- Precisiones sobre la aplicación del Reglamento para la Clasificación del Deudor

La exposición equivalente a riesgo crediticio de las líneas de crédito no utilizadas de tipo Pequeña Empresas y/o MES y/o Consumo (revolvente y no revolvente) se encontrará sujeta a las disposiciones del Reglamento para la Clasificación del Deudor, con excepción del cómputo del 20% de deuda en el sistema financiero para efectos de alineamiento de clasificación de deudores entre empresas del sistema financiero a que se refiere el Capítulo I del mismo Reglamento”

Artículo Cuarto

Modificar el Reglamento para el Requerimiento de Patrimonio Efectivo por Riesgo de Crédito, aprobado por Resolución SBS n° 14354-2009 y sus normas modificatorias, de acuerdo a lo siguiente:

1. Sustituir los literales t) y u) del artículo 2 Definiciones del Capítulo I “Principios Generales”, de acuerdo con el texto siguiente:

“t) Exposiciones no revolventes: Exposiciones en las que no se permite que los montos amortizados sean reutilizados por el deudor.

u) Exposiciones revolventes: Exposiciones asociadas a líneas de crédito revolventes, en las que se permite que los montos amortizados sean reutilizados por el deudor.”

2. Sustituir los literales e) y f) del artículo 25 Exposiciones Contingentes del Capítulo II “Método

Estándar”, de acuerdo con el texto siguiente:

“e) Los avales, cartas de crédito de importación, cartas fianza que respalden el cumplimiento de obligaciones de pago asociadas a eventos de riesgo de crédito, y las confirmaciones de cartas de crédito no incluidas en el literal “d)”, así como las aceptaciones bancarias recibirán un factor de conversión crediticia de 100%.

f) Las cartas fianzas no incluidas en el literal “e)” recibirán un factor de conversión crediticia de 50%.”

3. Eliminar el último párrafo del artículo 20.

4. Sustituir el primer párrafo del artículo 111 Ponderación por riesgo y pérdida esperada de exposiciones de consumo revolventes elegibles del Subcapítulo IV “Reglas de Aplicación a las Exposiciones Minoristas” del Capítulo III “Métodos Basados en Calificaciones Internas”, de acuerdo con el texto siguiente:

“Se considera como exposición minorista revolvente a la exposición asociada a una línea de crédito revolvente, en la que se permite que los montos amortizados sean reutilizados por el deudor. Para que una exposición minorista revolvente sea elegible se deben cumplir las siguientes condiciones:

a) Que se trate de exposiciones frente a personas naturales.

b) Que las exposiciones sean renovables, no estén garantizadas y, en la medida en que no se haya dispuesto de ellas, sean cancelables de forma inmediata e incondicional por la entidad de crédito.

c) Que la entidad acredite, mediante pruebas estadísticas, que el uso de la correlación contemplada en el presente artículo se limita a las carteras cuyas tasas de pérdida hayan mostrado escasa volatilidad respecto a su nivel promedio de pérdidas, especialmente dentro de las bandas de PD más bajas.”

Artículo Quinto

Modificar el Manual de Contabilidad para las Empresas del Sistema Financiero, aprobado por Resolución SBS n° 895-98 y sus normas modificatorias, conforme con el Anexo 1 que se adjunta a la presente Resolución, el cual se publica en el Portal Institucional (www.sbs.gob.pe), conforme a lo dispuesto en el Decreto Supremo n° 001-2009-JUS.

Artículo Sexto

Sustituir el Anexo 2B “Cálculo de los Indicadores de Exposición de las Líneas de Negocio” del Reglamento para el Requerimiento de Patrimonio Efectivo por Riesgo Operacional aprobado por la Resolución SBS n° 2115-2009 y sus modificatorias, conforme con el Anexo 2 que se adjunta a la presente Resolución, el cual se publica en el Portal electrónico institucional (www.sbs.gob.pe), conforme a lo dispuesto en el Decreto Supremo n° 001-2009-JUS.

Artículo Séptimo

Para la contratación de financiamientos no revolventes adicionales para titulares de tarjetas de crédito, las empresas del sistema financiero deben considerar lo siguiente:

1. Las empresas pueden otorgar financiamientos adicionales siempre que sean independientes a la línea de la tarjeta de crédito, incluso a través de contratos multiproducto, y que cumplan con lo dispuesto en los artículos 25 y 54 del Reglamento de Gestión de Conducta de Mercado del Sistema Financiero, aprobado por Resolución SBS n° 3274-2017, en lo que se refiere a la información que brinden a los usuarios.

2. Las empresas no pueden otorgar financiamientos adicionales a la línea de la tarjeta de crédito que no cumplan con las condiciones previstas en esta resolución.

3. Los financiamientos no revolventes adicionales para titulares de tarjetas de crédito, que hayan sido contratados asociados a la tarjeta de forma previa a la entrada en vigencia del presente artículo, mantienen las condiciones y términos en los que fueron pactados hasta el plazo previsto para su vencimiento. Los nuevos financiamientos de este tipo deben sujetarse a las condiciones previstas en esta resolución.

Artículo Octavo

La tarjeta de crédito no constituye un instrumento de pago de cualquier otro financiamiento que haya otorgado la empresa.

Artículo Noveno

Para efectos legales, las referencias a reglamentos o disposiciones derogadas sobre transparencia de información, contenidas en el Reglamento de Tarjetas de Crédito y Débito aprobado por la Resolución SBS n° 6523-2013, se entienden sustituidas por las disposiciones correspondientes del Reglamento de Gestión de Conducta de Mercado del Sistema Financiero, aprobado por la Resolución SBS n° 3274-2017.

Artículo Décimo

Las referencias a deuda revolvente, modalidad revolvente, sistema revolvente y capital revolvente, consideradas en la Circular n° B-2206-2012, F-546-2012, CM-394-2012, CR-262-2012, EDPYME-142-2012, deben entenderse referidas a deuda cuyo capital se paga mediante la aplicación de un factor revolvente.

Artículo Décimo Primero

Las empresas deben remitir a esta Superintendencia un plan de adecuación sobre el contenido mínimo del estado de cuenta en un plazo que no debe exceder de sesenta (60) días desde la fecha de la publicación de la presente Resolución, el que debe contener el cronograma de adecuación y las acciones previstas para esta, así como los funcionarios responsables del cumplimiento de dicho plan, los cuales deben remitir informes cuatrimestrales sobre el plan de adecuación a la Superintendencia.

Artículo Décimo Segundo

La presente Resolución entra en vigencia a los trescientos sesenta (360) días contados desde su publicación en el Diario Oficial “El Peruano”, salvo lo dispuesto a continuación:

i) El Artículo Noveno, Décimo y Décimo Primero, así como los cambios aplicados a los artículos 6, 9 y 14 contenidos en el numeral 1 del Artículo Primero de esta Resolución entran en vigencia al día siguiente de su publicación en el Diario Oficial “El Peruano”.

ii) El numeral 2 del Artículo Segundo, el numeral 2 del Artículo Cuarto y el Artículo Sexto, el numeral 1.3 del Acápite II del Anexo 1 del Artículo Quinto entran en vigencia a partir de la información correspondiente al mes de enero de 2020.

iii) Los artículos Sétimo y Octavo entran en vigencia a los ciento veinte (120) días contados desde su publicación en el Diario Oficial “El Peruano”.

iv) El numeral 4 del Artículo Segundo entra en vigencia a los ciento ochenta (180) días contados desde su publicación en el Diario Oficial “El Peruano”.

Una vez que entren en vigencia las disposiciones del segundo párrafo de los artículos 7 y 13, referidas a la habilitación y deshabilitación de servicios adicionales a las tarjetas, así como las modificaciones del numeral 4 del Artículo 16, referido al servicio de notificaciones a los usuarios a que hacen referencia el numeral 1 del Artículo Primero de esta Resolución, son obligatorias para las empresas con respecto a los nuevos contratos que se suscriban y, para los contratos ya existentes, desde el momento de la renovación de la tarjeta o ante la emisión de un duplicado.

Regístrese, comuníquese y publíquese.

SOCORRO HEYSEN ZEGARRA. Superintendenta de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones

04Mar/21

Resolución SBS n° 1278-2020, de 7 de abril de 2020

Resolución SBS n° 1278-2020, de 7 de abril de 2020, modifica el Artículo Décimo Segundo de la
Resolución SBS n° 5570-2019, con lo cual establece la entrada en vigencia el 1 de enero de 2021. (El Peruano, 8 de abril de 2020).

Lima, 07 de abril de 2020

Resolución S.B.S. n° 1278-2020

La Superintendenta de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones

CONSIDERANDO:

Que, mediante Resolución SBS n° 5570-2019 se aprobó la Resolución que modifica el Reglamento de Tarjetas de Crédito y Débito, aprobado por la Resolución SBS n° 6523-2013, el Reglamento para la Evaluación y Clasificación del Deudor y la Exigencia de Provisiones, aprobado por la Resolución SBS n° 11356-2008, el Reglamento para la Administración del Riesgo de Sobre Endeudamiento de Deudores Minoristas, aprobado por Resolución SBS n° 6941-2008, el Reglamento para el Requerimiento de Patrimonio Efectivo por Riesgo de Crédito, aprobado por Resolución SBS n° 14354-2009, entre otros dispositivos legales;

Que, las modificaciones introducidas por la mencionada resolución al Reglamento de Tarjetas de Crédito y Débito tienen el objetivo de reforzar las medidas de seguridad y resguardar los derechos de los usuarios de las tarjetas de crédito y débito, procurando que las empresas tengan una adecuada conducta de mercado. Para tal efecto, se disponen entre otros aspectos, determinados mandatos vinculados a la contratación de financiamientos adicionales asociados a las tarjetas de crédito;

Que, con la finalidad de lograr el debido cumplimiento de las modificaciones antes señaladas, se ha considerado necesario establecer nuevos plazos para que las empresas del sistema financiero puedan adecuarse a las disposiciones de la Resolución SBS n° 5570-2019;

Contando con el visto bueno de las Superintendencias Adjuntas de Banca y Microfinanzas, Riesgos, Estudios Económicos, Conducta de Mercado e Inclusión Financiera y Asesoría Jurídica;

En uso de las atribuciones conferidas en los numerales 7 y 9 del artículo 349º de la Ley General del Sistema Financiero y del Sistema de Seguros y Orgánica de la Superintendencia de Banca y Seguros, Ley n° 26702 y sus normas modificatorias y en uso de la excepción establecida en el numeral 3.2 del artículo 14 del Reglamento aprobado por Decreto Supremo n° 001-2009-JUS;

RESUELVE:

Artículo Primero

Sustituir el artículo Décimo Segundo de la Resolución SBS n° 5570-2019, conforme se indica a continuación:

“Artículo Décimo Segundo.- La presente Resolución entra en vigencia el 1 de enero de 2021, salvo lo dispuesto a continuación:

i) El Artículo Noveno, Décimo y Décimo Primero, así como los cambios aplicados a los artículos 6, 9 y 14 contenidos en el numeral 1 del Artículo Primero de esta Resolución entran en vigencia al día siguiente de su publicación en el Diario Oficial “El Peruano”.

ii) El numeral 2 del Artículo Segundo, el numeral 2 del Artículo Cuarto y el Artículo Sexto, el numeral 1.3 del Acápite II del Anexo 1 del Artículo Quinto entran en vigencia a partir de la información correspondiente al mes de enero de 2020.

Una vez que entren en vigencia las disposiciones del segundo párrafo de los artículos 7 y 13, referidas a la habilitación y deshabilitación de servicios adicionales a las tarjetas, así como las modificaciones del numeral 4 del Artículo 16, referido al servicio de notificaciones a los usuarios a que hacen referencia el numeral 1 del Artículo Primero de esta Resolución, son obligatorias para las empresas con respecto a los nuevos contratos que se suscriban y, para los contratos ya existentes, desde el momento de la renovación de la tarjeta.”

Artículo Segundo

La presente Resolución entra en vigencia a partir del día siguiente de su publicación en el Diario Oficial El Peruano.

Regístrese, comuníquese y publíquese.

SOCORRO HEYSEN ZEGARRA. Superintendenta de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones

04Mar/21

Ley nº 30.999 de 9 de agosto de 2019

Ley nº 30.999 de 9 de agosto de 2019. Ley de Ciberdefensa. (El Peruano, 27 de agosto de 2019).

LEY nº 30999

EL PRESIDENTE DE LA REPÚBLICA

POR CUANTO:

LA COMISIÓN PERMANENTE DEL CONGRESO DE LA REPÚBLICA;

Ha dado la Ley siguiente:

LEY DE CIBERDEFENSA

TÍTULO I.- DISPOSICIONES GENERALES

Artículo 1. Objeto

La presente ley tiene por objeto establecer el marco normativo en materia de ciberdefensa del Estado peruano, regulando las operaciones militares en y mediante el ciberespacio a cargo de los órganos ejecutores del Ministerio de Defensa dentro de su ámbito de competencia, conforme a ley.

Artículo 2. Finalidad

Defender y proteger la soberanía, los intereses nacionales, los activos críticos nacionales y recursos claves para mantener las capacidades nacionales frente a amenazas o ataques en y mediante el ciberespacio, cuando estos afecten la seguridad nacional.

Artículo 3. Ámbito de aplicación

El ámbito de aplicación de la norma se circunscribe a la ejecución de operaciones de ciberdefensa en y mediante el ciberespacio frente a las amenazas o los ataques que afecten la seguridad nacional.

Artículo 4. Definición

Entiéndase por ciberdefensa a la capacidad militar que permite actuar frente a amenazas o ataques realizados en y mediante el ciberespacio cuando estos afecten la seguridad nacional.

Artículo 5. Órganos ejecutores

Las Fuerzas Armadas, que están constituidas por el Ejército, la Marina de Guerra y la Fuerza Aérea, y el Comando Conjunto de las Fuerzas Armadas son instituciones con calidad de órganos ejecutores del Ministerio de Defensa.

TÍTULO II.- DE LA CIBERDEFENSA

CAPÍTULO I.- LAS CAPACIDADES DE CIBERDEFENSA Y LAS OPERACIONES EN Y MEDIANTE EL CIBERESPACIO

Artículo 6. De las capacidades de ciberdefensa

Es el uso de conocimiento, habilidades y medios para realizar operaciones en y mediante el ciberespacio a fin de asegurar su empleo por las fuerzas propias.

Artículo 7. De las operaciones militares en el ciberespacio

Es el eficiente y eficaz empleo de las capacidades de ciberdefensa por parte de los órganos ejecutores del Ministerio de Defensa, de acuerdo a sus funciones y en el ámbito de sus respectivas competencias, contra las amenazas o los ataques en y mediante el ciberespacio, cuando estos afecten la seguridad nacional.

Artículo 8. De la planificación y ejecución de las operaciones en el ciberespacio

La planificación y ejecución de las operaciones de ciberdefensa a cargo del Comando Conjunto de las Fuerzas Armadas responde al mandato conferido en la Constitución Política del Perú, así como al cumplimiento de las responsabilidades asignadas en las leyes que regulan su naturaleza jurídica, competencias, funciones y estructura orgánica, las disposiciones contenidas en la presente ley, y los tratados y acuerdos internacionales de los que el Perú es parte y resulten aplicables.

CAPÍTULO II.- DEL USO DE LA FUERZA EN Y MEDIANTE EL CIBERESPACIO

Artículo 9. Del uso de la fuerza por las Fuerzas Armadas

El uso de la fuerza por la Fuerzas Armadas en y mediante el ciberespacio se sujeta a las disposiciones contenidas en el artículo 51 de la Carta de las Naciones Unidas y el presente dispositivo legal, y está regido por las normas del Derecho Internacional de los Derechos Humanos y del Derecho Internacional Humanitario que sean aplicables.

Artículo 10. De la legítima defensa

Toda amenaza o ataque en y mediante el ciberespacio que ponga en riesgo la soberanía, los intereses nacionales, los activos críticos nacionales y recursos claves para mantener las capacidades nacionales, da lugar al ejercicio del derecho de legítima defensa.

Artículo 11. Requisitos para el ejercicio del uso de la fuerza

El ejercicio del derecho de legítima defensa en el contexto de las operaciones de ciberdefensa está sujeto a los principios de legalidad, necesidad y oportunidad.

En el caso de conducir una operación de respuesta en y mediante el ciberespacio que contenga un ataque deliberado, debe realizarse de acuerdo a ley.

CAPÍTULO III.- DE LA SEGURIDAD DE LOS ACTIVOS CRÍTICOS NACIONALES Y RECURSOS CLAVES

Artículo 12. Del control y de la protección de los activos críticos nacionales y recursos claves

El Comando Conjunto de las Fuerzas Armadas está a cargo de la ciberdefensa de los activos críticos nacionales y recursos claves, cuando la capacidad de protección de sus operadores y/o del sector responsable de cada uno de ellos y/o de la Dirección Nacional de Inteligencia sea sobrepasada, a fin de mantener las capacidades nacionales, en el ámbito de la seguridad nacional.

Artículo 13. De los protocolos de escalamiento, coordinación, intercambio y activación

La Presidencia del Consejo de Ministros, en su calidad de miembro del Consejo de Seguridad y Defensa Nacional, establece los protocolos de escalamiento, coordinación, intercambio y activación para lo indicado en la presente ley.

Esta función se ejerce a través de la Secretaría de Gobierno Digital en su calidad de ente rector del Sistema Nacional de Informática y de la seguridad digital en el país, quien emite los lineamientos y las directivas correspondientes.

Artículo 14. Modificación del artículo 32 del Decreto Legislativo 1412, Decreto Legislativo que aprueba la Ley de Gobierno Digital

Modifícase el artículo 32 del Decreto Legislativo 1412, Decreto Legislativo que aprueba la Ley de Gobierno Digital, el cual queda redactado de la siguiente manera:

“Artículo 32.- Gestión del Marco de Seguridad Digital del Estado Peruano

El Marco de Seguridad Digital del Estado Peruano tiene los siguientes ámbitos:

a. Defensa: El Ministerio de Defensa (MINDEF), en el marco de sus funciones y competencias, dirige, norma, supervisa y evalúa las normas en materia de ciberdefensa.

[…].”

DISPOSICIONES COMPLEMENTARIAS FINALES

PRIMERA. Reglamentación en materia de ciberdefensa

La Presidencia del Consejo de Ministros, en coordinación con el Ministerio de Defensa, aprueba el reglamento de la presente ley, en un plazo máximo de noventa (90) días, contados a partir del día siguiente de su publicación en el diario oficial El Peruano.

SEGUNDA. Modificaciones a normas de las Fuerzas Armadas en materia de ciberdefensa

El Ministerio de Defensa, en un plazo de noventa (90) días, contados a partir de la fecha de entrada en vigencia de la presente ley, presenta las modificaciones, derogaciones e incorporaciones a las normas correspondientes a las Fuerzas Armadas en materia de la presente ley.

TERCERA. Recursos críticos de Internet

Se reconoce a las entidades que gestionen recursos críticos de Internet (nombres de dominio, números IP y protocolos) en su naturaleza de entidades vinculadas a la ciberdefensa, debiendo mantener mecanismos de comunicación de incidentes que pudieran afectar la capacidad de ciberdefensa nacional.

CUARTA. Desarrollo de currículos de educación superior en materia de ciberdefensa

La Presidencia del Consejo de Ministros, en su calidad de ente rector en materia de seguridad digital, coordina con el Ministerio de Defensa y el Ministerio de Educación la pertinencia del desarrollo de contenidos especializados en materia de seguridad digital, que incluye la ciberdefensa, en las instituciones de educación superior universitaria y tecnológica, a nivel de pregrado y postgrado. Para ello, establece instrumentos de cooperación interinstitucional con entidades del sector privado, la academia, la sociedad civil y la comunidad técnica.

QUINTA. Aplicación de recursos especiales

Los procesos para las capacidades de ciberdefensa deben considerarse dentro del alcance de la aplicación de los artículos 30 y 31 del Decreto Legislativo 1141.

DISPOSICIÓN COMPLEMENTARIA DEROGATORIA

ÚNICA. Derogatoria

Deróganse o déjense en suspenso, según el caso, las disposiciones legales y reglamentarias que se opongan a lo establecido por la presente ley o limiten su aplicación, con la entrada en vigencia de la presente ley.

Comuníquese al señor Presidente de la República para su promulgación.

En Lima, a los nueve días del mes de agosto de dos mil diecinueve.

PEDRO C. OLAECHEA ÁLVAREZ CALDERÓN.- Presidente del Congreso de la República

KARINA BETETA RUBÍN.- Primera Vicepresidenta del Congreso de la República

AL SEÑOR PRESIDENTE DE LA REPÚBLICA

POR TANTO:

Mando se publique y cumpla.

Dado en la Casa de Gobierno, en Lima, a los veintiséis días del mes de agosto del año dos mil diecinueve.

MARTÍN ALBERTO VIZCARRA CORNEJO.- Presidente de la República

SALVADOR DEL SOLAR LABARTHE.- Presidente del Consejo de Ministro

04Mar/21

Decreto de Urgencia nº 007-2020 de 8 de enero de 2020

Decreto de Urgencia nº 007-2020 de 8 de enero de 2020, que aprueba el marco de confianza digital y que dispone de medidas para su fortalecimiento. 

DECRETO DE URGENCIA nº 007-2020

DECRETO DE URGENCIA QUE APRUEBA EL MARCO DE CONFIANZA DIGITAL Y DISPONE MEDIDAS PARA SU FORTALECIMIENTO

EL PRESIDENTE DE LA REPÚBLICA

CONSIDERANDO:

Que, de conformidad con el artículo 135 de la Constitución Política del Perú, durante el interregno parlamentario, el Poder Ejecutivo legisla mediante decretos de urgencia de los que da cuenta a la Comisión Permanente para que los examine y los eleve al Congreso, una vez que éste se instale;

Que, mediante Decreto Supremo nº 165-2019-PCM, Decreto Supremo que disuelve el Congreso de la República y convoca a elecciones para un nuevo Congreso, se revocó el mandato parlamentario de los congresistas, manteniéndose en funciones la Comisión Permanente;

Que, mediante Decreto Legislativo n° 1412, Decreto Legislativo que aprueba la Ley de Gobierno Digital, se establece un marco de gobernanza del gobierno digital para la adecuada gestión de la identidad digital, servicios digitales, arquitectura digital, interoperabilidad, seguridad digital y datos, así como el régimen jurídico aplicable al uso transversal de tecnologías digitales en la digitalización de procesos y prestación de servicios digitales por parte de las entidades de la Administración Pública en los tres niveles de gobierno;

Que, el artículo 30 del precitado Decreto Legislativo define la Seguridad Digital como el estado de confianza en el entorno digital que resulta de la gestión y aplicación de un conjunto de medidas proactivas y reactivas frente a los riesgos que afectan la seguridad de las personas, la prosperidad económica y social, la seguridad nacional y los objetivos nacionales en dicho entorno. Se sustenta en la articulación con actores del sector público, sector privado y otros quienes apoyan en la implementación de controles, acciones y medidas;

Que, asimismo, el artículo 33 del referido Decreto Legislativo, establece que la Seguridad de la Información se enfoca en la información, de manera independiente de su formato y soporte. La seguridad digital se ocupa de las medidas de la seguridad de la información procesada, transmitida, almacenada o contenida en el entorno digital, procurando generar confianza, gestionando los riesgos que afecten la seguridad de las personas y la prosperidad económica y social en dicho entorno;

Que, mediante Decreto Supremo n° 237-2019-EF, se aprueba el Plan Nacional de Competitividad y Productividad, el cual presenta un conjunto de medidas consensuadas entre el sector público y privado con miras a establecer un entorno favorable y competitivo que permita generar bienestar para todos los peruanos sobre la base de un crecimiento económico sostenible con enfoque territorial;

Que, del precitado Plan Nacional se entiende que las tecnologías digitales tienen un valor estratégico para reducir brechas, impulsar la innovación y apoyar en el crecimiento del país; más aún, señala que los cambios tecnológicos por los cuales atraviesa el mundo actual serían mucho más fáciles de adoptar si es que realizamos una transformación digital a lo largo del país;

Que, mediante Decreto Supremo n° 086-2015-PCM se declara de interés nacional las acciones, actividades e iniciativas desarrolladas en el marco del proceso de vinculación del Perú con la Organización para la Cooperación y el Desarrollo Económicos (OCDE) e implementación del Programa País, en esa línea, cobra relevancia las Recomendaciones para la Gestión de Riesgos de Seguridad Digital realizadas por la OCDE, entre las cuales se señala la importancia del establecimiento de Equipos de Respuestas a Incidentes de Seguridad Digital a nivel de los Estados;

Que, en el documento Gobierno Digital en el Perú “Trabajando con los ciudadanos” la OCDE señala como recomendación que el Estado Peruano debe “considerar establecer un Centro Nacional de Seguridad Digital” que busque articular acciones con los actores relevantes para gestionar incidentes de seguridad digital y fortalecer la confianza;

Que, la confianza digital es un estado que emerge como resultado de cuan veraz, predecible, seguro y confiable son las interacciones digitales que se generan entre personas, empresas, entidades públicas o cosas en el entorno digital. La confianza digital es un componente de la Transformación Digital y tiene como ámbitos la protección de datos, transparencia, seguridad digital y protección del consumidor en el entorno digital;

Que, ante ello como parte de nuestro proceso de vinculación, resulta necesario dictar medidas en materia de confianza y seguridad digital, estableciendo los mecanismos de colaboración y articulación con actores públicos, privados y sociedad civil en el entorno digital, a través de un enfoque sistémico e integral que asegure el fortalecimiento de la confianza en los servicios digitales por las personas, entidades y sociedad en general;

En uso de las facultades conferidas por el artículo 135 de la Constitución Política del Perú;

Con el voto aprobatorio del Consejo de Ministros; y,

Con cargo a dar cuenta a la Comisión Permanente para que lo examine y lo eleve al Congreso, una vez que éste se instale:

DECRETA:

CAPÍTULO I.- DISPOSICIONES GENERALES

Artículo 1. Objeto

El presente Decreto de Urgencia tiene por objeto establecer las medidas que resultan necesarias para garantizar la confianza de las personas en su interacción con los servicios digitales prestados por entidades públicas y organizaciones del sector privado en el territorio nacional.

Artículo 2. Alcance

Las normas y procedimientos que rigen la materia de Confianza Digital son aplicables a las entidades establecidas en el artículo I del Título Preliminar del Texto Único Ordenado de la Ley n° 27444, Ley del Procedimiento Administrativo General, aprobado mediante Decreto Supremo n° 004-2019-JUS, y, a las organizaciones de la sociedad civil, ciudadanos, empresas y academia.

Artículo 3. Definiciones

Para la aplicación del presente Decreto de Urgencia se establece las siguientes definiciones:

a) Confianza Digital.- Es el estado que emerge como resultado de cuán veraces, predecibles, éticas, proactivas, transparentes, seguras, inclusivas y confiables son las interacciones digitales que se generan entre personas, empresas, entidades públicas o cosas en el entorno digital, con el propósito de impulsar el desarrollo de la economía digital y la transformación digital. Es un componente de la transformación digital y tiene como ámbitos la protección de datos personales, la ética, la transparencia, la seguridad digital y la protección del consumidor en el entorno digital.

b) Economía digital.- Es la innovación y la transformación de la economía basada en el uso estratégico y disruptivo de las tecnologías digitales. Desarrolla la capacidad de incrementar la eficiencia, productividad, transparencia, seguridad y eficacia de los procesos y actividades económicas y sociales, sustentada en el uso intensivo de tecnologías digitales, redes de datos o comunicación y plataformas digitales. Conlleva a la generación de beneficios económicos y sociales, prosperidad y bienestar para la sociedad.

c) Entorno Digital.- Es el dominio o ámbito habilitado por las tecnologías y dispositivos digitales, generalmente interconectados a través de redes e infraestructuras de datos o comunicación, incluyendo el Internet, que soportan los procesos, servicios, plataformas que sirven como base para la interacción entre personas, empresas, entidades públicas o dispositivos.

d) Actividad crítica.- Es la actividad económica y/o social cuya interrupción tiene graves consecuencias en la salud y seguridad de los ciudadanos, en el funcionamiento efectivo de los servicios esenciales que mantienen la economía, sociedad y el gobierno, o afectan la prosperidad económica y social en general.

e) Incidente de seguridad digital.- Evento o serie de eventos que pueden comprometer la confianza, la prosperidad económica, la protección de las personas y sus datos personales, la información, entre otros activos de la organización, a través de tecnologías digitales.

f) Gestión de incidentes de seguridad digital.- Proceso formal que tiene por finalidad planificar, preparar, identificar, analizar, contener, investigar incidentes de seguridad digital, así como la recuperación y la determinación de acciones correctivas para prevenir incidentes similares.

g) Riesgo de seguridad digital.- Efecto de la incertidumbre relacionada con el uso, desarrollo y gestión de las tecnologías digitales y datos, en el curso de cualquier actividad. Resulta de la combinación de amenazas y vulnerabilidades en el entorno digital y es de naturaleza dinámica. Puede socavar el logro de los objetivos económicos y sociales al alterar la confidencialidad, integridad y disponibilidad de las actividades o el entorno, así como poner en riesgo la protección de la vida privada de las personas. Incluye aspectos relacionados con los entornos físicos y digitales, las actividades críticas, las personas y organizaciones involucradas en la actividad y los procesos organizacionales que la respaldan.

h) Ciberseguridad.- Capacidad tecnológica de preservar el adecuado funcionamiento de las redes, activos y sistemas informáticos y protegerlos ante amenazas y vulnerabilidades en el entorno digital. Comprende la perspectiva técnica de la Seguridad Digital y es un ámbito del Marco de Seguridad Digital del país.

i) Servicio digital.- Es aquel servicio provisto de forma total o parcial a través de Internet u otras redes equivalentes, que se caracteriza por ser parcial o totalmente automatizado y utilizar de manera intensiva las tecnologías digitales y datos, permitiendo, al menos una de las siguientes prestaciones:

i) Adquirir un bien, servicio, información o contenido,

ii) Buscar, compartir, usar y acceder a datos, contenido o información sobre productos, servicios o personas,

iii) Pagar un servicio o bien (tangible o intangible) y,

iv) El relacionamiento entre personas.

j) Proveedor de servicios digitales.- Comprende a cualquier entidad pública u organización del sector privado, independientemente de su localización geográfica, que sea responsable por el diseño, prestación y/o acceso a servicios digitales en el territorio nacional.

CAPÍTULO II.- MARCO DE CONFIANZA DIGITAL

Artículo 4. Marco de Confianza Digital

4.1 El Marco de Confianza Digital se constituye en el conjunto de principios, modelos, políticas, normas, procesos, roles, personas, empresas, entidades públicas, tecnologías y estándares mínimos que permiten asegurar y mantener la confianza en el entorno digital.

4.2 El Marco de Confianza Digital tiene los siguientes ámbitos:

a) Protección de datos personales y transparencia.- El Ministerio de Justicia y Derechos Humanos (MINJUSDH), quien ejerce las autoridades nacionales de Transparencia, Acceso a la Información Pública y Protección de Datos Personales, en el marco de sus funciones y competencias, norma, dirige, supervisa y evalúa la materia de transparencia y protección de datos personales.

b) Protección del consumidor.- El Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual (INDECOPI), en el marco de sus funciones y competencias, norma, dirige, supervisa y evalúa la materia de protección al consumidor.

c) Seguridad Digital.- La Presidencia del Consejo de Ministros (PCM), a través de la Secretaría de Gobierno Digital, en su calidad de ente rector de seguridad digital en el país, norma, dirige, supervisa y evalúa la materia de seguridad digital.

Artículo 5. Ente rector del Marco de Confianza Digital

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, es el ente rector en materia de Confianza Digital y responsable de la articulación de cada uno de sus ámbitos.

Artículo 6. Atribuciones del Ente rector

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, en su calidad de ente rector de la Confianza Digital, tiene las siguientes funciones:

a) Formular, articular y dirigir la estrategia de Confianza Digital a nivel nacional, y supervisar su cumplimiento.

b) Emitir lineamientos, estándares, especificaciones, guías, directivas, normas técnicas y estándares en materia de Confianza digital, sin que ello afecte el equilibrio económico financiero de los proyectos digitales.

c) Evaluar las necesidades de las entidades públicas, organizaciones privadas y personas en materia de Confianza Digital.

d) Articular acciones y medidas para la implementación de la estrategia de Confianza Digital a nivel nacional con actores del sector público, sector privado, sociedad civil, academia y otros interesados, así como promover reconocimientos.

e) Mantener informado al Presidente del Consejo de Ministros sobre los resultados y avances de la Confianza Digital en el país y los incidentes de seguridad digital notificados en el Centro Nacional de Seguridad Digital cuando corresponda.

Dichas funciones se ejercen sin afectar las autonomías y atribuciones de cada sector en el marco de sus competencias.

Artículo 7. Centro Nacional de Seguridad Digital

7.1 Créase el Centro Nacional de Seguridad Digital como una plataforma digital que gestiona, dirige, articula y supervisa la operación, educación, promoción, colaboración y cooperación de la Seguridad Digital a nivel nacional como componente integrante de la seguridad nacional, a fin de fortalecer la confianza digital. Asimismo, es responsable de identificar, proteger, detectar, responder, recuperar y recopilar información sobre incidentes de seguridad digital en el ámbito nacional para gestionarlos.

7.2 El Centro Nacional de Seguridad Digital se encuentra a cargo de la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, y es el único punto de contacto nacional en las comunicaciones y coordinaciones con otros organismos, centros o equipos nacionales e internacionales de similar naturaleza.

7.3 El Centro Nacional de Seguridad Digital constituye el mecanismo de intercambio de información y articulación de acciones con los responsables de los ámbitos del Marco de Seguridad Digital del Estado Peruano, de conformidad con el artículo 32 del Decreto Legislativo n° 1412, Decreto Legislativo que aprueba la Ley de Gobierno Digital.

7.4 El Centro Nacional de Seguridad Digital incorpora al Equipo de Respuesta a Incidentes de Seguridad Digital Nacional responsable de: i) Gestionar la respuesta y/o recuperación ante incidentes de seguridad digital en el ámbito nacional y, ii) Coordinar y articular acciones con otros equipos de similar naturaleza nacionales e internacionales para atender los incidentes de seguridad digital

7.5 La Secretaría de Gobierno Digital establece los protocolos de escalamiento, coordinación, intercambio y activación ante incidentes de seguridad digital en el país y emite los lineamientos y las directivas correspondientes.

CAPÍTULO III.- MEDIDAS PARA FORTALECER LA CONFIANZA DIGITAL

Artículo 8. Registro Nacional de Incidentes de Seguridad Digital

8.1 Créase el Registro Nacional de Incidentes de Seguridad Digital que tiene por objetivo recibir, consolidar y mantener datos e información sobre los incidentes de seguridad digital reportados por los proveedores de servicios digitales en el ámbito nacional que puedan servir de evidencia o insumo para su análisis, investigación y solución.

8.2 El Registro Nacional de Incidentes de Seguridad Digital y la información contenida en el mismo tiene carácter confidencial, se soporta en una plataforma digital administrada por la Secretaría de Gobierno Digital, quien es responsable de su disponibilidad, confidencialidad e integridad.

8.3 El Centro Nacional de Seguridad Digital brinda información sobre los registros de incidentes de seguridad digital, a los responsables de los ámbitos del Marco de Seguridad Digital, de conformidad con el artículo 32 del Decreto Legislativo n° 1412, y del Marco de Confianza Digital debiendo observar para tal efecto la normatividad vigente en materia de protección de datos personales.

Artículo 9. Obligaciones del Proveedor de servicios digitales

9.1 Las entidades de la administración pública, los proveedores de servicios digitales del sector financiero, servicios básicos (energía eléctrica, agua y gas), salud y transporte de personas, proveedores de servicios de internet, proveedores de actividades críticas y de servicios educativos, deben:

a) Notificar al Centro Nacional de Seguridad Digital todo incidente de seguridad digital.

b) Implementar medidas de seguridad física, técnica, organizativa y legal que permitan garantizar la confidencialidad del mensaje, contenido e información que se transmiten a través de sus servicios de comunicaciones.

c) Gestionar los riesgos de seguridad digital en su organización con fines de establecer controles que permitan proteger la confidencialidad, integridad y disponibilidad de la información.

d) Establecer mecanismos para verificar la identidad de las personas que acceden a un servicio digital, conforme al nivel de riesgo del mismo y de acuerdo a la normatividad vigente en materia de protección de datos personales.

e) Reportar y colaborar con la autoridad de la protección de datos personales cuando verifiquen un incidente de seguridad digital que involucre datos personales.

f) Mantener una infraestructura segura, escalable e interoperable.

9.2 Las organizaciones privadas toman como referencia las normas emitidas por la Secretaría de Gobierno Digital en cuanto les aplique y les genere valor e implementan de forma obligatoria aquellas que prevengan afectación a los derechos de las personas.

9.3 Las entidades de la administración pública deben implementar un Sistema de Gestión de Seguridad de la Información (SGSI), un Equipo de Respuestas ante Incidentes de Seguridad Digital cuando corresponda y cumplir con la regulación emitida por la Secretaría de Gobierno Digital.

9.4 Toda actividad crítica debe estar soportada en una infraestructura segura, disponible, escalable e interoperable.

Artículo 10. Articulación internacional

La Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros coordina con el Ministerio de Relaciones Exteriores las acciones vinculadas a la política exterior que contribuyan a fortalecer la confianza en el entorno digital cuando corresponda y en el marco de sus competencias.

Artículo 11. Articulación en Materia de Comunicaciones

La Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros coordina con el Ministerio de Transportes y Comunicaciones las acciones vinculadas a la materia de comunicaciones en el marco de sus competencias.

CAPÍTULO IV.- USO ÉTICO DE LAS TECNOLOGIAS DIGITALES Y DE LOS DATOS

Artículo 12. Datos como activos estratégicos

12.1 Las entidades públicas y las organizaciones del sector privado administran los datos, en especial los datos personales, biométricos y espaciales, como activos estratégicos, garantizando que estos se generen, compartan, procesen, accesen, publiquen, almacenen, conserven y pongan a disposición durante el tiempo que sea necesario y cuando sea apropiado, considerando las necesidades de información, uso ético, transparencia, riesgos y el estricto cumplimiento de la normatividad en materia de protección de datos personales, gobierno digital y seguridad digital.

12.2 Las entidades públicas y las organizaciones del sector privado promueven y aseguran el uso ético de tecnologías digitales, el uso intensivo de datos, como internet de las cosas, inteligencia artificial, ciencia de datos, analítica y procesamiento de grandes volúmenes de datos.

12.3 El tratamiento de datos personales debe cumplir la legislación de la materia emitida por la Autoridad Nacional de Protección de Datos Personales.

Artículo 13. Centro Nacional de Datos

13.1 Créase el Centro Nacional de Datos como una plataforma digital que gestiona, dirige, articula y supervisa la operación, educación, promoción, colaboración y cooperación de datos a nivel nacional, a fin de fortalecer la confianza y bienestar de las personas en el entorno digital en el marco de la presente norma.

13.2 El Centro Nacional de Datos se encuentra a cargo de la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital y es el único punto de contacto nacional en las comunicaciones y coordinaciones con otros organismos, centros o equipos nacionales e internacionales de similar naturaleza.

13.3 El Centro Nacional de Datos intercambia información y articula acciones con las entidades públicas, academia, sociedad civil y sector privado y con las entidades responsables de los ámbitos del Marco de Confianza Digital para la gobernanza de datos.

13.4 La Secretaría de Gobierno Digital, en su calidad de ente rector en gobernanza de datos, establece los protocolos y mecanismos en materia de gobierno de datos y emite los lineamientos y las directivas correspondientes.

Artículo 14. Financiamiento

La implementación de lo establecido en el presente Decreto de Urgencia se financia con cargo al presupuesto institucional de las entidades involucradas, sin demandar recursos adicionales al Tesoro Público.

Artículo 15. Refrendo

El presente Decreto de Urgencia es refrendado por el Presidente del Consejo de Ministros y la Ministra de Justicia y Derechos Humanos.

DISPOSICIONES COMPLEMENTARIAS FINALES

Primera. Reglamentación

El Poder Ejecutivo, dentro de los noventa (90) días hábiles siguientes a la entrada en vigencia de la presente norma, aprueba su reglamento mediante Decreto Supremo refrendado por el Presidente del Consejo de Ministros.

Segunda. Registro Nacional de Incidentes de Seguridad Digital

En un plazo no mayor a noventa (90) días hábiles, posterior a la publicación del presente Decreto de Urgencia, la Presidencia del Consejo de Ministros implementa el Registro Nacional de Incidentes de Seguridad Digital y dicta normas, lineamientos y directivas para su correcto funcionamiento.

Tercera. Gestión e Impulso de la Red Nacional de Estado Peruano (REDNACE) y la Red Nacional de Investigación y Educación (RNIE)

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, se encarga de la gestión e impulso de la Red Nacional de Estado Peruano (REDNACE) y la Red Nacional de Investigación y Educación (RNIE) a las que se refiere la Ley n° 29904 a fin de coadyuvar al logro de las políticas nacionales, el fortalecimiento de una sociedad digital y la transformación digital del Estado. La contratación de los servicios para la conectividad de la REDNACE es realizada por cada entidad de la Administración Pública, de conformidad con lo dispuesto en el artículo 19 de dicha Ley.

Cuarta. Aplicación de la Norma

La presente norma se aplica a los proyectos de asociación público privada, contratos de concesión, proyectos incorporados al proceso de promoción de la inversión privada u otros proyectos y plataformas sobre transformación digital que se diseñen, inicien o gestionen a partir de la entrada en vigencia de la misma.

Dado en la Casa de Gobierno, en Lima, a los ocho días del mes de enero del año dos mil veinte.

MARTÍN ALBERTO VIZCARRA CORNEJO.- Presidente de la República

VICENTE ANTONIO ZEBALLOS SALINAS. Presidente del Consejo de Ministros

ANA TERESA REVILLA VERGARA. Ministra de Justicia y Derechos Humanos

03Mar/21

RD 002-2020-JUS/DGTAIPD de 10 de enero de 2020

RD 002-2020-JUS/DGTAIPD de 10 de enero de 2020. Resolución Directoral que aprueba la Directiva para el Tratamiento de Datos Personales mediante Sistemas de Videovigilancia.

Resolución Directoral nº 02-2020-JUS/DGTAIPD, de 10 de enero de 2020. Aprueban Directiva para el Tratamiento de Datos Personales mediante Sistemas de Videovigilancia

Lima, 10 de enero de 2020

CONSIDERANDO:

Que, el inciso 6 del artículo 2 de la Constitución Política del Perú señala que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar;

Que, la Ley n° 29733, Ley de Protección de Datos Personales, tiene por objeto garantizar el derecho fundamental a la protección de datos personales, previsto en el numeral 6 del artículo 2 de la Constitución Política del Perú;

Que, la mencionada norma legal, creó la Autoridad Nacional de Protección de Datos Personales como el órgano competente para realizar todas las acciones necesarias para el cumplimiento del objeto y demás disposiciones de dicha Ley y su Reglamento;

Que, la Autoridad Nacional de Protección de Datos Personales ejerce funciones administrativas, orientadoras, normativas, resolutivas, fiscalizadoras y sancionadoras de acuerdo con lo establecido en el artículo 33° de la Ley n° 29733, Ley de Protección de Datos Personales;

Que, en mérito a sus competencias normativas, la Autoridad Nacional de Protección de Datos Personales de conformidad con lo dispuesto en el inciso 12 artículo 33 de la Ley n° 29733, puede emitir las directivas que correspondan para la mejor aplicación de lo previsto en la Ley y su reglamento;

Que, la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales como órgano de línea del Despacho Viceministerial de Justicia del Ministerio de Justicia y Derechos Humanos, de conformidad con lo establecido en el inciso a) del artículo 71 del Reglamento de Organización y Funciones del Ministerio de Justicia y Derechos Humanos, aprobado por Decreto Supremo n° 013-2017-JUS, ejerce la Autoridad Nacional de Protección de Datos Personales;

Que, actualmente es innegable el aumento de instalación de sistemas videovigilancia en el país para la seguridad, control laboral, así como otras finalidades, por lo que resulta necesario contar con una directiva que establezca las disposiciones para que el tratamiento de los datos personales que se efectúe a través de dichas cámaras u otros dispositivos similares se realice acorde con lo establecido en la normativa de protección de datos personales;

Que, habiéndose recabado los comentarios, sugerencias y observaciones de los interesados conforme lo dispuesto en la Resolución Directoral n° 54-2019-JUS/DGTAIPD de 16 de agosto de 2019, corresponde aprobar el texto definitivo de la Directiva para el Tratamiento de Datos Personales mediante Sistemas de Videovigilancia;

De conformidad con la Constitución Política del Perú; Ley n° 29733, Ley de Protección de Datos Personales; Reglamento de Organización y Funciones del Ministerio de Justicia y Derechos Humanos, aprobado por Decreto Supremo nº 013-2017-JUSR y el Reglamento que establece disposiciones relativas a la publicidad, publicación de Proyectos Normativos y difusión de normas legales de carácter general, aprobado por Decreto Supremo nº 001-2009-JUS;

SE RESUELVE:

Artículo 1.- Aprobación de la Directiva para el Tratamiento de Datos Personales mediante Sistemas de Videovigilancia

Aprobar la Directiva para el Tratamiento de Datos Personales mediante Sistemas de Videovigilancia, así como sus anexos, los mismos que forman parte de la presente Resolución Directoral.

Artículo 2.- Publicidad

La presente Resolución Directoral se publica en el Diario Oficial El Peruano. La Directiva aprobada en el artículo 1 y sus Anexos, se publican en el portal institucional del Ministerio de Justicia y Derechos Humanos – MINJUSDH (https://www.gob.pe/minjus), en la misma fecha de publicación de esta norma.

Artículo 3.- Resultados del período de consulta pública

Publicar en el Portal Institucional del Ministerio de Justicia y Derechos Humanos – MINJUSDH (https://www.gob.pe/minjus) la Matriz que sistematiza y absuelve los comentarios, observaciones y sugerencias recibidas por la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales durante el período de prepublicación de la propuesta de Directiva.

Regístrese, comuníquese y publíquese.

EDUARDO LUNA CERVANTES.- Director General de la Dirección General de Transparencia, Acceso a la Información Pública y Protección de Datos Personales

03Mar/21

Decreto de Urgencia nº 026-2020 de 15 de marzo de 2020

Decreto de Urgencia nº 026-2020 de 15 de marzo de 2020. Decreto de Urgencia que establece medidas excepcionales y temporales para prevenir la propagación del coronavirus (COVID-19) en el territorio nacional. (El Peruano nº 15313 del domingo 15 de marzo de 2020). Título II. Trabajo Remoto. (Modificado por la Disposición Complementaria Modificatoria Única del Decreto de Urgencia nº 127-2020 de 31 de octubre de 2020).

DECRETO DE URGENCIA nº 026-2020

DECRETO DE URGENCIA QUE ESTABLECE DIVERSAS MEDIDAS EXCEPCIONALES Y TEMPORALES PARA PREVENIR LA PROPAGACIÓN DEL CORONAVIRUS (COVID-19) EN EL TERRITORIO NACIONAL

EL PRESIDENTE DE LA REPÚBLICA

CONSIDERANDO:

Que, de conformidad con el artículo 135 de la Constitución Política del Perú, durante el interregno parlamentario, el Poder Ejecutivo legisla mediante decretos de urgencia, de los que da cuenta a la Comisión Permanente para que los examine y los eleve al Congreso, una vez que éste se instale;

Que, mediante Decreto Supremo nº 165-2019-PCM, Decreto Supremo que disuelve el Congreso de la República y convoca a elecciones para un nuevo Congreso, se revocó el mandato parlamentario de los congresistas, manteniéndose en funciones la Comisión Permanente;

Que, mediante Decreto de Urgencia nº 025-2020, se dictan medidas urgentes y excepcionales destinadas a reforzar el Sistema de Vigilancia y Respuesta Sanitaria frente al COVID-19 en el territorio nacional, a efectos de establecer mecanismos inmediatos para la protección de la salud de la población y minimizar el impacto sanitario de situaciones de afectación a ésta;

Que, la Organización Mundial de la Salud (OMS) ha elevado la alerta por el COVID-19 “nivel muy alto” en todo el mundo tras los casos de brote que se han detectado en más de ciento veinte (120) países. El organismo ha decidido elevar la alerta por “el aumento continuo en el número de casos y de países afectados”;

Que, mediante Decreto Supremo nº 008-2020-SA, el Ministerio de Salud ha declarado la Emergencia Sanitaria a nivel nacional por el plazo de noventa (90) días calendario y dictan medidas de prevención y control del COVID-19, se ha dispuesto que toda persona que ingrese al territorio nacional proveniente de países con antecedentes epidemiológicos y que se encuentren en la relación que elabore el Centro de Epidemiología, Prevención y Control de Enfermedades – CDC del Ministerio de Salud, tales como la República Italiana, el Reino de España, República Francesa y República Popular de China, debe sujetarse a un periodo de aislamiento domiciliario por catorce (14) días. La lista de países es actualizada por el CDC y publicada en su página web y la del Ministerio de Salud;

Que, mediante Resolución Ministerial nº 083-2020-PCM, se conforma el Grupo de Trabajo denominado “Comisión Multisectorial de Alto Nivel que conduzca las labores de coordinación y articulación orientadas a la prevención, protección y control del Coronavirus (COVID-19)”, dependiente de la Presidencia del Consejo de Ministro; cuyo objeto es conducir las labores de coordinación y articulación orientadas a la prevención, protección y control del Coronavirus (COVID-19);

Que, a través de la Resolución Ministerial nº 039-2020/MINSA, el Ministerio de Salud aprobó el Documento Técnico: “Plan Nacional de Preparación y Respuesta frente al riesgo de introducción del COVID-19”, cuya finalidad es reducir el impacto sanitario, social y económico en el país ante el riesgo de introducción del COVID-19, y tiene como objetivo reforzar los sistemas de prevención, control, vigilancia y respuesta sanitaria frente al riesgo de introducción de dicho virus; y, mediante Resolución Ministerial nº 084-2020/MINSA se ha aprobado el Documento Técnico “Atención y manejo clínico de casos de COVID-19, escenario de transmisión focalizada”;

Que, a través del Decreto Supremo nº 008-2020-MTC, el Ministerio de Transportes y Comunicaciones ha dispuesto suspender los vuelos provenientes de Europa y Asia, y desde el territorio nacional hacia dichos destinos, por el plazo de treinta (30) días calendarios a partir del 16 de marzo de 2020;

Que, la propagación del coronavirus a nivel internacional viene afectando las perspectivas de crecimiento de la economía global, y en particular, la economía peruana, ante el riesgo de la alta propagación del virus (COVID-19) en el territorio nacional;

Que, habiéndose detectado casos confirmados de la enfermedad causada por el virus del COVID-19 en el territorio nacional y existiendo el riesgo de su alta propagación, resulta necesario establecer medidas adicionales extraordinarias que permitan adoptar las acciones preventivas y de respuesta para reducir el riesgo de propagación y el impacto sanitario de la enfermedad causada por el virus del COVID-19, en el territorio nacional, con la finalidad de reforzar los sistemas de prevención, control, vigilancia y respuesta sanitaria, preservar la salud y el empleo de los trabajadores; y de esta forma coadyuvar a disminuir la afectación de la economía peruana por la propagación del mencionado virus a nivel nacional, las mismas que de no ejecutarse pondrían en grave peligro la salud de la población, e incrementarían la afectación a la economía peruana;

En uso de las facultades conferidas por el artículo 135 de la Constitución Política del Perú;

Con el voto aprobatorio del Consejo de Ministros; y,

Con cargo de dar cuenta a la Comisión Permanente para que lo examine y lo eleve al Congreso, una vez que éste se instale:

DECRETA:

Artículo 1. Objeto

(…)

TÍTULO I.- MEDIDAS PARA REDUCIR EL RIESGO DE PROPAGACIÓN Y EL IMPACTO SANITARIO DEL COVID-19

(…)

Artículo 2. Autorización al Ministerio de Desarrollo e Inclusión Social para la organización y desarrollo de una Red de Soporte para el Adulto Mayor con Alto Riesgo y la Persona con Discapacidad Severa

(…)

Artículo 3. Autorización a la Autoridad de Transporte Urbano para Lima y Callao (ATU) para la ejecución de acciones de prevención, limpieza y desinfección de las unidades del servicio público de transporte de personas

(…)

Artículo 4. Autorización para el otorgamiento de una bonificación extraordinaria para el personal de la salud

(…)

Artículo 5. Bono extraordinario no remunerativo por labor efectiva del personal asistencial que brinda atención por el Coronavirus COVID-19

(…)

Artículo 6. Autorización para financiar acciones de bioseguridad, acondicionamiento y habilitación de espacios físicos para fortalecer la provisión del servicio de salud

(…)

Artículo 7. Fortalecimiento de la central telefónica: Línea 113

(…)

Artículo 8. Toma de muestras a domicilio

(…)

Artículo 9.- Autorización al Ministerio de Educación para realizar la adquisición de equipamiento menor (kits de higiene) para las Universidades Públicas a Nivel Nacional.

(…)

Artículo 10. Manejo y tratamiento de residuos municipales y biocontaminados a cargo del MINAM

(…)

Artículo 11.- Fiscalización a cargo de Gobiernos Locales

(…)

Artículo 12. Apoyo de las Fuerzas Armadas y Policía Nacional para el traslado de muestras a cargo del Ministerio de Salud

(…)

Artículo 13. Suspensión de tráfico saliente de voz y datos del servicio de telecomunicaciones por realización de comunicaciones malintencionadas

(…)

Artículo 14. Colaboración en la prestación de servicios de salud

(…)

Artículo 15. Servicios complementarios

(…)

TÍTULO II.- TRABAJO REMOTO

Artículo 16.- Trabajo Remoto

El trabajo remoto se caracteriza por la prestación de servicios subordinada con la presencia física del trabajador en su domicilio o lugar de aislamiento domiciliario, utilizando cualquier medio o mecanismo que posibilite realizar las labores fuera del centro de trabajo, siempre que la naturaleza de las labores lo permita.

Artículo 17.- Aplicación del trabajo remoto

17.1 Facúltase a los empleadores del sector público y privado a modificar el lugar de la prestación de servicios de todos sus trabajadores para implementar el trabajo remoto, regulado en el presente Decreto de Urgencia, en el marco de la emergencia sanitaria por el COVID-19.

17.2. El trabajo remoto no resulta aplicable a los trabajadores confirmados con el COVID-19, ni a quienes se encuentran con descanso médico, en cuyo caso opera la suspensión imperfecta de labores de conformidad con la normativa vigente, es decir, la suspensión de la obligación del trabajador de prestar servicios sin afectar el pago de sus remuneraciones.

Artículo 18.- Obligaciones del empleador y trabajador

18.1. Son obligaciones del empleador:

18.1.1 No afectar la naturaleza del vínculo laboral, la remuneración, y demás condiciones económicas salvo aquellas que por su naturaleza se encuentren necesariamente vinculadas a la asistencia al centro de trabajo o cuando estas favorezcan al trabajador.

18.1.2 Informar al trabajador sobre las medidas y condiciones de seguridad y salud en el trabajo que deben observarse durante el desarrollo del trabajo remoto.

18.1.3 Comunicar al trabajador la decisión de cambiar el lugar de la prestación de servicios a fin de implementar el trabajo remoto, mediante cualquier soporte físico o digital que permita dejar constancia de ello.

18.2. Son obligaciones del trabajador:

18.2.1 Cumplir con la normativa vigente sobre seguridad de la información, protección y confidencialidad de los datos, así como guardar confidencialidad de la información proporcionada por el empleador para la prestación de servicios.

18.2.2 Cumplir las medidas y condiciones de seguridad y salud en el trabajo informadas por el empleador.

18.2.3 Estar disponible, durante la jornada de trabajo, para las coordinaciones de carácter laboral que resulten necesarias.

Artículo 19.- Equipo y medios para desarrollar el trabajo remoto

Los equipos y medios informáticos, de telecomunicaciones y análogos (internet, telefonía u otros), así como de cualquier otra naturaleza que resulten necesarios para la prestación de servicios pueden ser proporcionados por el empleador o el trabajador.

Artículo 20.- Trabajo remoto para grupo de riesgo

20.1 El empleador debe identificar y priorizar a los trabajadores considerados en el grupo de riesgo por edad y factores clínicos establecido en el documento técnico denominado “Atención y manejo clínico de casos de COVID-19 – Escenario de transmisión focalizada”, aprobado por Resolución Ministerial nº 084-2020-MINSA y sus modificatorias, a efectos de aplicar de manera obligatoria el trabajo remoto en estos casos.

20.2 Cuando la naturaleza de las labores no sea compatible con el trabajo remoto y mientras dure la emergencia sanitaria por el COVID-19, el empleador debe otorgar una licencia con goce de haber sujeta a compensación posterior.

Artículo 21.- Autorización al Ministerio de Educación

Autorízase al Ministerio de Educación, en tanto se extienda la emergencia sanitaria por el COVID19, a establecer disposiciones normativas y/u orientaciones, según corresponda, que resulten pertinentes para que las instituciones educativas públicas y privadas bajo el ámbito de competencia del sector, en todos sus niveles, etapas y modalidades, presten el servicio educativo utilizando mecanismos no presenciales o remotos bajo cualquier otra modalidad, quedando sujetos a fiscalización posterior.

Artículo 22.- Modalidades formativas

Lo dispuesto en el presente Título se aplica, en cuanto resulte pertinente, a las modalidades formativas u otras análogas utilizadas en el sector público y privado.

Artículo 23.- Trabajo remoto para trabajadores impedidos de ingresar el país

Los trabajadores que no pueden ingresar al país por las disposiciones del Ministerio de Transportes y Comunicaciones en el marco del COVID-19, pueden realizar el trabajo remoto desde el lugar en el que se encuentren.

TÍTULO III.- SUBSIDIO A ESSALUD

Artículo 24.- Subsidio por incapacidad temporal para pacientes diagnosticados con COVID-19

Autorízase, excepcionalmente, al Seguro Social de Salud – EsSalud a otorgar a los trabajadores, cuya remuneración mensual sea de hasta S/ 2 400 soles (DOS MIL CUATROCIENTOS Y 00/100 SOLES), que hayan sido diagnosticados con COVID-19, confirmado con hisopado positivo o el procedimiento que determine la autoridad nacional de salud, el subsidio por incapacidad temporal para el trabajo.

El mencionado subsidio está a cargo de Essalud y se otorga por los primeros 20 días de incapacidad aplicándose desde el vigésimo primero lo previsto en el literal a.3) del artículo 12 de la Ley nº 26790, Ley de Modernización de la Seguridad Social en Salud, en lo que corresponda. El subsidio no es acumulable para el cómputo del plazo máximo anual subsidiado al que se refiere dicho literal.

El mencionado subsidio será financiado con cargo a las transferencias realizadas para tal fin por el Ministerio de Economía y Finanzas.

La entrega del subsidio a los empleadores se realiza en un plazo máximo de cinco (5) días hábiles, contados desde la presentación de la solicitud.

EsSalud aprobará las disposiciones complementarias para la aplicación de la presente norma, de ser necesario.

Artículo 25.- Transferencia de recursos a favor de EsSalud

25.1 Autorízase, al Ministerio de Economía y Finanzas para realizar modificaciones presupuestarias en el nivel institucional, con cargo a los recursos a los que hace referencia el artículo 53 del Decreto Legislativo nº 1440, Decreto Legislativo del Sistema Nacional de Presupuesto Público, a favor del Ministerio de Trabajo y Promoción del Empleo, hasta por la suma de S/ 200 000 000,00 (DOSCIENTOS MILLONES Y 00/100 SOLES) para luego ser transferidos a favor del Seguro Social de Salud (EsSalud) mediante transferencias financieras y conforme a lo señalado en el numeral 25.2, para financiar el pago de subsidios previsto en el artículo 24 del presente Título. Dichos recursos se transfieren utilizando sólo el mecanismo establecido en el artículo 54 del Decreto Legislativo nº 1440, Decreto Legislativo del Sistema Nacional de Presupuesto Público, debiendo contar además con el refrendo de la Ministra de Trabajo y Promoción del Empleo, a solicitud de esta última.

25.2 Autorízase, de manera excepcional, durante el Año Fiscal 2020, al Ministerio de Trabajo y Promoción del Empleo a realizar transferencias financieras a favor del Seguro Social de Salud (EsSalud) con cargo a los recursos a los que se refiere el numeral 25.1 sólo para los fines señalados en el presente artículo. Dichas transferencias financieras se aprueban mediante resolución de la Titular del Pliego Ministerio de Trabajo y Promoción del Empleo, previo informe favorable de la Oficina de Presupuesto o la que haga sus veces en dicho pliego y se publica en el Diario Oficial El Peruano.

25.3 La Titular del Ministerio de Trabajo y Promoción del Empleo es responsable de su adecuada implementación, así como del uso y destino de los recursos comprendidos en la aplicación del presente artículo, conforme a la normatividad vigente.

25.4 Los recursos que se transfieran en el marco del presente Decreto de Urgencia no pueden ser destinados, bajo responsabilidad, a fines distintos para los cuales son transferidos.

Artículo 26. Responsabilidades sobre el uso de los recursos

Los titulares de los pliegos bajo los alcances de la presente norma, son responsables de su adecuada implementación, así como del uso y destino de los recursos comprendidos en la aplicación del presente Decreto de Urgencia, conforme a la normatividad vigente.

Artículo 27. Limitación del uso de los recursos

Los recursos que se transfieran en el marco del presente Decreto de Urgencia no pueden ser destinados, bajo responsabilidad, a fines distintos para los cuales son transferidos.

Artículo 28. Del financiamiento

Lo establecido en el presente Decreto de Urgencia se financia con cargo al presupuesto institucional de las entidades involucradas, sin demandar recursos adicionales al Tesoro Público, y con los recursos a los que se refiere el artículo 53 del Decreto Legislativo nº 1440, Decreto Legislativo del Sistema Nacional de Presupuesto Público, según corresponda.

Artículo 29. Refrendo

El presente Decreto de Urgencia es refrendado por el Presidente del Consejo de Ministros, la Ministra de Salud, el Ministro de Transportes y Comunicaciones, la Ministra de Desarrollo e Inclusión Social, la Ministra de la Mujer y Poblaciones Vulnerables, la Ministra de Trabajo y Promoción del Empleo, el Ministro de Defensa, el Ministro del Interior, el Ministro de Educación, la Ministra del Ambiente, el Ministro de Comercio Exterior y Turismo, la Ministra de Cultura y la Ministra de Economía y Finanzas.

DISPOSICIONES COMPLEMENTARIAS FINALES

Primera.- Emisión de normas adicionales

Facúltese a la Presidencia del Consejo de Ministros y al Ministerio de Trabajo y Promoción del Empleo a emitir disposiciones adicionales para facilitar la implementación del presente Decreto de Urgencia, en el marco de sus competencias.

Segunda.- Medidas para el Poder Ejecutivo y suspensión de plazos

A partir de la vigencia del presente Decreto de Urgencia los pliegos del Poder Ejecutivo realizan las acciones que correspondan para reducir la asistencia del personal a su centro de labores, manteniendo solo aquellos que les permitan continuar con el cumplimiento de los servicios mínimos.

1. Para efectos de la implementación de las acciones orientadas a salvaguardar la salud e integridad del personal que permanezca en los centros de labores durante la Emergencia Sanitaria declarado mediante Decreto Supremo nº 008-2020-SA, se autoriza a los pliegos del Poder Ejecutivo que, para realizar las contrataciones de bienes y servicios que resulten necesarios realicen modificaciones presupuestarias en el nivel funcional programático, quedando exceptuadas de lo establecido en los numerales 9.4, 9.7, 9.8 y 9.9 del artículo 9 del Decreto de Urgencia nº 014-2019, Decreto de Urgencia que aprueba el Presupuesto del Sector Público para el Año Fiscal 2020, y en el inciso 4 del numeral 48.1 del artículo 48 del Decreto Legislativo nº 1440, Decreto Legislativo del Sistema Nacional de Presupuesto Público.

2. De manera excepcional, declárese la suspensión por treinta (30) días hábiles contados a partir del día siguiente de la publicación del presente Decreto de Urgencia, del cómputo de los plazos de tramitación de los procedimientos administrativos sujetos a silencio positivo y negativo que se encuentren en trámite a la entrada en vigencia de la presente norma, con excepción de aquellos que cuenten con un pronunciamiento de la autoridad pendiente de notificación a los administrados. El plazo antes señalado puede ser prorrogado mediante Decreto Supremo refrendado por el Presidente del Consejo de Ministros.

3. Asimismo, facúltese a los Ministerios del Poder Ejecutivo a aprobar mediante Decreto Supremo el listado de aquellos procedimientos cuya tramitación no se encontrará sujeto a la excepción prevista en el párrafo precedente.

4. Declárese la suspensión por treinta (30) días contados a partir del día siguiente de la publicación del presente Decreto de Urgencia, del cómputo de los plazos vinculados a las actuaciones de los órganos rectores de la Administración Financiera del Sector Público, y de los entes rectores de los sistemas funcionales, incluyendo aquellos plazos que se encuentren en trámite a la entrada en vigencia de la presente norma. Mediante resolución de cada órgano rector, se puede prorrogar el plazo antes mencionado, así como dictar normas complementarias en el ámbito de su respectiva rectoría, para la mejor implementación del presente numeral.

5. En el marco del Estado de Emergencia declarado mediante Decreto Supremo nº 008-2020-SA, el Poder Judicial y los organismos constitucionales autónomos disponen la suspensión de los plazos procesales y procedimentales que consideren necesarios a fin de no perjudicar a los ciudadanos así como las funciones que dichas entidades ejercen.

Tercera.- Devolución de tarifas reguladas por los artículos 32 y 33 de la Ley General del Turismo.

En los casos de los usuarios que hubieran abonado las tarifas reguladas por los artículos 32 y 33 de la Ley General del Turismo y se encuentren afectados por la emergencia sanitaria declarada por Decreto Supremo nº 008-2020-SA, se dispone la suspensión de la aplicación de los referidos artículos, así como la devolución de las tarifas abonadas desde la vigencia de la emergencia sanitaria.

El Ministerio de Cultura establece e implementa el procedimiento de devolución en el plazo de diez (10) días de emitida la presente disposición.

Cuarta.- Vigencia

1. El título I tiene vigencia hasta el 31 de diciembre de 2020 salvo el numeral 3.3 del artículo 3, el numeral 9.3 del artículo 9; y el numeral 10.7 del artículo 10 que tienen vigencia hasta el 30 de junio de 2021.

2. Los títulos II y III, así como la Primera, Segunda, Tercera y Cuarta Disposiciones Complementarias Finales, tienen vigencia por el periodo que dure la Emergencia Sanitaria declarada por el Ministerio de Salud debido a la existencia del COVID-19.

DISPOSICIONES COMPLEMENTARIAS MODIFICATORIAS

Primera. Modificación del numeral 50.3 del artículo 50 del Decreto de Urgencia nº 014-2019, Decreto de Urgencia que aprueba el Presupuesto del Sector Público para el Año Fiscal 2020

Modifícase el numeral 50.3 del artículo 50 del Decreto de Urgencia nº 014-2019, Decreto de Urgencia que aprueba el Presupuesto del Sector Público para el Año Fiscal 2020, conforme al siguiente texto:

“Artículo 50. Previsión presupuestal con cargo a los recursos del FONDES

(…)

50.3 Para efectos de contar con la certificación de crédito presupuestario a que se refieren el numeral 10.2 del artículo 10 del Decreto de Urgencia nº 006-2018 y el numeral 47.2 del artículo 47 de la Ley nº 30879, Ley de Presupuesto del Sector Público para el Año Fiscal 2019, y sólo en aquellos casos en el que los pliegos respectivos no cuenten con los recursos correspondientes asignados en su Presupuesto Institucional de Apertura (PIA), el pliego Presidencia del Consejo de Ministros – Unidad Ejecutora Autoridad para la Reconstrucción con Cambios – RCC debe realizar las modificaciones presupuestarias en el nivel institucional correspondientes, de forma previa a la emisión por parte de la entidad respectiva de la referida certificación de crédito presupuestario de las intervenciones por las cuales se ha emitido la constancia respecto a la previsión de recursos. Dichas modificaciones presupuestarias se financian con cargo a los recursos a los que se refiere el literal c) del numeral 49.1 del artículo 49 del presente Decreto de Urgencia, así como con los recursos que fueran habilitados a favor del pliego Presidencia del Consejo de Ministros – Unidad Ejecutora Autoridad para la Reconstrucción con Cambios – RCC, y de acuerdo con el monto que se ejecuta en el Año Fiscal 2020.

Para tal fin, los decretos supremos correspondientes se publican hasta el 23 de marzo de 2020 y las propuestas de decretos supremos solo pueden ser presentadas al Ministerio de Economía y Finanzas hasta el 28 de febrero de 2020.”

Segunda. Modificación del numeral 49.3 del artículo 49 del Decreto de Urgencia nº 014-2019, Decreto de Urgencia que aprueba el Presupuesto del Sector Público para el Año Fiscal 2020

Modifícase el primer párrafo del numeral 49.3 del artículo 49 del Decreto de Urgencia nº 014-2019, Decreto de Urgencia que aprueba el Presupuesto del Sector Público para el Año Fiscal 2020, conforme al siguiente texto:

“Artículo 49. Recursos para los fines del FONDES

(…)

49.3 En el caso de modificación y/o actualización del Plan Integral de la Reconstrucción con Cambios, y/o actualización en el Banco de Inversiones del Sistema Nacional de Programación Multianual y Gestión de Inversiones y/o de existir saldos de libre disponibilidad según proyección al cierre del Año Fiscal 2020 de las intervenciones consignadas en el referido Plan, autorízase a las entidades del Gobierno Nacional, los Gobiernos Regionales y los Gobiernos Locales para realizar modificaciones presupuestarias en el nivel institucional a favor del pliego Presidencia del Consejo de Ministros

– Unidad Ejecutora Autoridad para la Reconstrucción con Cambios – RCC, las que se aprueban mediante decreto supremo refrendado por el Presidente del Consejo de Ministros y el Ministro de Economía y Finanzas, a solicitud de la RCC. Dichas modificaciones presupuestarias comprenden los recursos a los que se refieren los literales b) y c) del numeral 49.1 y el numeral 49.6, los cuales se destinan a financiar los fines establecidos en el literal c) del numeral 49.1.

(…)”

Dado en la Casa de Gobierno, en Lima, a los quince días del mes de marzo del año dos mil veinte.

MARTÍN ALBERTO VIZCARRA CORNEJO. Presidente de la República

VICENTE ANTONIO ZEBALLOS SALINAS. Presidente del Consejo de Ministros

FABIOLA MUÑOZ DODERO. Ministra del Ambiente

CARLOS MARTÍN BENAVIDES ABANTO. Ministro de Educación

WALTER MARTOS RUIZ. Ministro de Defensa

MARÍA ANTONIETA ALVA LUPERDI. Ministra de Economía y Finanzas

SONIA GUILLÉN ONEEGLIO. Ministra de Cultura

CARLOS MORÁN SOTO. Ministro del Interior

EDGAR M. VÁSQUEZ VELA. Ministro de Comercio Exterior y Turismo

ARIELA MARIA DE LOS MILAGROS LUNA FLOREZ. Ministra de Desarrollo e Inclusión Social

GLORIA MONTENEGRO FIGUEROA. Ministra de la Mujer y Poblaciones Vulnerables

SYLVIA E. CÁCERES PIZARRO. Ministra de Trabajo y Promoción del Empleo

CARLOS LOZADA CONTRERAS. Ministro de Transportes y Comunicaciones

MARIA ELIZABETH HINOSTROZA PEREYRA. Ministra de Salud

03Mar/21

Decreto Supremo n° 007-2020-IN de 23 de abril de 2020

Decreto Supremo n° 007-2020-IN de 23 de abril de 2020, que aprueba Reglamento del DL 1218 de la Ley 30120 Ley de apoyo a seguridad ciudadana con cámaras de videovigilancia públicas y privadas.

Decreto Supremo nº 007-2020-IN. Decreto Supremo que aprueba el Reglamento del Decreto Legislativo n° 1218, Decreto Legislativo que regula el uso de las cámaras de videovigilancia y de la Ley n° 30120, Ley de Apoyo a la Seguridad Ciudadana con Cámaras de Videovigilancia Públicas y Privadas, y dicta otras disposiciones

EL PRESIDENTE DE LA REPÚBLICA

CONSIDERANDO:

Que, mediante Ley n° 30120, Ley de apoyo a la seguridad ciudadana con cámaras de videovigilancia públicas y privadas, se incluye como instrumento de vigilancia ciudadana las imágenes y audios registrados por las cámaras de videovigilancia ubicadas en la parte externa de inmuebles, de propiedad de las personas naturales y jurídicas, públicas y privadas, en los casos de presunción de comisión de un delito o una falta;

Que, la Única Disposición Complementaria Final de la mencionada Ley señala que el Poder Ejecutivo aprueba su reglamento, precisando el procedimiento de entrega de las grabaciones, así como las características de la base de datos;

Que, el Decreto Legislativo n° 1218, Decreto Legislativo que regula el uso de cámaras de videovigilancia, establece el uso de estos dispositivos tecnológicos en bienes de dominio público, vehículos de servicio de transporte público de pasajeros y establecimientos comerciales abiertos al público con un aforo de cincuenta (50) personas o más, como instrumento de vigilancia ciudadana, para la prevención de la violencia y del delito, así como el control y persecución del delito o falta en el marco del Sistema Nacional de Seguridad Ciudadana;

Que, la Primera Disposición Complementaria Final del mencionado Decreto Legislativo indica que su reglamento se aprueba con el voto aprobatorio del Consejo de Ministros;

Que, adicionalmente a la Ley n° 30120 y Decreto Legislativo n° 1218 que regulan aspectos en materia de cámaras de videovigilancia, existen en el ordenamiento jurídico nacional diferentes leyes que establecen el uso de cámaras de videovigilancia en rubros específicos, como parte de la identificación de personas y circunstancias que formen parte de un hecho delictivo o situación que constituye un riesgo a la seguridad ciudadana y contribución con las investigaciones policiales, fiscales o judiciales;

Que, el artículo 6 de la Ley n° 30037, Ley que previene y sanciona la violencia en los espectáculos deportivos, establece la obligatoriedad de la instalación de cámaras de videovigilancia en el ingreso y salida de los espectadores, las áreas delimitadas para los sito y puntos de concentración dentro del recinto deportivo; y el artículo 39 de su reglamento, aprobado mediante Decreto Supremo n° 007-2016-IN, dispone que los sistemas de videovigilancia deben estar interconectados con los sistemas de videovigilancia de la Policía Nacional del Perú y cada escenario deportivo debe contar con un centro de control de los sistemas de videovigilancia;

Que, el Decreto Legislativo n° 1213, Decreto Legislativo que regula los servicios de seguridad privada, establece en el artículo 40 que las medidas mínimas de seguridad para las entidades del sistema financiero son aquellas disposiciones de carácter preventivo que adoptan obligatoriamente las entidades del sistema financiero y estas medidas están orientadas a proteger la vida e integridad física de las personas y a dar seguridad al patrimonio público o privado que se encuentra en sus oficinas;

Que, es necesario contar con una norma que reglamente la Ley n° 30120 y el Decreto Legislativo n° 1218, y a su vez dicte disposiciones que garanticen la estandarización e interoperabilidad de los sistemas de videovigilancia a nivel nacional para la seguridad;

De conformidad con lo dispuesto en el numeral 8) del artículo 118 de la Constitución Política del Perú, la Ley n° 29158, Ley Orgánica del Poder Ejecutivo, la Ley n° 30120, Ley de apoyo a la seguridad ciudadana con cámaras de videovigilancia públicas y privadas; y el Decreto Legislativo n° 1218, Decreto Legislativo que regula el uso de las cámaras de videovigilancia;

Con el voto aprobatorio del Consejo de Ministros;

DECRETA:

Artículo 1. Aprobación del Reglamento del Decreto Legislativo n° 1218, Decreto Legislativo que regula el uso de las cámaras de videovigilancia; y de la Ley n° 30120, Ley de apoyo a la seguridad ciudadana con cámaras de videovigilancia públicas y privadas, y dicta otras disposiciones

Apruébese el Reglamento del Decreto Legislativo n° 1218, Decreto Legislativo que regula el uso de las cámaras de videovigilancia; y de la Ley n° 30120, Ley de apoyo a la seguridad ciudadana con cámaras de videovigilancia públicas y privadas, y dicta otras disposiciones, que consta de cuatro (04) Títulos, tres (03) Capítulos, veintidós (22) Artículos y cinco (05) Disposiciones Complementarias Finales.

Artículo 2. Financiamiento

La implementación de lo establecido en el Reglamento aprobado en el artículo 1 se financia con cargo al presupuesto institucional de los pliegos involucrados, autorizado para tal fin, sin demandar recursos adicionales al Tesoro Público.

Artículo 3. Publicación

El Reglamento aprobado en el artículo 1 es publicado en el Portal del Estado Peruano (www.peru.gob.pe), en el Portal Institucional del Ministerio del Interior (https://www.gob.pe/mininter), en el Portal Institucional del Ministerio de Transportes y Comunicaciones (https://www.gob.pe/mtc), en el Portal Institucional del Ministerio de Economía y Finanzas (https://www.gob.pe/mef), y en el Portal Institucional del Ministerio de la Producción (https://www.gob.pe/produce), el mismo día de la publicación del presente Decreto Supremo en el diario oficial El Peruano.

Artículo 4. Refrendo

El presente Decreto Supremo es refrendado por el Ministro del Interior, el Ministro de Transportes y Comunicaciones, la Ministra de Economía y Finanzas y la Ministra de la Producción.

Dado en la Casa de Gobierno, en Lima, a los veintitrés días del mes de abril del año dos mil veinte.

MARTÍN ALBERTO VIZCARRA CORNEJO. Presidente de la República

MARÍA ANTONIETA ALVA LUPERDI. Ministra de Economía y Finanzas

CARLOS MORÁN SOTO. Ministro del Interior

ROCÍO INGRED BARRIOS ALVARADO. Ministra de la Producción

CARLOS LOZADA CONTRERAS. Ministro de Transportes y Comunicaciones

REGLAMENTO DEL DECRETO LEGISLATIVO n° 1218, DECRETO LEGISLATIVO QUE REGULA EL USO DE LAS CÁMARAS DE VIDEOVIGILANCIA Y DE LA LEY n° 30120, LEY DE APOYO A LA SEGURIDAD CIUDADANA CON CÁMARAS DE VIDEOVIGILANCIA PÚBLICAS Y PRIVADAS, Y DICTA OTRAS DISPOSICIONES

TÍTULO I.- DISPOSICIONES GENERALES

Artículo 1. Objeto

La presente norma tiene por objeto regular el uso de cámaras de videovigilancia en bienes de dominio público, vehículos de servicio de transporte público de pasajeros y establecimientos comerciales abiertos al público con un aforo de cincuenta (50) personas o más y su incorporación como instrumento de vigilancia ciudadana en las políticas del Sistema Nacional de Seguridad Ciudadana, en el marco de lo establecido en el Decreto Legislativo n° 1218, Decreto Legislativo que regula el uso de cámaras de videovigilancia; y Ley n° 30120, Ley de apoyo a la seguridad ciudadana con cámaras de videovigilancia públicas y privadas (en adelante, el Decreto Legislativo n° 1218 y la Ley n° 30120, respectivamente); así como dictar otras disposiciones que garanticen la estandarización e interoperabilidad de los sistemas de videovigilancia a nivel nacional para la seguridad.

Artículo 2. Definiciones

2.1. Para efectos del presente Reglamento, además de las definiciones señaladas en la Ley n° 30120 y el Decreto Legislativo n° 1218, se consideran los siguientes términos:

a. Bienes de dominio público.- Aquellos bienes que se circunscriben a los predios y bienes inmuebles que tienen como titular al Estado o a cualquier entidad pública que conforma el Sistema Nacional de Bienes Estatales o Sistema Nacional de Abastecimiento, respectivamente, independientemente del nivel de gobierno al que pertenezcan.

b. Captación. – Es el proceso técnico de registrar imágenes, videos o audios a través de las cámaras de videovigilancia.

c. Consumidor.- Se entiende como consumidor a aquellas personas contempladas en el numeral 1 del artículo IV del Título Preliminar de la Ley n° 29571, Código de Protección y Defensa del Consumidor.

d. Datos personales. – Toda información sobre una persona natural que la identifica o la hace identificable a través de medios que pueden ser razonablemente utilizados.

e. Estándares técnicos. – Son las características técnicas mínimas que deben tener las cámaras o videocámaras ubicadas en bienes de dominio público para fortalecer la prevención y coadyuvar en la investigación de delitos o faltas.

f. Grabación. – Es el almacenamiento de las imágenes, videos o audios captados por las cámaras de videovigilancia en cualquier medio o soporte tecnológico, que permita su reproducción en otros equipos.

g. Personal autorizado.- Personal que interviene en la captación, grabación, monitoreo y tratamiento de la imágenes, audios y videos de las cámaras de videovigilancia; y que se encuentra sujeto a los mecanismos de seguridad para garantizar la confidencialidad, preservación e integridad de su contenido.

h. Servicios de Información. Aquella provisión de datos e información que las entidades de la administración pública gestionan en sus sistemas de información e intercambian a través de la Plataforma de Interoperabilidad del Estado (PIDE).

i. Instalación. – Procedimiento de ubicación y colocación de equipos, accesorios, cableados, software y/o conexiones de las cámaras de videovigilancia.

Artículo 3. Ámbito de aplicación

El presente Reglamento es de aplicación a:

a. Personas naturales o jurídicas, públicas o privadas, propietarias o poseedoras de cámaras de videovigilancia ubicadas en bienes de dominio público, vehículos de servicio de transporte público de pasajeros y establecimientos comerciales abiertos al público con un aforo de cincuenta (50) personas o más, de conformidad con lo establecido en el Decreto Legislativo n° 1218 y el presente Reglamento.

b. Personas naturales y jurídicas, públicas y privadas, propietarias de cámaras de videovigilancia ubicadas en la parte externa de inmuebles de propiedad privada, de conformidad con lo establecido en la Ley n° 30120.

c. Personas jurídicas que deben adoptar medidas mínimas de seguridad, señaladas en el artículo 41 del Decreto Legislativo n° 1213, Decreto Legislativo que regula los servicios de seguridad privada.

d. Personas naturales o jurídicas, propietarias o administradoras de un escenario deportivo, conforme a lo señalado en el artículo 6 de la Ley n° 30037, Ley que previene y sanciona la violencia en los espectáculos deportivos.

Artículo 4. Protección de datos personales

4.1. Constituyen datos personales, las imágenes y voces; y, por otro lado, constituyen bancos de datos, el conjunto organizado y estructurado de estos datos.

4.2. Las disposiciones contempladas en la Ley n° 29733, Ley de Protección de Datos Personales, su Reglamento y normativa que se emita sobre la materia, se aplican principalmente para los siguientes aspectos:

a) Respeto del derecho a la protección de datos personales cuando en las imágenes o videos de las cámaras de videovigilancia se presentan supuestos que identifican o hacen identificables a personas.

b) Cumplimiento de los principios rectores de la protección de datos personales.

c) Obligación de informar al público sobre la presencia de cámaras de videovigilancia y que está siendo grabado.

d) Inscripción del sistema de videovigilancia ante la Dirección de Protección de Datos Personales.

e) Formalidades por cumplir ante el encargo de la gestión del sistema de videovigilancia con utilización de los equipos o acceso a las imágenes o voces.

f) Obligaciones y prohibiciones para el personal autorizado en sistemas de videovigilancia.

g) Tratamiento específico con fines de seguridad para entidades financieras y escuelas.

Artículo 5. Limitaciones

5.1. Las cámaras de videovigilancia no deben captar o grabar imágenes, videos o audios del interior de viviendas, baños, espacios de aseo, vestuarios, vestidores, zonas de descanso, ambientes donde se realiza la atención de salud de las personas, entre otros espacios protegidos por el derecho a la intimidad personal y determinados por la norma de la materia. Dicha disposición cesa cuando exista una resolución judicial sobre la materia.

5.2. No está permitida la difusión o entrega por cualquier medio de las imágenes, videos o audios a personal no autorizado, según lo señalado en el presente Reglamento.

5.3. En el caso de imágenes, videos o audios que involucren a niños, niñas o adolescentes, prima el interés superior del niño, niña o adolescente y se ejecutan las medidas de protección de su identidad o imagen en materia de difusión a través de medios de comunicación, de conformidad con lo señalado en el artículo 6 del Código de los Niños y Adolescentes, aprobado mediante Ley nº 27337.

Artículo 6. Medidas para garantizar el cumplimiento de disposiciones

El Gobierno Nacional, los Gobiernos Locales y los Gobiernos Regionales disponen las medidas que sean necesarias para cumplir con las disposiciones señaladas en el presente Reglamento, en el marco de sus competencias y funciones.

TÍTULO II.- VIDEOVIGILANCIA EN ESPACIOS PÚBLICOS Y PRIVADOS

CAPÍTULO I.- VIDEOVIGILANCIA EN BIENES DE DOMINIO PÚBLICO, EN VEHÍCULOS DE SERVICIO DE TRANSPORTE PÚBLICO DE PASAJEROS Y EN ESTABLECIMIENTOS COMERCIALES ABIERTOS AL PÚBLICO

Artículo 7. Implementación de sistemas de videovigilancia

7.1. La implementación de sistemas de videovigilancia en bienes de dominio público, en vehículos de servicio de transporte público de pasajeros y en establecimientos comerciales abiertos al público con un aforo de cincuenta (50) personas o más, debe tener en cuenta las siguientes acciones:

a. Instalar cámaras de videovigilancia acorde a la política nacional de seguridad ciudadana y planes regionales y distritales de seguridad ciudadana.

b. Ubicar cámaras de videovigilancia, previa verificación de otras cámaras de videovigilancia en la zona y con coordinación entre la Policía Nacional del Perú, Gobiernos Regionales o Locales y propietarios o poseedores para su instalación y uso, según el caso.

c. Facilitar la integración de los sistemas de videovigilancia con los sistemas de alerta, alarmas, centrales de emergencia, entre ellas a la Central Única de Emergencias, Urgencia e Información implementado por el Ministerio de Transporte y Comunicaciones; entre otros dispositivos electrónicos o aplicativos que coadyuven en la prevención y lucha contra la seguridad ciudadana, según el bien y tecnología empleada para intercambiar información en tiempo real, según corresponda.

d. Facilitar la interconexión e interoperabilidad de cámaras de videovigilancia con las plataformas de videovigilancia, radiocomunicación y telecomunicaciones de los Gobiernos Locales y Regionales, a través de las Gerencias de Seguridad Ciudadana o las que hagan sus veces; el Centro Nacional de Video Vigilancia y Radiocomunicación y Telecomunicaciones para la Seguridad Ciudadana (CENVIR) o el que haga sus veces; y otras administradas por el Ministerio del Interior o Policía Nacional del Perú, según el caso.

e. Facilitar la conexión y servicios de mantenimiento de energía eléctrica de aquellas zonas o bienes que cuenten con cámaras de videovigilancia.

f. Contar con mecanismos de seguridad en los sistemas de videovigilancia para garantizar la confidencialidad, preservación e integridad de su contenido.

g. Implementar mecanismos que permitan la transmisión de imágenes, videos o audios en tiempo real y de manera ininterrumpida, según el caso.

h. Realizar un mantenimiento adecuado y continuo a las cámaras de videovigilancia, que incluye la evaluación y renovación de equipamiento.

i. Garantizar la capacitación del personal a cargo del funcionamiento, manejo y monitoreo de cámaras de videovigilancia, de acuerdo a las particularidades de los bienes o espacios que cuenten con sistemas de videovigilancia y atendiendo a la normativa de la materia.

7.2. Son responsables de la implementación de los sistemas de videovigilancia, las personas naturales o jurídicas, públicas o privadas que administren bienes de dominio público; las personas naturales o jurídicas, públicas o privadas que brindan el servicio de transporte público de pasajeros; y los propietarios o poseedores de establecimientos comerciales abiertos al público con un aforo de cincuenta (50) personas o más.

7.3. Lo dispuesto en el presente artículo se realiza de manera articulada y progresiva, en el marco de lo dispuesto en la Segunda Disposición Complementaria Final del presente Reglamento.

Artículo 8. Cámaras de videovigilancia en bienes de dominio público

8.1. Las personas naturales o jurídicas, públicas o privadas que administren bienes de dominio público deben instalar cámaras de videovigilancia, conforme a lo dispuesto en los artículos 8 y 9 del presente Reglamento.

8.2. La instalación de cámaras de videovigilancia en bienes de dominio público debe responder al planeamiento territorial y de desarrollo urbano y rural, así como a los planes distritales de seguridad ciudadana, conforme a lo señalado en el artículo 7 del Decreto Legislativo n° 1218. Asimismo, el proyecto de implementación de cámaras de videovigilancia que abarca tal instalación puede ser considerado dentro del Plan de Gobierno Digital (PGD).

8.3. Las cámaras de videovigilancia son instaladas en:

a. Sitios o recintos destinados al uso público, como infraestructura vial y de transporte (carreteras, avenidas, calles, jirones, caminos, pasajes, entre otros), playas, parques, plazas, accesos peatonales, paraderos autorizados y accesos vehiculares, centros culturales o de esparcimiento, monumentos históricos, edificaciones de patrimonio cultural, recintos deportivos, su área de influencia deportiva, entre otros.

b. Bienes que sirven de soporte para la prestación de un servicio público, como sedes gubernativas e institucionales, instituciones educativas, hospitales, estadios, bienes afectados en uso a la defensa nacional, establecimientos penitenciarios, cementerios, entre otros.

c. Concesiones otorgadas por el Estado, como las concesiones mineras, petroleras, de agua potable y alcantarillado, eléctricas, telefonía fija o móvil, puertos marítimos o fluviales, aeropuertos, terrapuertos, entre otras.

Artículo 9. Estándares técnicos de cámaras de videovigilancia en bienes de dominio público

9.1. Las cámaras de videovigilancia en bienes de dominio público deben cumplir con los siguientes estándares técnicos:

a. Nitidez de las imágenes y videos que permita la visualización de personas y placa de vehículos.

b. Sistema funcional y operativo que permita la conectividad y transmisión de imágenes, videos y audios en tiempo real y de manera ininterrumpida.

c. Capacidad de conexión directa vía internet analógica o tecnología digital IP y compatibles con los diferentes protocolos abiertos de conexión o interconexión digital que garantice su interoperabilidad con el Centro Nacional de Videovigilancia, Radiocomunicación y Telecomunicaciones para la Seguridad Ciudadana (CENVIR) o el que haga sus veces.

d. Acceso mediante conexión de internet a las cámaras de videovigilancia, restringido solo a personal autorizado y contemplando las medidas de seguridad respectivas.

e. Instalación en lugares estratégicos que aseguren un campo visual despejado de obstáculos u objetos, evitando la existencia de puntos ciegos, y con una distancia proporcional entre su ubicación y el alcance del zoom, de manera que permita la identificación de personas y placa de vehículos.

f. Instalación como mínimo en las siguientes zonas: i) áreas externas de los bienes de dominio público, que aseguren la captación de imágenes de las personas al ingreso y/o a la salida del establecimiento, así como de su perímetro adyacente o área de influencia deportiva, para el caso de estadios; y, ii) áreas internas donde existe atención al público o con afluencia de público, según corresponda y conforme a las disposiciones señaladas en normativa de la materia.

Artículo 10. Lineamientos para el uso de cámaras de videovigilancia en vehículos de servicio de transporte público de pasajeros

10.1. El uso de cámaras de videovigilancia en vehículos de servicio de transporte público de pasajeros se rige bajo los siguientes lineamientos:

a. Las personas naturales o jurídicas, públicas o privadas que brindan el servicio de transporte público de pasajeros, mediante el servicio de transporte regular y especial de personas en el ámbito nacional, regional y provincial, deben instalar en las unidades de transporte cámaras de videovigilancia que permitan, como mínimo, registrar el ingreso y salida de pasajeros.

b. Cuando el servicio público de transporte se cumple en el marco de una concesión, la implementación de los sistemas de videovigilancia se realiza respetando los términos establecidos en el contrato respectivo.

c. La existencia de cámaras de videovigilancia debe informarse mediante un cartel o anuncio de manera visible y permanente tanto en el exterior como en el interior de la unidad de transporte.

10.2. Lo dispuesto en el presente artículo se realiza de manera progresiva, en el marco de lo dispuesto en la Primera Disposición Complementaria Final del presente Reglamento.

10.3. Este artículo no comprende el servicio de transporte especial de usuarios en vehículos menores motorizados o no motorizados, los que se rigen por sus leyes y reglamento específicos, así como vehículos con dos ruedas y embarcaciones rústicas para transporte de personas.

Artículo 11. Cámaras de videovigilancia en establecimientos comerciales abiertos al público

Los propietarios o poseedores de establecimientos comerciales abiertos al público con un aforo de cincuenta (50) personas o más pueden instalar cámaras de videovigilancia, con la finalidad de garantizar la seguridad de los consumidores y contribuir en la prevención e investigación de delitos o faltas. Los lineamientos en materia de sistemas de videovigilancia para este supuesto, se sujetan a lo dispuesto en la Segunda Disposición Complementaria Final del presente Reglamento.

CAPÍTULO II.- VIDEOVIGILANCIA EN BIENES INMUEBLES DE PROPIEDAD PRIVADA

Artículo 12. Cámaras de videovigilancia ubicadas en la parte externa de inmuebles de propiedad privada

12.1. Las cámaras de videovigilancia ubicadas en la parte externa de inmuebles de propiedad privada constituyen un instrumento de vigilancia ciudadana, en los casos de presunción de comisión de un delito o de una falta; ubicándose preferentemente en el ingreso y salida de los inmuebles, así como en áreas comunes con afluencia de público.

12.2. Las cámaras de vigilancia ubicadas en la parte externa de inmuebles no deben obtener imágenes de espacios públicos, salvo que resulte imposible evitarlo. En este último caso, la cámara debe captar únicamente la sección de vía pública que resulte imprescindible para cumplir con los fines de seguridad.

Artículo 13. Tratamiento de información proveniente de cámaras de videovigilancia ubicadas en la parte externa de inmuebles de propiedad privada

El tratamiento de información proveniente de cámaras de videovigilancia ubicadas en la parte externa de inmuebles de propiedad privada se rige bajo las disposiciones señaladas en el Título III del presente Reglamento, con excepción de lo contemplado en los literales b y c del párrafo 17.2 del artículo 17.

CAPÍTULO III.- VIDEOVIGILANCIA EN PUERTOS, AEROPUERTOS, TERMINALES TERRESTRES, ALMACENES ADUANEROS Y DEPÓSITOS TEMPORALES

Artículo 14. Videovigilancia en puertos, aeropuertos y terminales terrestres

14.1. En el caso de videovigilancia en puertos:

a. La Autoridad Portuaria Nacional promueve y supervisa la implementación de sistemas de protección y seguridad integral en los puertos integrantes del Sistema Portuario Nacional que contenga cámaras de videovigilancia, conforme a lo dispuesto por el presente Reglamento y para contribuir con la lucha contra el contrabando y delitos del crimen organizado.

b. Las unidades especializadas de la Policía Nacional del Perú pueden acceder de manera inmediata a los sistemas de videovigilancia, a través de los centros de control que opera la Autoridad Portuaria Nacional, en el marco del ejercicio de sus funciones y conforme a lo dispuesto en el numeral 17.1. del artículo 17 del presente Reglamento y los lineamientos emitidos por dicha autoridad.

c. Las instalaciones portuarias que forman parte del Sistema Portuario Nacional deben facilitar el acceso para la interconexión de sus cámaras del sistema de videovigilancia con los centros de control que opera la Autoridad Portuaria Nacional.

14.2. En el caso de aeropuertos y terminales terrestres, las unidades especializadas de la Policía Nacional del Perú pueden acceder de manera inmediata a los sistemas de videovigilancia, a través de los centros de control instalados, en el marco del ejercicio de sus funciones y conforme a lo dispuesto en el numeral 17.1. del artículo 17 del presente Reglamento y los lineamientos emitidos por el Ministerio de Transportes y Comunicaciones.

Artículo 15. Videovigilancia en almacenes aduaneros y depósitos temporales

Las entidades a cargo de los almacenes aduaneros y depósitos temporales facilitan el acceso de las Unidades Especializadas de la Policía Nacional del Perú a sus sistemas de videovigilancia, conforme a los lineamientos emitidos por la Superintendencia Nacional de Aduanas y de Administración Tributaria – SUNAT.

Artículo 16. Accionar frente a la comisión de delito de flagrancia

Frente a una situación de persecución y/o ubicación de personas o bienes involucrados en la comisión de delito en flagrancia en puertos, aeropuertos, terminales terrestres, almacenes aduaneros y depósitos temporales, la Policía Nacional del Perú, en el ejercicio de sus funciones, accede a cualquier cámara de videovigilancia para monitorear su curso, trayectoria o ruta de fuga.

TÍTULO III.- TRATAMIENTO DE INFORMACIÓN PROVENIENTE DE CÁMARAS DE VIDEOVIGILANCIA

Artículo 17. Captación y grabación de imágenes, videos o audios

17.1. Las personas comprendidas en el ámbito de aplicación del presente Reglamento deben seguir los siguientes lineamientos en materia de captación de imágenes, videos o audios:

a. Cuando se encuentre frente a hechos, en tiempo real, que presenten indicios razonables de la comisión de un delito o falta, o que constituyan un riesgo al orden interno, orden público y seguridad ciudadana, se informa a la Policía Nacional del Perú o Ministerio Público, según corresponda; y se habilita la visualización inmediata del personal policial especializado. Si adicionalmente se presenta alguna emergencia o siniestro, debe comunicarse con el Cuerpo General de Bomberos Voluntarios del Perú, el Ministerio de Salud u otras entidades responsables de la atención, según la naturaleza del evento presentado.

b. Cuando luego de la captación, se toma conocimiento de hechos que presentan indicios razonables de la comisión de un delito o falta que constituyan un riesgo al orden interno, orden público y seguridad ciudadana, se informa y hace entrega de tal información en un plazo máximo de veinticuatro (24) horas a la Policía Nacional del Perú o Ministerio Público, según corresponda, bajo responsabilidad administrativa o penal, según corresponda.

17.2. Las personas comprendidas en el ámbito de aplicación del presente Reglamento deben seguir los siguientes lineamientos en materia de grabación de imágenes, videos o audios:

a. Mantener reserva, confidencialidad y cuidado debido de las imágenes, videos o audios. En tal sentido, no se puede alterar o manipular los registros; ceder o copiar imágenes, videos o sonidos obtenidos a terceros no autorizados; o, reproducirlos con fines distintos de los previstos en las presentes disposiciones;

b. Almacenar las imágenes, videos o audios grabados por un plazo mínimo de cuarenta y cinco (45) días calendario, salvo disposición distinta en normas sectoriales.

c. Excepcionalmente, si la grabación contiene información sobre la comisión de delitos, faltas o existe una investigación de oficio o a solicitud de parte sobre los hechos grabados, esta puede ser almacenada durante un periodo mayor al establecido, haciendo de conocimiento esta situación a la Policía Nacional del Perú.

Artículo 18. Entrega de imágenes, videos o audios

18.1. Una vez recibidas las imágenes, videos o audios señalados en el artículo precedente, la Policía Nacional del Perú o Ministerio Público garantizan la confidencialidad de la identidad de la persona que hace entrega de dicha información mediante el otorgamiento de una clave de carácter reservada. Asimismo, formula un acta, en la cual consigna principalmente el detalle del contenido de la información entregada.

18.2. Del análisis de la información, la Policía Nacional del Perú verifica la existencia de indicios de la comisión de un delito o falta y la afectación del orden interno, orden público y seguridad ciudadana, adopta las acciones conforme a sus competencias y realiza las diligencias de urgencia e imprescindibles.

Artículo 19. Custodia de imágenes, videos o audios

19.1. La Policía Nacional del Perú y el Ministerio Público preservan las imágenes, videos o audios, conforme a la normativa sobre cadena de custodia, bajo responsabilidad funcional, asegurando que la información no sea alterada, destruida o extraviada.

19.2. La Policía Nacional del Perú y el Ministerio Público adoptan las acciones oportunas y necesarias para la investigación de la comisión de un delito o falta.

TÍTULO IV.- REGISTRO Y BASE DE DATOS DE CÁMARAS DE VIDEOVIGILANCIA

Artículo 20. Registro de cámaras de videovigilancia

20.1. La autoridad competente a nivel local, regional o central, registra las cámaras de videovigilancia que se encuentran bajo el ámbito de aplicación del presente Reglamento, según los siguientes lineamientos:

a. Los Gobiernos Locales, a través de las Gerencias de Seguridad Ciudadana o las que hagan sus veces, tienen a su cargo el registro de:

i) cámaras de videovigilancia en bienes de dominio público bajo su administración;

ii) cámaras de videovigilancia de establecimientos comerciales abiertos al público con un aforo de cincuenta (50) personas o más, que se encuentren en su jurisdicción; y

iii) las cámaras de videovigilancia ubicadas en la parte externa de inmuebles de propiedad privada en su jurisdicción.

b. Los Gobiernos Regionales y las instituciones del Gobierno Nacional bajo el ámbito de aplicación del presente Reglamento, tienen a cargo el registro de las cámaras de videovigilancia de los bienes de dominio público que estén bajo su administración.

El accionar de las autoridades de los tres niveles de gobierno debe contemplar relaciones de coordinación, cooperación y apoyo mutuo, en forma permanente y continua, en el marco de lo dispuesto en la Ley n° 27783, Ley de Bases de la Descentralización.

20.2. El registro contiene como mínimo la siguiente información sobre cámaras de videovigilancia:

i) tecnología (analógica o digital) y marca;

ii) ubicación (longitud y latitud); y

iii) administrador o propietario. Dicha información tiene carácter informativo y no es limitativa de derechos.

20.3. Los Gobiernos Locales y Regionales, así como las instituciones del Gobierno Nacional, remiten trimestralmente los registros de cámaras de videovigilancia actualizados al Centro Nacional de Videovigilancia y Radiocomunicaciones para la Seguridad Ciudadana (CENVIR) o el que haga sus veces.

Artículo 21. Base de datos sobre cámaras de videovigilancia

El Ministerio del Interior, a través del Centro Nacional de Videovigilancia y Radiocomunicaciones para la Seguridad Ciudadana (CENVIR), administra la información de las cámaras de videovigilancia en atención a lo dispuesto en el artículo 20.

Artículo 22. Interoperabilidad y Datos Abiertos

El Ministerio del Interior, a través del Centro Nacional de Videovigilancia y Radiocomunicaciones para la Seguridad Ciudadana (CENVIR), publica servicios de información del Registro y base de datos de las cámaras de videovigilancia en:

i) La Plataforma de Interoperabilidad del Estado (PIDE), administrada por la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital.

ii) El Portal Nacional de Datos Abiertos (en formatos abiertos), administrada por la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, y accesible a través del sitio web: www.datosabiertos.gob.pe. Los datos publicados en el Portal Nacional de Datos Abiertos deben estar disponibles en formatos legibles por personas y procesables por máquina.

La información publicada debe contener como mínimo los datos señalados en el párrafo 20.2. del artículo 20 del presente Reglamento.

DISPOSICIONES COMPLEMENTARIAS FINALES

Primera.- Vigencia

La presente norma entra en vigencia al día siguiente de su publicación en el diario oficial El Peruano, con excepción de los artículos 7, 9, 10, 11, 14, 15, 20 y 22, cuya vigencia se da conforme a lo dispuesto en el Plan de Adecuación de los Sistema de Videovigilancia.

Segunda.- Plan de Adecuación de los Sistemas de Videovigilancia

2.1. El Plan de Adecuación de los Sistema de Videovigilancia es un documento que contiene los lineamientos, acciones, entidades responsables y programación para el cumplimiento de las disposiciones contenidas en el presente Reglamento, teniendo en cuenta los planes territoriales y de desarrollo urbano y rural. Dicho documento es de obligatorio cumplimiento para las personas comprendidas en el ámbito de aplicación y contempla, principalmente, los siguientes aspectos:

a. Difusión de las disposiciones del presente Reglamento a nivel de los tres niveles de Gobierno;

b. Medidas a nivel de Gobierno Nacional, Gobiernos Regionales y Gobiernos Locales, en atención a lo señalado en el artículo 6 del presente Reglamento

c. Acciones para la implementación de sistemas de videovigilancia en bienes de dominio público, en vehículos de servicio de transporte público de pasajeros y en establecimientos comerciales abiertos al público con un aforo de cincuenta (50) personas o más, de acuerdo a lo señalado en el artículo 7 del presente Reglamento.

d. Adecuación de las cámaras de videovigilancia ubicadas en bienes de dominio público a los estándares técnicos establecidos en el artículo 9 del presente Reglamento en un plazo no mayor a cinco (05) años a partir de su publicación, conforme a lo señalado en la Segunda Disposición Complementaria Final del Decreto Legislativo n° 1218. Dicha adecuación implica la identificación de cámaras de videovigilancia que no cumplan con los citados estándares técnicos; y posteriormente la gestión de su renovación, siempre que se cuente con la disponibilidad de recursos en su presupuesto anual, autorizados parar tal fin. Los nuevos procesos de adquisición referidos a cámaras de videovigilancia deben cumplir con dichos estándares técnicos, de conformidad con lo establecido en la Segunda Disposición Complementaria Final del Decreto Legislativo n° 1218.

e. Instalación y/o adecuación de cámaras de videovigilancia en los vehículos de servicio de transporte público de pasajeros, previo estudio de su factibilidad y proporcionalidad, entre otros aspectos que se consideren pertinentes; y de acuerdo al calendario de progresividad que establezca el Ministerio de Transportes y Comunicaciones. Este proceso se inicia con los vehículos que brindan servicio de transporte regular, de la categoría M3.

f. Elaboración de lineamientos generales para estandarizar la entrega de imágenes, videos o audios.

g. Medidas complementarias para videovigilancia en puertos, aeropuertos, terminales terrestres, almacenes aduaneros y depósitos temporales, en atención a lo señalado en los artículos 14 y 15 del presente Reglamento.

h. Medidas orientadas a la interconexión e interoperabilidad de las cámaras de videovigilancia reguladas en el presente Reglamento con aquellas que se encuentran a cargo de la Policía Nacional del Perú.

i. Adopción de medidas de carácter interinstitucional para el uso de cámaras de videovigilancia en apoyo a la seguridad ciudadana.

j. Implementación del Registro de cámaras de videovigilancia y Base de datos sobre cámaras de videovigilancia, bajo un enfoque de derechos humanos, estableciendo lineamientos para garantizar la no vulneración al derecho de propiedad.

k. Programa de Normalización que incluya el Proyecto de Norma Técnica Peruana en materia de interoperabilidad de cámaras de videovigilancia y su fecha de aprobación proyectada como Norma Técnica Peruana.

l. Articulación del Plan de Adecuación de los Sistemas de Videovigilancia con los objetivos y acciones establecidas por estas en sus instrumentos de planificación y operación, tales como: Plan Estratégico Sectorial Multianual, Planes de Desarrollo Concertado, Plan Estratégico Institucional, Plan Operativo Institucional Multianual y Plan de Gobierno Digital, según corresponda.

2.2. El Plan de Adecuación de Cámaras de Videovigilancia es elaborado por el Ministerio del Interior en coordinación con la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, en su calidad de ente rector de la materia de gobierno digital y seguridad digital del país. El Plan se desarrolla en un plazo no mayor a noventa (90) días hábiles, contados a partir de la publicación del presente Reglamento. El Plan es aprobado mediante Resolución Ministerial.

Tercera.- Supervisión de los vehículos de servicio de transporte público de pasajeros

El Ministerio de Transportes y Comunicaciones y las autoridades de transporte en el ámbito regional y local supervisan el cumplimiento de las obligaciones establecidas para los vehículos de servicio de transporte público de pasajeros, de conformidad con el presente Reglamento. En tal sentido, el Ministerio de Transportes y Comunicaciones, en el marco de sus competencias, actualiza el Reglamento Nacional de Administración de Transportes, atendiendo en lo que corresponda a los lineamientos y directivas de la Autoridad Nacional de Protección de Datos Personales, para garantizar el cumplimiento de las siguientes obligaciones:

a. Instalar cámaras de videovigilancia que permitan, como mínimo, registrar el ingreso y salida de pasajeros;

b. Informar, mediante un cartel o anuncio de manera visible y permanente – tanto en el exterior como en el interior de la unidad de transporte – la presencia de videocámaras a sus usuarios;

c. Informar a la Policía Nacional del Perú o Ministerio Público, según corresponda, sobre el hecho ilícito ocurrido, en un plazo máximo de veinticuatro (24) horas.

d. Mantener reserva, confidencialidad y cuidado debido de las imágenes, videos o audios.

e. Almacenar las imágenes, videos o audios grabados por un plazo mínimo de cuarenta y cinco (45) días calendario.

Cuarta.- Medidas orientadas al fortalecimiento de la seguridad ciudadana y participación ciudadana

Con fines de fortalecimiento de la seguridad ciudadana, participación ciudadana y prevención e investigación de delitos y faltas, las personas naturales o jurídicas, propietarias o poseedoras de cámaras de videovigilancia en establecimientos comerciales abiertos al público, en unidades de servicio de transporte público o en la parte externa de inmuebles de propiedad privada, pueden aplicar los estándares técnicos señalados en el artículo 9 del presente Reglamento.

Las asociaciones público privadas señaladas en el literal b del numeral 3.2. del artículo 3 del Decreto Legislativo n° 1218 que contemplen bienes de dominio público, vehículos de servicio de transporte público o establecimientos comerciales abiertos al público pueden acoger los lineamientos de los sistemas de videovigilancia, estándares técnicos y disposiciones sobre el tratamiento de información proveniente de cámaras de videovigilancia señalados en los Títulos II y III del presente Reglamento.

Quinta.- Central de Emergencia 105 de la Policía Nacional del Perú

La interconexión de las cámaras de videovigilancia reguladas en el presente Reglamento con la Policía Nacional del Perú se realiza a través de la Central de Emergencia 105, hasta el funcionamiento del Centro Nacional de Videovigilancia, Radiocomunicación y Telecomunicaciones para Ia Seguridad Ciudadana (CENVIR) o el que haga sus veces.

03Mar/21

Decreto de Urgencia nº 006-2020, de 8 enero 2020

Decreto de Urgencia que crea el Sistema Nacional de Transformación Digital, se crea el referido sistema como un Sistema Funcional del Poder Ejecutivo, conformado por un conjunto de principios, normas, procedimientos, técnicas e instrumentos mediante los cuales se organizan las actividades de la administración pública y se promueven las actividades de las empresas, la sociedad civil y la academia orientadas a alcanzar los objetivos del país en materia de transformación digital.

DECRETO DE URGENCIA nº 006-2020

DECRETO DE URGENCIA QUE CREA EL SISTEMA NACIONAL DE TRANSFORMACIÓN DIGITAL

PRESIDENTE DE LA REPÚBLICA

CONSIDERANDO:

Que, de conformidad con el artículo 135 de la Constitución Política del Perú, durante el interregno parlamentario, el Poder Ejecutivo legisla mediante decretos de urgencia de los que da cuenta a la Comisión Permanente para que los examine y los eleve al nuevo Congreso, una vez que éste se instale;

Que, mediante Decreto Supremo nº 165-2019-PCM, Decreto Supremo que disuelve el Congreso de la República y convoca a elecciones para un nuevo Congreso, se revocó el mandato parlamentario de los congresistas, manteniéndose en funciones la Comisión Permanente;

Que, el Reglamento de Organización y Funciones de la Presidencia del Consejo de Ministros, aprobado mediante Decreto Supremo n° 022-2017-PCM, establece en el artículo 47, que la Secretaría de Gobierno Digital es el órgano de línea, con autoridad técnico normativa a nivel nacional, responsable de formular y proponer políticas nacionales y sectoriales, planes nacionales, normas, lineamientos y estrategias en materia de Informática y de Gobierno Electrónico, y ejerce la rectoría del Sistema Nacional de Informática;

Que, el Decreto Legislativo n° 1412, que aprueba la Ley de Gobierno Digital, establece el marco de gobernanza del gobierno digital para la adecuada gestión de la identidad digital, servicios digitales, arquitectura digital, interoperabilidad, seguridad digital y datos, así como el régimen jurídico aplicable al uso transversal de tecnologías digitales en la digitalización de procesos y prestación de servicios digitales por parte de las entidades de la Administración Pública en los tres niveles de gobierno;

Que, en el marco de la Política Nacional de Competitividad y Productividad, aprobada mediante el Decreto Supremo nº 345-2018-EF, mediante Decreto Supremo n° 237-2019-EF, se aprueba el Plan de Competitividad y Productividad 2019-2030, el cual presenta un conjunto de medidas consensuadas entre el sector público y privado con miras a establecer un entorno favorable y competitivo que permita generar bienestar para todos los peruanos sobre la base de un crecimiento económico sostenible con enfoque territorial;

Que, la Organización para la Cooperación y Desarrollo Económicos (OCDE) señala en el documento Políticas de Banda Ancha para América Latina y el Caribe – Un manual para la Economía Digital que las tecnologías digitales podrían contribuir a cada uno de los Objetivos de Desarrollo Sostenible (ODS);

Que, el Foro Económico Mundial señala que la transformación digital tiene impacto directo en la competitividad de los países y en la generación de bienestar social y económico para los ciudadanos a través del impulso en la educación, en el acceso a la tecnología, en las pequeñas y medianas empresas, en los sectores de mayor demanda de la población, en los emprendimientos e innovación y en la cobertura de las necesidades de los ciudadanos;

Que, el Programa de las Naciones Unidas para el Desarrollo (PNUD), reconoce el avance del Perú en el Índice de Desarrollo Humano, pero a su vez señala que se presentan brechas que deben ser reducidas y analiza las desigualdades actuales y cómo pueden cambiar en el futuro, observando particularmente dos cambios relevantes que darán forma a la vida hasta el siglo 22, entre ellos la transformación digital; indicando que las tecnologías digitales, las finanzas digitales y las soluciones de salud digital, ofrecen una idea de cómo el futuro de la desigualdad puede romper con el pasado, si las oportunidades pueden aprovecharse rápidamente y compartirse ampliamente;

Que, la transformación digital es un proceso crítico para el bienestar de la población, siendo urgente desarrollar el ecosistema que regule las actividades digitales del país, así como establecer los mecanismos de colaboración y articulación con actores públicos, privados y sociedad civil en el entorno digital, a través de un enfoque sistémico e integral, que asegure la generación de valor público y promueva la generación de valor económico y social para los ciudadanos, entidades y sociedad en general, y contribuya al fortalecimiento de las funciones sustantivas del Estado;

En uso de las facultades conferidas por el artículo 135 de la Constitución Política del Perú;

Con el voto aprobatorio del Consejo de Ministros; y Con cargo a dar cuenta a la Comisión Permanente para que lo examine y lo eleve al nuevo Congreso, una vez que éste se instale:

DECRETA:

Artículo 1.- Objeto

El presente Decreto de Urgencia tiene por objeto crear el Sistema Nacional de Transformación Digital.

Artículo 2.- Principios

Son principios que rigen el Sistema Nacional de Transformación Digital:

a) Apertura, transparencia e inclusión.- El uso de tecnologías digitales brinda la oportunidad de fortalecer la apertura, transparencia e inclusión.

b) Compromiso y participación.- La toma de decisiones, diseño de políticas y entrega de servicios digitales se realiza utilizando enfoques, métodos o técnicas colaborativas que atiendan las necesidades y demandas de las personas.

c) Datos como activo estratégico.- Los datos son reconocidos como un activo estratégico para diseñar políticas, tomar decisiones, así como crear y entregar servicios digitales. Asimismo, la gestión transparente y ética de los datos se soporta en procesos, roles y estructuras de gobernanza.

d) Protección de datos personales y preservación de la seguridad.- Se asegura la estructura de gobernanza, regulación y liderazgo que facilite el equilibrio entre la apertura de datos y los niveles adecuados de privacidad y seguridad digital.

e) Liderazgo y compromiso político.- El liderazgo y compromiso se asegura desde la alta dirección para dirigir, orientar y supervisar la transformación digital, haciendo uso de los mecanismos de coordinación existentes.

f) Cooperación y colaboración.- La cooperación con otros países y organizaciones, así como la colaboración entre entidades, facilita el intercambio de experiencias, buenas prácticas, información y conocimiento, y desarrollo de servicios en materia de gobierno y transformación digital.

g) Servicios digitales centrados en las personas.- La creación, diseño y desarrollo de servicios digitales responde a las demandas y necesidades de la ciudadanía, buscando asegurar la generación de valor público.

h) Competencias digitales.- La transformación digital requiere fortalecer las competencias digitales, habilidades y destrezas, en especial aquellas competencias relacionadas a las prácticas de gestión de proyectos digitales, el cambio cultural, los servicios digitales, seguridad digital y la arquitectura digital.

i) Adquisiciones y contrataciones inteligentes.- La adquisición de tecnologías digitales se adapta a enfoques que prioricen el uso compartido y la reutilización de infraestructura, plataformas y recursos digitales.

Artículo 3.- Transformación Digital

La transformación digital es el proceso continuo, disruptivo, estratégico y de cambio cultural que se sustenta en el uso intensivo de las tecnologías digitales, sistematización y análisis de datos para generar efectos económicos, sociales y de valor para las personas.

Artículo 4.- Sistema Nacional de Transformación Digital

4.1 El Sistema Nacional de Transformación Digital es un Sistema Funcional del Poder Ejecutivo, conformado por un conjunto de principios, normas, procedimientos, técnicas e instrumentos mediante los cuales se organizan las actividades de la administración pública y se promueven las actividades de las empresas, la sociedad civil y la academia orientadas a alcanzar los objetivos del país en materia de transformación digital.

4.2 El Sistema Nacional de Transformación Digital se sustenta en la articulación de los diversos actores públicos y privados de la sociedad y abarca, de manera no limitativa, las materias de gobierno digital, economía digital, conectividad digital, educación digital, tecnologías digitales, innovación digital, servicios digitales, sociedad digital, ciudadanía e inclusión digital y confianza digital; sin afectar las autonomías y atribuciones propias de cada sector, y en coordinación con estos en lo que corresponda en el marco de sus competencias.

Artículo 5.- Finalidad del Sistema Nacional de Transformación Digital

El Sistema Nacional de Transformación Digital tiene por finalidad:

1. Fomentar e impulsar la transformación digital de las entidades públicas, las empresas privadas y la sociedad en su conjunto, fortalecer el uso efectivo de las tecnologías digitales, las redes y los servicios digitales por parte de los ciudadanos y personas en general.

2. Impulsar la innovación digital, el fortalecimiento de una sociedad digital inclusiva y el ejercicio de una ciudadanía digital con deberes y derechos digitales de los ciudadanos.

3. Promover la economía digital, la competitividad, productividad e inclusión financiera en una sociedad digital.

4. Fortalecer el acceso y la inclusión a las tecnologías digitales en el país y la confianza digital fomentando la seguridad, transparencia, protección de datos personales y gestión ética de las tecnologías en el entorno digital para la sostenibilidad, prosperidad y bienestar social y económico del país.

Artículo 6.- Ámbito de aplicación

Los principios, normas y procedimientos que rigen la materia de Transformación Digital son aplicables a las entidades establecidas en el artículo I del Título Preliminar del Texto Único Ordenado de la Ley n° 27444, Ley del Procedimiento Administrativo General, aprobado mediante Decreto Supremo nº 004-2019-JUS, y, a las organizaciones de la sociedad civil, ciudadanos, empresas y academia en lo que corresponda.

Artículo 7.- Ente rector del Sistema Nacional de Transformación Digital

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, es el ente rector del  Sistema Nacional Transformación Digital, constituyéndose en la autoridad técnico-normativa a nivel nacional sobre la materia.

Artículo 8.- Funciones del ente rector

8.1 Son funciones del ente rector:

a) Formular y proponer la política y estrategia nacional

de transformación digital.

b) Promover, dirigir, coordinar, supervisar y evaluar la transformación digital del país.

c) Elaborar y proponer normas reglamentarias y complementarias que regulen la transformación digital del país.

d) Elaborar y aprobar lineamientos, procedimientos, metodologías, instrumentos, técnicas, modelos, directivas u otros para la transformación digital del país.

e) Elaborar y proponer estándares técnicos en coordinación con los sectores competentes.

f) Supervisar y fiscalizar, cuando corresponda, el cumplimiento del marco normativo en materia del Sistema Nacional de Transformación Digital.

g) Emitir opinión vinculante sobre el alcance, interpretación e integración de normas que regulan la materia de transformación digital; así como sobre el despliegue de plataformas transversales administradas por el Estado en materia de transformación digital.

h) Promover, coordinar y gestionar el intercambio de conocimientos a nivel nacional e internacional en materia de transformación digital en el país.

i) Articular acciones con representantes del sector privado, la sociedad civil, la academia, las personas u otros interesados para promover la transformación digital del país.

8.2 Dichas funciones se ejercen sin afectar las autonomías y atribuciones de cada sector en el marco de sus competencias.

Artículo 9.- Integrantes del Sistema Nacional Transformación Digital

Forman parte del Sistema Nacional de Transformación Digital:

a) La Presidencia del Consejo de Ministros

b) El Ministerio de Economía y Finanzas

c) El Ministerio de Educación

d) El Ministerio de Transportes y Comunicaciones

e) El Ministerio de Justicia y Derechos Humanos

f) El Ministerio de la Producción

g) El Ministerio de Relaciones Exteriores

h) El Consejo Nacional de Ciencia, Tecnología e

Innovación Tecnológica

i) Los Comités de Gobierno Digital de las entidades públicas a nivel nacional

j) Organizaciones del sector privado, la sociedad civil, la academia u otros actores relevantes para una sociedad digital

Artículo 10.- Del Comité de Alto Nivel por un Perú Digital, Innovador y Competitivo

El Comité de Alto Nivel por un Perú Digital, Innovador y Competitivo constituye el espacio de coordinación y articulación entre el sector público, privado, sociedad civil, academia y ciudadanos para las acciones relacionadas al desarrollo y consolidación de la transformación digital en el país, a fin de fortalecer la competitividad, productividad, el cierre de brechas en materia digital, el bienestar social y económico de las personas y asegurar su sostenibilidad en todas las regiones del Perú.

Artículo 11.- Organizaciones del sector privado, la sociedad civil, la academia y otros actores relevantes para la construcción de una sociedad digital

Las organizaciones del sector privado, la sociedad civil, la academia, entre otros actores relevantes para la construcción de una sociedad digital y el desarrollo de una economía digital, consideran en sus acciones los objetivos de la política y estrategia nacional de transformación digital orientadas a fortalecer la confianza digital en el diseño e implementación de servicios digitales.

Artículo 12.- Política y Estrategia Nacional de Transformación Digital

La Política y Estrategia Nacional de Transformación Digital se constituyen en los instrumentos estratégicos y orientadores para la transformación digital en el país.

Artículo 13.- Articulación con el Sistema Administrativo de Modernización de la Gestión Pública

La Secretaría de Gobierno Digital coordina con la Secretaría de Gestión Pública las acciones vinculadas con el Sistema Administrativo de Modernización de la Gestión Pública.

Artículo 14.- Financiamiento

La implementación de lo establecido en el presente Decreto de Urgencia se financia con cargo al presupuesto institucional de las entidades correspondientes.

Artículo 15.- Refrendo

El presente Decreto de Urgencia es refrendado por el Presidente del Consejo de Ministros, la Ministra de Economía y Finanzas, la Ministra de Educación, el Ministro de Transportes y Comunicaciones, la Ministra de Justicia y Derechos Humanos, la Ministra de la Producción y el Ministro de Relaciones Exteriores.

DISPOSICIONES COMPLEMENTARIAS FINALES

Primera

Modificación del artículo 8 del Decreto Legislativo 1310 que aprueba medidas adicionales de simplificación administrativa

Modifícase el artículo 8 del Decreto Legislativo n° 1310 que aprueba medidas adicionales de simplificación administrativa, en los siguientes términos:

“Artículo 8. Sistemas de Trámite Documentario de las Entidades de la Administración Pública Las entidades de la Administración Pública deben interconectar sus sistemas de trámite documentario o equivalentes para el envío automático de documentos electrónicos entre dichas entidades a través de la Plataforma de Interoperabilidad del Estado administrada por la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital.

Las entidades del Poder Ejecutivo deben adecuar sus sistemas de trámite documentario o equivalentes para el envío automático de documentos electrónicos con otras entidades, así como dentro de sus áreas, órganos y unidades, hasta el 31 de diciembre de 2021.

Mediante Decreto Supremo refrendado por el Presidente del Consejo de Ministros se establecen los plazos aplicables a las demás entidades de la Administración Pública, y cualquier otra disposición que resulte necesaria para la digitalización e integración de sus sistemas de trámite documentario o equivalentes.”

Segunda

Reglamento del Sistema Nacional de Transformación Digital

El Reglamento del Sistema Nacional de Transformación Digital se aprueba a propuesta de la Presidencia del Consejo de Ministros con el refrendo del Ministerio de Economía y Finanzas en un plazo máximo de noventa (90) días hábiles posterior a la publicación del presente Decreto de Urgencia.

Tercera

Política y Estrategia Nacional de Transformación Digital

En un plazo no mayor a noventa (90) días hábiles, posterior a la publicación del presente Decreto de Urgencia, la Presidencia del Consejo de Ministros, en su calidad de ente rector del Sistema Nacional de Transformación Digital formula y propone la Política y la Estrategia Nacional de Transformación Digital.

Cuarta

Aplicación de la Norma

Los proyectos de inversión privada que, a la fecha, cuenten con contratos suscritos o que hayan sido incorporados al proceso de promoción de la inversión privada, seguirán sujetos a la normativa vigente hasta antes de la entrada en vigencia del presente Decreto de Urgencia.

DISPOSICIÓN COMPLEMENTARIA DEROGATORIA

Única

Norma derogatoria

Deróganse las disposiciones contenidas en el Decreto Legislativo 604 relativas al Sistema Nacional de Informática que se opongan al presente Decreto de Urgencia. Entiéndase, para todos sus efectos, que el Sistema Nacional de Transformación Digital sustituye al Sistema Nacional de Informática.

Dado en la Casa de Gobierno, en Lima, a los ocho días del mes de enero del año dos mil veinte.

MARTÍN ALBERTO VIZCARRA CORNEJO. Presidente de la República

VICENTE ANTONIO ZEBALLOS SALINAS. Presidente del Consejo de Ministros

MARÍA ANTONIETA ALVA LUPERDI. Ministra de Economía y Finanzas y Encargada del Despacho del Ministerio de Relaciones Exteriores

FLOR AIDEÉ PABLO MEDINA. Ministra de Educación

ANA TERESA REVILLA VERGARA. Ministra de Justicia y Derechos Humanos

ROCÍO INGRED BARRIOS ALVARADO. Ministra de la Producción

EDMER TRUJILLO MORI. Ministro de Transportes y Comunicaciones

03Mar/21

Resolución SBS nº 6523-2013, de 30 de octubre de 2013

Reglamento de Tarjetas de Crédito y Débito, aprobado por la Resolución SBS nº 6523-2013, de 30 de octubre de 2013. (Modificado por artículo séptimo de la Resolución SBS nº 504-2021 de 19 de febrero de 2021)

Lima, 30 de octubre de 2013

Resolución S.B.S. nº 6523 -2013

El Superintendente de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones

CONSIDERANDO:

Que, el numeral 34 del artículo 221° de la Ley General del Sistema Financiero y del Sistema de Seguros y Orgánica de la Superintendencia de Banca y Seguros, Ley n° 26702 y sus normas modificatorias, en adelante Ley General, faculta a las empresas del sistema financiero a expedir y administrar tarjetas de crédito y débito, de acuerdo con lo dispuesto en el Capítulo I del Título III de la Sección Segunda de la Ley General;

Que, el Reglamento de Tarjetas de Crédito, aprobado por la Resolución SBS n° 264-2008 y sus normas modificatorias, establece normas referidas a las condiciones contractuales, remisión de información y medidas de seguridad aplicables, con especial énfasis en la verificación de la identidad del titular o usuario y el establecimiento de límites de responsabilidad en el uso fraudulento de dichas tarjetas;

Que, las tarjetas de crédito y débito constituyen un medio de pago, sustituto del dinero en efectivo, lo que ha estimulado la intensificación de su uso, razón por la cual resulta necesario aprobar disposiciones que refuercen las medidas establecidas, con respecto a la expedición y administración de tarjetas de crédito y establecer medidas similares para el caso de tarjetas de débito;

 Que, asimismo, resulta necesario adecuar y emitir disposiciones sobre tarjetas de crédito y débito, de acuerdo con lo dispuesto por el Reglamento de Transparencia de Información y Contratación con Usuarios del Sistema Financiero aprobado por la Resolución SBS n° 8181-2012 y sus normas modificatorias;

Que, a efectos de recoger las opiniones de los usuarios y del público en general respecto de las propuestas de modificación a la normativa del sistema financiero, se dispuso la prepublicación del proyecto de resolución sobre la materia en el portal electrónico de la Superintendencia, al amparo de lo dispuesto en el Decreto Supremo nº 001-2009-JUS;

Contando con el visto bueno de las Superintendencias Adjuntas de Banca y Microfinanzas, de Riesgos y de Asesoría Jurídica, así como de la Gerencia de Productos y Servicios al Usuario; y,

En uso de las atribuciones conferidas por los numerales 7, 9 y 19 del artículo 349º de la Ley General;

RESUELVE:

Artículo Primero

Aprobar el Reglamento de Tarjetas de Crédito y Débito, según se indica a continuación:

“REGLAMENTO DE TARJETAS DE CRÉDITO Y DÉBITO

CAPÍTULO I.- ASPECTOS GENERALES

Artículo 1°.- Alcance

El presente Reglamento es aplicable a las empresas de operaciones múltiples, a que se refiere el literal A del artículo 16º de la Ley General, autorizadas a expedir y administrar tarjetas de crédito y débito, en adelante empresas.

Artículo 2°.- Definiciones

Para efectos de lo dispuesto en el presente Reglamento, se considerarán las siguientes definiciones:

1. Cajero automático: conforme a la definición del Reglamento de Apertura, Conversión, Traslado o Cierre de Oficinas, Uso de Locales Compartidos, Cajeros Automáticos y Cajeros Corresponsales, aprobado por la Resolución SBS n° 6285-2013 y sus normas modificatorias.

2. Canal: cualquier medio físico o virtual al que accede el usuario para efectuar operaciones monetarias (banca por internet, cajeros automáticos, terminales de punto de venta, entre otros).

3. Circular de pago mínimo: Circular que establece las disposiciones referidas a la metodología del cálculo del pago mínimo en líneas de crédito de tarjetas de crédito y otras modalidades revolventes para créditos a pequeñas empresas, microempresas y de consumo, Circular n° B- 2206-2012, F- 546-2012, CM-394-2012, CR-262-2012, EDPYME-142-2012.

4. Código: Código de Protección y Defensa del Consumidor, aprobado por la Ley n° 29571 y sus normas modificatorias.

5. Comportamiento habitual de consumo del usuario: se refiere al tipo de operaciones que usualmente realiza cada usuario con sus tarjetas, considerando diversos factores, como por ejemplo el país de consumo, tipos de comercio, frecuencia, canal utilizado, entre otros, los cuales pueden ser determinados a partir de la información histórica de las operaciones de cada usuario que registra la empresa.

6. Contrato: documento que contiene todos los derechos y obligaciones que corresponden al titular y a las empresas, incluyendo los anexos que establecen estipulaciones específicas propias de la operación financiera que es objeto del pacto, y que ha sido debidamente celebrado por las partes intervinientes.

7. Días: días calendario.

8. EMV: estándar de interoperabilidad de tarjetas Europay, Mastercard y Visa.

9. Factor de autenticación: conforme a la definición señalada en la Circular G-140-2009, referida a la gestión de la seguridad de la información.

10. Ley General: Ley General del Sistema Financiero y del Sistema de Seguros y Orgánica de la Superintendencia de Banca y Seguros, Ley n° 26702 y sus normas modificatorias.

11. Micropago: operaciones por montos poco significativos determinados por la empresa, en las que no se requiere la clave secreta u otro medio de autenticación por parte de los usuarios al momento de efectuar el consumo u operación.

12. Negocios afiliados: empresas o personas que aceptan tarjetas de crédito o débito como medio de pago por los productos y/o servicios que ofrecen.

13. Reglamento: Reglamento de Tarjetas de Crédito y Débito.

14. Reglamento de Transparencia: Reglamento de Transparencia de Información y Contratación con Usuarios del Sistema Financiero, aprobado por la Resolución SBS N° 8181-2012 y sus normas modificatorias.

15. Superintendencia: Superintendencia de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones.

16. Tarjeta: tarjeta de crédito y/o débito, según corresponda, que puede permitir la realización de retiros y/u otras operaciones a través de los canales ofrecidos por la empresa emisora, así como ser utilizado como medio de pago de bienes o servicios en la red de negocios afiliados.

17. Terminales de punto de venta: dispositivos de acceso tales como terminales de cómputo, teléfonos móviles y programas de cómputo, operados por negocios afiliados o usuarios para efectuar operaciones con tarjetas.

18. Titular: persona natural o jurídica a la que, como consecuencia de la celebración de un contrato con las empresas, se le entrega una tarjeta.

19. Usuario: persona natural que se encuentra autorizada para utilizar la tarjeta.

20. Deuda en cuotas: conforme a la definición de la Circular de Pago Mínimo. (1)

21. Deuda revolvente: conforme a la definición de la Circular de Pago Mínimo. (1)

22. Fecha de corte: fecha en la que se cierra un periodo de facturación. En la fecha de corte se determina la totalidad de la deuda revolvente registrada a dicha fecha, la suma de las cuotas que corresponde pagar en el período, las comisiones, los gastos, el interés compensatorio generado por la deuda revolvente en el periodo de facturación y el interés moratorio o penalidad aplicable en caso de incumplimiento del pago dentro del plazo establecido en el estado de cuenta del periodo de facturación anterior. (1)

Artículo 3°.- Tarjeta de crédito

La tarjeta de crédito es un instrumento que permite, de acuerdo con lo pactado entre la empresa emisora y el titular, realizar operaciones con cargo a una línea de crédito revolvente, otorgada por la empresa emisora a favor del titular. Con esta tarjeta, el usuario puede adquirir bienes o servicios en los establecimientos afiliados que los proveen, pagar obligaciones o, de así permitirlo la empresa emisora y no mediar renuncia expresa por parte del titular, hacer uso del servicio de disposición de efectivo u otros servicios asociados, dentro de los límites y condiciones pactados; obligándose a su vez, a pagar el importe de los bienes y servicios adquiridos, obligaciones pagadas, y demás cargos, conforme a lo establecido en el respectivo contrato.

Artículo 4°.- Tarjeta de débito

La tarjeta de débito es un instrumento que permite, de acuerdo con lo pactado entre la empresa emisora y el titular, realizar operaciones con cargo a depósitos previamente constituidos. Con esta tarjeta, el usuario puede adquirir bienes o servicios en los establecimientos afiliados que los proveen, pagar obligaciones, efectuar el retiro de los depósitos realizados a través de los canales puestos a disposición por la empresa emisora u otros servicios asociados, dentro de los límites y condiciones pactados, debitándose los montos correspondientes de sus depósitos.

CAPÍTULO II.- DISPOSICIONES GENERALES APLICABLES A LAS TARJETAS DE CRÉDITO

Artículo 5°.- Contenido mínimo del contrato

El contrato de tarjeta de crédito deberá contener, como mínimo, la siguiente información:

1. Las condiciones aplicables para la reducción o aumento de la línea de crédito y los mecanismos aplicables para requerir el consentimiento previo del usuario en caso se busque realizar un aumento de la línea conforme lo dispone el artículo 30° del Reglamento de Transparencia, cuando corresponda.

2. Forma y medios de pago permitidos.

3. Procedimientos y responsabilidades de las partes en caso de extravío de la tarjeta de crédito o de la sustracción, robo o hurto de esta o la información que contiene.

4. Casos en los que procede el bloqueo o anulación de la tarjeta de crédito y la resolución del contrato.

5. Condiciones aplicables a la renovación del contrato, de ser el caso.

6. Periodicidad con la que se pondrá a disposición o entregará los estados de cuenta.

7. A nombre de quién se emitirán los estados de cuenta, titular o usuario, de ser el caso.

8. Condiciones de emisión y remisión o puesta a disposición, según corresponda, del estado de cuenta en forma física o electrónica y plazo de aceptación del estado de cuenta.

9. El orden de imputación aplicable para el pago de la línea de crédito debe ser claro y, en el caso de contratos celebrados con usuarios bajo la protección del Código, no puede conllevar un agravamiento desproporcionado del monto adeudado para el titular. (2)

Para tal efecto, la aplicación del pago debe considerar lo siguiente:

9.1 Primero debe aplicarse a cubrir el pago mínimo, considerando los componentes de dicho concepto previstos en la Circular de Pago Mínimo.

9.2 El pago por montos inferiores al pago mínimo se aplica en la forma en la que lo determinen las empresas conforme lo dispone el artículo 87 del Código. Respecto del capital, el pago se aplica primero a la deuda en cuotas, empezando por aquellas obligaciones a las que les corresponde una tasa de interés mayor, hasta llegar a las que les corresponde una tasa de interés menor, y posteriormente, a los saldos resultantes del capital de cada deuda revolvente, dividido entre el factor revolvente, siguiendo el orden decreciente descrito.

9.3 Si el monto materia de pago excede el pago mínimo realizado conforme a lo establecido en el numeral 9.1, el exceso se aplica de la siguiente forma:

(i) En primer lugar, a la deuda revolvente existente al momento de pago. En este caso, la aplicación se realiza empezando por aquellas obligaciones a las que les corresponde una tasa de interés mayor, hasta llegar a las que les corresponde una tasa de interés menor.

(ii) Si se cubrió totalmente la deuda indicada en el inciso (i) precedente, y aún queda un saldo por aplicar, se debe considerar lo siguiente:

a. Si el saldo es mayor a dos cuotas futuras de aquella operación en cuotas a la que le corresponde una tasa de interés mayor, se aplica el monto como un pago anticipado, procediendo a la reducción del número de cuotas con la consecuente reducción del plazo del crédito.

En caso existan dos o más cuotas futuras con la misma tasa de interés, se prioriza el pago de la más antigua, de lo contrario, se empieza por aquellas obligaciones a las que les corresponde una tasa de interés mayor, hasta llegar a las que les corresponde una tasa de interés menor.

b. Si el saldo es menor o igual al equivalente de dos cuotas futuras de aquella operación en cuotas a la que le corresponde una tasa de interés mayor, se aplica el monto a la deuda revolvente que se contraiga, a los intereses de dicha deuda y a otros cargos generados (comisiones o gastos), de ser el caso.

De no existir deuda revolvente, o en caso que el saldo exceda la deuda revolvente a la fecha de corte, este se aplica a las cuotas que se incluyen en el nuevo pago mínimo, empezando por aquellas obligaciones a las que les corresponde una tasa de interés mayor, hasta llegar a las que les corresponde una tasa de interés menor. (3)

9.4 El orden de imputación de pagos establecido en el numeral precedente no resulta aplicable cuando:

(i) Existe efectiva negociación; es decir, cuando se haya informado al titular sobre las consecuencias e implicancias económicas de la regla de imputación de pagos negociada y la cláusula que la contenga no constituya una condición masiva que forme parte del contrato de adhesión y que condicione su suscripción; y se permita evidenciar que el titular ha influido en el contenido de la cláusula; o,

(ii) El cliente, en cada oportunidad en que se realice el pago, solicite su aplicación en orden distinto, en cuyo caso la empresa debe mantener constancia de dicha decisión; o, como pago anticipado, para lo cual resulta aplicable lo indicado en el literal a. del inciso (ii) del numeral 9.3.4

10. Las condiciones generales en las que opera la autorización del exceso de línea de crédito, que deberán ser fijadas hasta por un monto razonable que responda, entre otros criterios, a la capacidad de pago del titular, así como al perfil ordinario de montos de consumo de este.

11. Información sobre la prestación de los servicios asociados a las tarjetas de crédito señalados en el artículo 7° del Reglamento.

12. Condiciones generales en las que opera la supresión y reactivación de los servicios señalados en el artículo 7° del Reglamento, cuando corresponda; así como el tratamiento que se otorgará, con relación a estos servicios, a las tarjetas adicionales.

13. Otros que establezca la empresa o la Superintendencia, mediante oficio múltiple.

Artículo 6°.- Información mínima, condiciones y vigencia aplicable a la tarjeta de crédito

Las tarjetas de crédito se expedirán con carácter de intransferible y deberán contener la siguiente información mínima:

1. Denominación social de la empresa que expide la tarjeta de crédito o nombre comercial que la empresa asigne al producto; y la identificación del sistema de tarjeta de crédito (marca) al que pertenece, de ser el caso.

2. Número de la tarjeta de crédito.

3. Nombre del usuario de la tarjeta de crédito y su firma. Las firmas podrán ser sustituidas o complementadas por una clave secreta, firma electrónica u otros mecanismos que permitan identificar al usuario antes de realizar una operación, de acuerdo con lo pactado.

4. Fecha de vencimiento.

El plazo de vigencia de las tarjetas de crédito no podrá exceder de cinco (5) años, pudiéndose acordar plazos de vencimiento menores.

Artículo 7°.- Servicios asociados a las tarjetas de crédito

Las empresas, en función a sus políticas internas, darán a los titulares la posibilidad de hacer uso de uno o más de los siguientes servicios:

1. Disposición de efectivo: deberá otorgársele la posibilidad, para cada operación, de decidir si estas disposiciones deberán ser cargadas en cuotas fijas mensuales y el número de cuotas aplicable a estas.

2. Operaciones de compra, consumos o pagos por internet, a través de una página web distinta a la de la empresa.

3. Consumos u operaciones efectuadas en el exterior, con presencia física de la tarjeta.

4. Otras previstas por la empresa en los contratos.

Los servicios aludidos pueden otorgarse al momento de contratar o posteriormente. Su supresión o reactivación a voluntad del titular será posible a través de los mecanismos establecidos por las empresas, los que no podrán ser más complejos que los ofrecidos para contratar la tarjeta de crédito.

Esta posibilidad deberá informarse en forma destacada, previa a la celebración del contrato y contemplarse como parte de su contenido.

Artículo 8°.- Tarjeta de crédito adicional

La tarjeta de crédito adicional es emitida a un usuario, a solicitud y bajo la responsabilidad del titular, al amparo del contrato celebrado con el titular y de la misma línea de crédito otorgada a este o parte de ella.

La tarjeta de crédito adicional a la tarjeta principal solo podrá emitirse cuando exista autorización expresa de su titular, utilizando los medios establecidos por las empresas para dicho efecto.

Artículo 9°.- Cargos

Las empresas cargarán el importe de los bienes, servicios y obligaciones que el usuario de la tarjeta de crédito adquiera o pague utilizándola, de acuerdo con las órdenes de pago que este suscriba o autorice; el monto empleado como consecuencia del uso de alguno de los servicios descritos en el artículo 7° del Reglamento, en caso corresponda; así como las demás obligaciones señaladas en el contrato de tarjeta de crédito, conforme a la legislación vigente sobre la materia.

Las órdenes de pago y firmas podrán ser sustituidas por autorizaciones a través de medios electrónicos y/o firmas electrónicas sujetas a verificación por las empresas, entidades que esta designe o por las entidades acreditadas para tal efecto, conforme al marco normativo aplicable, así como por autorizaciones expresas y previamente concedidas por el titular de la tarjeta de crédito.

Artículo 10°.- Contenido mínimo de los estados de cuenta

El estado de cuenta debe contener como mínimo lo siguiente:

1. Nombre del titular o usuario, según lo establecido en el contrato, al que se le asigna una tarjeta de crédito.

2. Número de identificación de la tarjeta de crédito, entendiendo por este como mínimo a los últimos cuatro (4) dígitos de la tarjeta de crédito.

3. Periodo del estado de cuenta y fecha máxima de pago.

4. Monto mínimo de pago, conforme a la Circular de pago mínimo. Se deberá desglosar el monto que será utilizado para el pago del principal, los intereses, comisiones y cualquier otro concepto aplicable, conforme a la referida Circular.

5. Pagos efectuados durante el periodo informado; es decir, antes de la fecha de corte, indicando la fecha en que se realizó el pago y el monto.

6. Deberá indicarse la relación de todos los consumos u otras operaciones, y el establecimiento afiliado en que se realizaron, de ser el caso; así como la fecha y el monto de las operaciones registradas en el periodo informado. En el caso de consumos u otras operaciones en cuotas fijas, se deberá indicar el número de cuotas pactadas.

7. La cuota fija total que corresponda al periodo de facturación; es decir la suma de las cuotas fijas por los consumos u otras operaciones efectuadas que corresponde pagar en el periodo. Asimismo, deberá desglosarse la cuota fija total y cada cuota fija que la compone precisando el monto que corresponde al principal, intereses y las comisiones y gastos, en caso corresponda. En el supuesto de que por razones operativas, debidamente justificadas ante la Superintendencia, no se pueda mostrar el desglose por cada cuota antes indicado, las empresas deberán informar solo la información que corresponde a la cuota fija total del período.

8. Saldo adeudado a la fecha de corte.

9. Monto total y monto disponible en la línea de crédito.

10. Tasa de interés compensatorio efectiva anual aplicable a cada consumo u operación bajo modalidad revolvente o cuotas fijas, así como la tasa de interés moratorio efectiva anual o penalidad por incumplimiento aplicable a la fecha del estado de cuenta. Se presentará la información desagregada por cada consumo u operación en aquellos casos en los que la empresa ofrezca tasas diferenciadas.

11. Fecha en la cual se hará el cargo por la renovación de la membresía, el periodo al que corresponde el referido cargo y el monto correspondiente, en caso se realicen cobros por este concepto.

12. La información que se detalla a continuación deberá presentarse en el anverso del estado de cuenta, en forma destacada y fácilmente identificable, con tipo de letra sombreado o resaltado y con un tamaño no menor a tres (3) milímetros de acuerdo con el siguiente texto:

“INFORMACIÓN IMPORTANTE:*

Si solo realiza el pago mínimo de su deuda en soles y no realiza más operaciones, esta se cancelará en ____ meses, pagando S/. _____ de intereses y S/._____ por comisiones y gastos.

Si solo realiza el pago mínimo de su deuda en dólares y no realiza más operaciones, esta se cancelará en ____ meses, pagando US$_____ de intereses y US$_____ por comisiones y gastos”.

13. La información que se detalla a continuación deberá ser presentada en el estado de cuenta con un tamaño no menor a tres (3) milímetros:

“La información referida al cálculo del pago mínimo y sus ejemplos se encuentra a su disposición a través de los siguientes canales ___________________”.

– “Si hubiera pactado la posibilidad de:

a) disposición de efectivo;

b) compras, consumos o pagos por internet a través de una página web distinta a la de la empresa; o,

c) consumos u operaciones en el exterior con presencia física de la tarjeta, recuerde que tiene el derecho de solicitar su supresión a través de los siguientes canales________. “

Artículo 11°.- Puesta a disposición o envío y recepción del estado de cuenta y procedimiento de reclamos

Las empresas deberán remitir o poner a disposición de los titulares de tarjetas de crédito el estado de cuenta por lo menos mensualmente. Para tal efecto, deberán otorgar a los titulares la posibilidad de elegir la recepción de la mencionada información a través de uno o ambos de los mecanismos señalados a continuación:

1. Medios físicos (remisión al domicilio señalado por el titular).

2. Medios electrónicos (por medio de la presentación de dicha información a través de la página web, correo electrónico, entre otros).

Las empresas y los titulares podrán pactar que no se remita o ponga a disposición el estado de cuenta, en caso no exista saldo deudor.

Asimismo, en caso de incumplimiento en el pago, cesará la obligación de las empresas de remitir los estados de cuenta, siempre que hayan transcurrido cuatro (4) meses consecutivos de incumplimiento. Las empresas y los titulares podrán pactar un plazo menor al señalado anteriormente.

Las empresas deberán entregar los estados de cuenta en un plazo no menor a cinco (5) días hábiles previos a su fecha máxima de pago. Si los titulares no recibieran los estados de cuenta oportunamente tendrán el derecho de solicitarlos a las empresas y estas la obligación de proporcionar copia de estos, en las condiciones establecidas en los contratos, incluso en aquellos casos en que la no remisión se debiera a lo dispuesto en el párrafo anterior.

Los titulares podrán observar el contenido de los estados de cuenta dentro del plazo establecido en el contrato, el cual no podrá ser menor a los treinta (30) días siguientes contados a partir de su fecha de entrega.

Transcurrido el plazo de treinta (30) días antes referido o el que se hubiese pactado, se presume que se ha agotado la vía interna para presentar reclamos sobre el estado de cuenta en las empresas. Cabe precisar que esta presunción no enerva los derechos de los titulares establecidos en el ordenamiento legal vigente para reclamar en las instancias administrativas, judiciales y/o arbitrales correspondientes.

CAPÍTULO III.- DISPOSICIONES APLICABLES A LAS TARJETAS DE DÉBITO

Artículo 12°.- Información mínima, condiciones y vigencia aplicable a las tarjetas de débito

Las tarjetas de débito se expedirán con carácter de intransferible y deberán contener la siguiente información mínima:

1. Denominación social de la empresa que expide la tarjeta o nombre comercial; y la identificación del sistema de tarjeta de débito (marca) al que pertenece, de ser el caso.

2. Número de la tarjeta de débito.

3. Fecha de vencimiento.

4. Para su uso, requieren adicionalmente la presencia de una clave secreta, firma, firma electrónica u otros mecanismos que permitan identificar al usuario, de acuerdo con lo pactado.

El plazo de vigencia de las tarjetas de débito no podrá exceder de cinco (5) años, pudiéndose acordar plazos de vencimiento menores.

Artículo 13°.- Servicios asociados a tarjetas de débito

Las empresas, en función a sus políticas internas, darán a los titulares la posibilidad de hacer uso, de uno o más de los siguientes servicios, según corresponda:

1. Operaciones de compra, consumos o pagos por internet a través de una página web distinta a la de la empresa.

2. Consumos u operaciones efectuadas en el exterior con presencia física de la tarjeta.

3. Otras previstas por la empresa, en los contratos.

Los servicios aludidos pueden otorgarse al momento de contratar o posteriormente. Su supresión o reactivación a voluntad del titular será posible a través de los mecanismos establecidos por las empresas, los que no podrán ser más complejos que los ofrecidos para celebrar el contrato de depósito o de la tarjeta de débito.

Esta posibilidad deberá informarse en forma destacada, previa a la celebración del contrato y contemplarse como parte del contenido del contrato de depósito o de la tarjeta de débito.

Artículo 14°.- Cargos

Las empresas cargarán en la cuenta de depósitos el importe de los bienes, servicios y obligaciones que el usuario de la tarjeta de débito adquiera o pague utilizándola, de acuerdo con las órdenes de pago que este suscriba o autorice; el monto empleado como consecuencia del uso de alguno de los servicios descritos en el artículo 13° del Reglamento, en caso corresponda; así como las demás obligaciones asumidas en el contrato, conforme a la legislación vigente sobre la materia.

Las órdenes de pago y firmas podrán ser sustituidas por autorizaciones a través de medios electrónicos y/o firmas electrónicas sujetas a verificación por las empresas, entidades que esta designe o por las entidades acreditadas para tal efecto, conforme al marco normativo aplicable, así como por autorizaciones expresas y previamente concedidas por el titular de la tarjeta de débito.

CAPÍTULO IV.- OTROS ASPECTOS APLICABLES A LAS TARJETAS DE CRÉDITO Y DÉBITO

SUBCAPÍTULO I.- MEDIDAS DE SEGURIDAD APLICABLES A TARJETAS DE CRÉDITO Y DÉBITO

Artículo 15°.- Medidas de seguridad incorporadas en las tarjetas

Las tarjetas deberán contar con un circuito integrado o chip que permita almacenar y procesar la información del usuario y sus operaciones, cumpliendo estándares internacionales de interoperabilidad para el uso y verificación de las tarjetas, así como para la autenticación de pagos; para lo cual deberá cumplirse como mínimo con los requisitos de seguridad establecidos en el estándar EMV, emitido por EMVCo. Al respecto, las empresas deberán aplicar, entre otras, las siguientes medidas:

1. Reglas de seguridad definidas en el chip de las tarjetas, que deben ser utilizadas para verificar la autenticidad de la tarjeta, validar la identidad del usuario mediante el uso de una clave o firma u otros mecanismos de autenticación.

2. Aplicar procedimientos criptográficos sobre los datos críticos y claves almacenadas en el chip de las tarjetas, así como sobre aquellos existentes en los mensajes intercambiados entre las tarjetas, los terminales de punto de venta, los cajeros automáticos y las empresas emisoras.

3. En caso las empresas emisoras permitan la autorización de operaciones fuera de línea, deben aplicar un método de autenticación de datos que brinde adecuadas condiciones de seguridad, sin afectar la calidad y el rendimiento del servicio provisto al usuario. Dichas operaciones se realizarán conforme a los límites y condiciones pactadas con el cliente, que incluirán por ejemplo límites al número de operaciones consecutivas procesadas fuera de línea.

4. Disponer de mecanismos para aplicar instrucciones sobre el chip de las tarjetas en respuesta a una transacción en línea, a fin de modificar los límites establecidos según perfiles de riesgo, así como bloquear o deshabilitar aquellas tarjetas que hayan sido extraviadas o sustraídas.

Artículo 16°.- Medidas de seguridad respecto a los usuarios

Las empresas deben adoptar, como mínimo, las siguientes medidas de seguridad con respecto a los usuarios:

1. Entregar la tarjeta y, en caso corresponda, las tarjetas adicionales al titular, excepto cuando este haya instruido en forma expresa que se entreguen a una persona distinta, previa verificación de su identidad y dejando constancia de su recepción.

2. En caso la empresa genere la primera clave o número secreto de la tarjeta, esta deberá ser entregada según las condiciones del numeral anterior, obligando su cambio antes de realizar la primera operación que requiera el uso de dicha clave.

3. En caso de que se utilice la clave como método de autenticación, permitir que el usuario pueda cambiar dicha clave o número secreto, las veces que lo requiera.

4. Para las operaciones de disposición o retiro de efectivo, compras y otras operaciones que la empresa identifique con riesgo de fraude en perjuicio de los usuarios, deberá otorgar a estos la opción de habilitar un servicio de notificaciones que les informe de las operaciones realizadas con sus tarjetas, inmediatamente después de ser registradas por la empresa, mediante mensajes de texto a un correo electrónico y/o un teléfono móvil, entre otros mecanismos que pueden ser pactados con los usuarios.

5. Poner a disposición de los usuarios, la posibilidad de comunicar a la empresa que realizarán operaciones con su tarjeta desde el extranjero, antes de la realización de estas operaciones.

6. En aquellos casos en los que se permita a los usuarios realizar operaciones de micropago, deberá establecer el monto máximo por operación que podrá efectuarse.

Artículo 17°.- Medidas de seguridad respecto al monitoreo y realización de las operaciones

Las empresas deben adoptar como mínimo las siguientes medidas de seguridad con respecto a las operaciones con tarjetas que realizan los usuarios:

1. Contar con sistemas de monitoreo de operaciones, que tengan como objetivo detectar aquellas operaciones que no corresponden al comportamiento habitual de consumo del usuario.

2. Implementar procedimientos complementarios para gestionar las alertas generadas por el sistema de monitoreo de operaciones.

3. Identificar patrones de fraude, mediante el análisis sistemático de la información histórica de las operaciones, los que deberán incorporarse al sistema de monitoreo de operaciones.

4. Establecer límites y controles en los diversos canales de atención, que permitan mitigar las pérdidas por fraude.

5. Requerir al usuario la presentación de un documento oficial de identidad, cuando sea aplicable, o utilizar un mecanismo de autenticación de múltiple factor. La Superintendencia podrá establecer, mediante oficio múltiple, montos mínimos a partir de los cuales se exija la presentación de un documento oficial de identidad.

6. En el caso de operaciones de retiro o disposición de efectivo, según corresponda, u otras con finalidad informativa sobre las operaciones realizadas u otra información similar, deberá requerirse la clave secreta del usuario, en cada oportunidad, sin importar el canal utilizado para tal efecto.

Artículo 18°.- Medidas en materia de seguridad de la información

Son exigibles, a las empresas, las normas vigentes emitidas por la Superintendencia sobre gestión de seguridad de la información y de continuidad del negocio.

Asimismo, en torno al almacenamiento, procesamiento y transmisión de los datos de las tarjetas que emitan, las empresas deberán implementar los siguientes controles específicos de seguridad:

1. Implementar y mantener la configuración de cortafuegos o firewalls, enrutadores y equipos similares que componen la red interna, adoptando configuraciones estandarizadas y restringiendo permisos para evitar accesos no autorizados.

2. Implementar políticas para evitar el uso de clave secreta y parámetros de seguridad predeterminados provistos por los proveedores de servicios de tecnología.

3. Implementar políticas de almacenamiento, retención y de eliminación de datos, así como para el manejo de llaves criptográficas, que permitan limitar la cantidad de datos a almacenar y el tiempo de retención a lo estrictamente necesario según requerimientos legales, regulatorios y de negocio.

4. Implementar mecanismos de cifrado para la transmisión de los datos del usuario en redes públicas.

5. Implementar y actualizar software y programas antivirus en computadores y servidores.

6. Mantener sistemas informáticos y aplicaciones seguras; para el caso de software provisto por terceros, establecer procedimientos para identificar vulnerabilidades y aplicar actualizaciones; para el caso de desarrollos de sistemas propios, adoptar prácticas que permitan reducir las vulnerabilidades de seguridad de dichos sistemas.

7. Implementar políticas que restrinjan el acceso a los datos de los usuarios solo al personal autorizado, reduciéndolo al estrictamente necesario.

8. Implementar políticas de asignación de un identificador único a cada persona que acceda a través de software a los datos de los usuarios.

9. Implementar controles de acceso físico para proteger los datos de los usuarios, restringiéndolo únicamente a personal autorizado, propio o de terceros.

10. Registrar y monitorear todos los accesos a los recursos de red y a los datos de los usuarios.

11. Efectuar análisis de vulnerabilidades periódicos a la red interna y pruebas de penetración externas e internas, así también luego de cambios significativos en la red o sistemas informáticos.

12. Implementar lineamientos y procedimientos de seguridad de la información específicos, incluyendo un programa formal de capacitación en seguridad de la información, en función a las responsabilidades del personal, controles aplicables a los proveedores de servicios y un plan de respuesta a eventos de violación de seguridad que sea probado anualmente.

Artículo 19°.- Medidas de seguridad en los negocios afiliados

Las empresas deben adoptar las medidas de seguridad apropiadas para determinar la validez de la tarjeta, así como para dar cumplimiento a las condiciones de uso señalados en el Reglamento, por parte de los operadores o establecimientos afiliados.

En ese sentido, cuando las empresas suscriban contratos con los operadores o establecimientos afiliados, deberán asegurarse de incluir como obligaciones de estos, de ser el caso, los siguientes aspectos:

1. Contar con procedimientos de aceptación de las operaciones, incluyendo entre otros la verificación de la validez de la tarjeta, la identidad del usuario, y la firma en caso de ser aplicable.

2. No guardar o almacenar en bases de datos manuales o computarizadas la información de la tarjeta, más allá de utilizarla para solicitar la autorización de una operación.

3. Cumplir con los requerimientos de seguridad del presente Reglamento, en lo que les sea aplicable.

Artículo 20°.- Requerimientos de seguridad en caso de subcontratación

En los casos de subcontratación, que las empresas realicen para la provisión de servicios con tarjetas, es de aplicación la regulación vigente sobre subcontratación; en particular, debe formalizarse en los acuerdos con terceros para la aceptación de las tarjetas, la necesidad del cumplimiento de estándares internacionales de seguridad, aplicables al procesamiento de operaciones con tarjetas.

SUBCAPÍTULO II.- OBLIGACIONES ADICIONALES DE LAS EMPRESAS

Artículo 21°.- Mecanismo de comunicación a disposición de los usuarios

Las empresas deberán contar con infraestructura y sistemas de atención, propios o de terceros, que permitan a los usuarios comunicar el extravío o sustracción de la tarjeta o de su información, los cargos indebidos y las operaciones que los usuarios no reconozcan. Dicha infraestructura deberá encontrarse disponible las veinticuatro (24) horas del día, todos los días del año.

Se deberán registrar las comunicaciones de los usuarios, de tal forma que sea posible acreditar de manera fehaciente su fecha, hora y contenido. Por cada comunicación, se deberá generar un código de registro a ser informado al usuario como constancia de la recepción de dicha comunicación. Asimismo, se deberá enviar al titular de las tarjetas una copia del registro de la comunicación efectuada, a través de medios físicos o electrónicos, según elección del propio usuario.

La información referida a los mecanismos de comunicación establecidos por la empresa, para dar cumplimiento a lo dispuesto en los párrafos precedentes, deberá encontrarse publicada en la parte inicial de la página web de la empresa, en las oficinas y en cualquier otro medio a criterio de la empresa, siempre que sea fácilmente identificable.

Lo expuesto en el presente artículo resulta aplicable, sin perjuicio de las demás exigencias establecidas por el marco normativo vigente en materia de atención de reclamos.

Artículo 22°.- Seguimiento de operaciones que pueden corresponder a patrones de fraude Las empresas deben contar con procedimientos para el seguimiento de operaciones que puedan corresponder a patrones de fraude, los cuales deben incluir por lo menos los siguientes aspectos:

1. Mecanismos para la comunicación inmediata al usuario sobre las posibles operaciones de fraude.

2. Acciones para proceder con el bloqueo temporal o definitivo de la tarjeta, en caso sea necesario.

Artículo 23°.- Responsabilidad por operaciones no reconocidas

Ante el rechazo de una transacción o el reclamo por parte del usuario de que esta fue ejecutada incorrectamente, las empresas serán responsables de demostrar que las operaciones fueron autenticadas y registradas.

El usuario no es responsable de ninguna pérdida por las operaciones realizadas en los siguientes casos, salvo que la empresa demuestre su responsabilidad:

1. Cuando estas hayan sido realizadas luego de que la empresa fuera notificada del extravío, sustracción, robo, hurto o uso no autorizado de la tarjeta, o de la información que contiene.

2. Por incumplimiento de lo dispuesto por el artículo 21° del Reglamento.

3. Cuando las tarjetas hayan sido objeto de clonación.

4. Por el funcionamiento defectuoso de los canales o sistemas puestos a disposición de los usuarios por las empresas para efectuar operaciones.

5. Por la manipulación de los cajeros automáticos de la empresa titular u operadora de estos o los ambientes en que estos operan.

6. Cuando se haya producido la suplantación del usuario en las oficinas.

7. Operaciones denominadas micropago, pactadas con el titular.

8. Operaciones realizadas luego de la cancelación de la tarjeta o cuando esta haya expirado.

En caso el usuario no se encuentre conforme con los fundamentos efectuados por la empresa para no asumir responsabilidad por las operaciones efectuadas, podrá presentar un reclamo o denuncia, de acuerdo con lo establecido por el marco normativo vigente.

Artículo 24°.- Traslado de costos por la contratación de seguros y/o creación de mecanismos de protección o contingencia

Las empresas no podrán trasladar a los usuarios como gasto o comisión, según corresponda, el costo asociado a la contratación de pólizas de seguro y/o mecanismos de protección o contingencia, que tengan por objeto cubrir las pérdidas generadas como consecuencia de la realización de operaciones no reconocidas, que son de responsabilidad de estas de acuerdo con lo establecido en el artículo 23° del Reglamento.

Artículo 25°.- Devolución o destrucción

En caso de anulaciones de tarjetas, con excepción de los casos de extravío o sustracción, las empresas procurarán la devolución física de la tarjeta encargándose de su destrucción en presencia del titular o del usuario. La misma disposición resulta aplicable cuando se expidan duplicados o nuevas tarjetas en reemplazo de las deterioradas, o en caso de la resolución o término del contrato suscrito. En caso de que la devolución física de la tarjeta no sea posible, el titular o usuario de esta será responsable de su destrucción.

Las empresas deberán comunicar a los establecimientos afiliados la invalidez en los casos de tarjetas anuladas o sustituidas antes del término de su vigencia.

SUBCAPÍTULO III.- EN MATERIA DE SUPERVISIÓN

Artículo 26°.- Comunicación para expedir tarjetas

Las empresas autorizadas, que decidan iniciar la expedición de tarjetas, deberán comunicarlo a la Superintendencia, en un plazo no menor a los treinta (30) días anteriores al inicio de la referida expedición.

Artículo 27°.- Manuales aplicables por la expedición y administración de tarjetas

Las empresas deberán contar con manuales relacionados con la expedición y administración de tarjetas, considerando para tal efecto el cumplimiento de las obligaciones desarrolladas en el Reglamento.

Adicionalmente, dichos manuales deberán considerar los procedimientos, plazos, controles y medidas de seguridad utilizados en la elaboración física, asignación de clave, transporte, entrega y custodia de las tarjetas.

DISPOSICIONES FINALES Y TRANSITORIAS

Primera

Reglamento de Transparencia

Resultan aplicables las disposiciones reguladas en el Reglamento de Transparencia.

Segunda

Cuentas Básicas

Las tarjetas que se otorguen como consecuencia de la contratación de una cuenta básica, y exclusivamente para el uso de dicha cuenta, no se encuentran obligadas a cumplir con las disposiciones contempladas en el artículo 15° del Reglamento sobre el uso de tarjetas con circuito integrado o chip ni las obligaciones establecidas en la cuarta disposición final y transitoria del Reglamento que se encuentren asociadas a la implementación y puesta a disposición de tarjetas con circuito integrado o chip.

La referida disposición podrá aplicarse a otros productos financieros previa autorización de la Superintendencia.

Tercera

Remisión de reportes

Las empresas deberán remitir a la Superintendencia, dentro de los quince (15) días siguientes posteriores al cierre de cada mes, el Reporte nº 7 “Tarjetas de Crédito” del Manual de Contabilidad para las Empresas del Sistema Financiero, vía SUCAVE, de acuerdo con las instrucciones contenidas en el reporte.

Cuarta

Plazo de adecuación

Para cumplir con las exigencias contempladas en el Reglamento, serán de aplicación los siguientes plazos máximos:

1. A partir del 31 de diciembre de 2014, todas las nuevas tarjetas de débito y crédito deberán ser emitidas con chip, conforme a lo establecido en el artículo 15° del Reglamento. Asimismo, a partir de esa fecha, las empresas deberán dar la posibilidad a los usuarios de cambiar sus tarjetas con banda magnética por tarjetas con chip.

2. Para implementar lo requerido en los artículos 7°, 10°, 13°, el numeral 4 del artículo 16°, así como lo señalado en el artículo 17°, las empresas tendrán un plazo de adecuación hasta el 31 de diciembre de 2014.

3. A partir del 31 de diciembre de 2015, las empresas deberán asegurar que las redes de cajeros automáticos, que brindan a sus clientes para sus operaciones (ya sean redes propias o redes contratadas con terceros en el territorio nacional), puedan autenticar las tarjetas emitidas, a través del uso del chip o circuito integrado, incorporado en la tarjeta para realizar las operaciones solicitadas por los clientes.

4. A partir del 31 de diciembre de 2015, las empresas que permitan la realización de operaciones, sin utilizar el circuito integrado o chip incorporado en las tarjetas, deberán asumir los riesgos y, por lo tanto, los costos de dichas operaciones, en caso no sean reconocidas por los usuarios.

5. Para implementar lo requerido en el artículo 18°, las empresas tendrán un plazo de adecuación hasta el 31 de diciembre de 2015”.

Artículo Segundo

El Reglamento de Tarjetas de Crédito y Débito, aprobado por el Artículo Primero de la presente Resolución, entrará en vigencia el 1 de abril de 2014, fecha en la cual quedará derogado el Reglamento de Tarjetas de Crédito, aprobado por la Resolución SBS n° 264-2008 y sus normas modificatorias, así como el artículo 32° del Reglamento de Transparencia de Información y Disposiciones Aplicables a la Contratación con Usuarios del Sistema Financiero, aprobado por la Resolución SBS n° 1765-2005 y sus normas modificatorias.

Regístrese, comuníquese y publíquese.

DANIEL SCHYDLOWSKY ROSENBERG. Superintendente de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones

*La información referida a la deuda en dólares americanos se presentará en caso resulte aplicable.

(1) Numeral incorporado por la Resolución n° 652-2016 del 05/02/2016.

(2) Numeral 9 modificado por la Resolución n° 652-2016 del 05/02/2016.

(3) Numeral 9.3 modificado por la Resolución SBS n° 6617-2016 publicada el 25/12/2016, otorga un plazo de adecuación hasta el 30 de junio de 2017.

(4) Numeral 9.4 modificado por la Resolución SBSnN° 6617-2016 publicada el 25/12/2016, otorga un plazo de adecuación hasta el 30 de junio de 2017.

03Mar/21

Reglamento de Operaciones con Dinero Electrónico aprobado por Resolución SBS nº 6283-2013, de 18 de octubre de 2013.

Reglamento de Operaciones con Dinero Electrónico aprobado por Resolución SBS nº 6283-2013, de 18 de octubre de 2013.

Lima, 18 de octubre de 2013

Resolución S.B.S. n° 6283-2013

El Superintendente de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones

CONSIDERANDO:

Que, mediante Ley nº 29985 se aprobó la Ley que regula las Características Básicas del Dinero Electrónico como Instrumento de Inclusión Financiera, en adelante la Ley;

Que, mediante Decreto Supremo n° 090-2013-EF se aprobó el Reglamento de la Ley nº 29985 que Regula las Características Básicas del Dinero Electrónico;

Que, ambos dispositivos legales facultan a la Superintendencia de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones, a emitir normas reglamentarias y complementarias sobre diversas materias relacionadas a las operaciones con dinero electrónico;

Que, en ese sentido resulta necesario establecer el marco normativo bajo el cual se regirá la realización de operaciones con dinero electrónico;

Que, mediante Resolución SBS n° 895-98 y sus normas modificatorias y complementarias se aprobó el Manual de Contabilidad para las Empresas del Sistema Financiero, en adelante Manual de Contabilidad;

Que, a efectos de recoger las opiniones del público en general, se dispuso la prepublicación del proyecto de resolución en el portal electrónico de la Superintendencia, al amparo de lo dispuesto en el Decreto Supremo nº 001-2009-JUS;

Contando con el visto bueno de las Superintendencias Adjuntas de Banca y Microfinanzas, Riesgos, Estudios Económicos y Asesoría Jurídica, así como de la Gerencia de Productos y Servicios al Usuario; y,

En uso de las atribuciones conferidas en los numerales 7, 9, 13 y 19 del artículo 349º de la Ley General del Sistema Financiero y del Sistema de Seguros y Orgánica de la Superintendencia de Banca y Seguros – Ley n°26702 y sus normas modificatorias, en adelante Ley General, así como las facultades otorgadas en la Ley nº 29985 y su reglamento aprobado por Decreto Supremo n° 090-2013-EF;

RESUELVE:

Artículo Primero.- Aprobar el Reglamento de Operaciones con Dinero Electrónico, según se indica a continuación:

“REGLAMENTO DE OPERACIONES CON DINERO ELECTRONICO

TÍTULO I.- DE LAS DISPOSICIONES GENERALES

Artículo 1.- Alcance

Las disposiciones de la presente norma son aplicables a las empresas de operaciones múltiples comprendidas en el literal A del artículo 16° de la Ley General autorizadas a emitir dinero electrónico, a las empresas emisoras de dinero electrónico a que se refiere el numeral 6 del artículo 17° de la Ley General, al Banco de la Nación, al Banco Agropecuario, así como a las empresas que se consideren dentro del ámbito de la Ley, a criterio de esta Superintendencia, en aplicación de la Quinta Disposición Complementaria Final de la Ley, en adelante emisores de dinero electrónico.

Artículo 2.- Definiciones

Para efectos de lo dispuesto en la presente norma, considérense las siguientes definiciones:

a. Dinero electrónico: aquel definido de acuerdo con lo establecido en el artículo 1° del  Reglamento de la Ley.

b. Emisión: comprende las operaciones de conversión a dinero electrónico, reconversión, transferencias, pagos y cualquier movimiento u operación relacionada con el valor monetario del que disponga el titular y necesaria para dichas operaciones.

c. Ley: Ley que Regula las Características Básicas del Dinero Electrónico, Ley nº 29985.

d. Reglamento de Gestión de Riesgos de Lavado de Activos y del Financiamiento del Terrorismo:

Reglamento de Gestión de Riesgos de Lavado de Activos y del Financiamiento del Terrorismo, aprobado por Resolución SBS n° 2660-2015. (1)

e. Persona: Se refiere a las personas naturales y personas jurídicas. (1)

f. Reglamento de la Ley: Reglamento de la Ley nº 29985 que Regula las Características Básicas del Dinero Electrónico, Decreto Supremo n° 090-2013-EF.

g. Reglamento de Transparencia de Información y Contratación con Usuarios del Sistema Financiero: Reglamento de Transparencia de Información y Contratación con Usuarios del

Sistema Financiero aprobado por la Resolución SBS N° 8181-2012 y sus normas modificatorias.

h. Superintendencia: Superintendencia de Banca, Seguros y AFP.

i. Tarjeta prepago de dinero electrónico: es un soporte para el uso del dinero electrónico, en el cual se almacena valor monetario en una tarjeta, física o virtual, recargable o no, y cuyo uso se encuentra limitado al saldo existente en esta en cada momento.

j. Titular: persona que contrata con el emisor de dinero electrónico la prestación del servicio de emisión de dinero electrónico. También se considera titular a los menores de edad que tengan más de dieciséis (16) años, que cuenten con autorización de su tutor o apoderado legal o que cuenten con capacidad de ejercicio de acuerdo con la normativa vigente.

k. Transacción: Es la ejecución individual de las operaciones de conversión, reconversión, transferencias, pagos y cualquier movimiento u operación relacionada con el valor monetario del que disponga el titular y necesaria para dichas operaciones.

l. Persona natural: Se refiere a las personas naturales o personas naturales con negocio. (2)

m. Cuentas operativas: Son las cuentas de dinero electrónico a que se refiere el artículo 7° del Reglamento de la Ley nº 29985 que mantienen los operadores de cajeros corresponsales o los emisores mismos, con la finalidad de realizar operaciones que permitan el adecuado funcionamiento del servicio de dinero electrónico. (3)

n. Dinero electrónico emitido: Dinero electrónico en las cuentas que mantiene el emisor, sean de usuarios o cuentas operativas. (3)

TÍTULO II.- DEL DINERO ELECTRÓNICO

Artículo 3.- Operaciones con dinero electrónico

Las operaciones que pueden realizarse con dinero electrónico, según el tipo de cuenta de dinero electrónico, son:

a) Conversión.

b) Reconversión.

c) Pagos.

d) Transferencias.

e) Otras operaciones a los que el emisor de dinero electrónico haya sido autorizado por esta Superintendencia.

Artículo 4.- Soportes para uso de dinero electrónico

Los soportes mediante los cuales se puede hacer uso del dinero electrónico pueden ser los siguientes:

a) Teléfonos móviles

b) Tarjetas prepago.

c) Cualquier otro equipo o dispositivo electrónico, que cumpla los fines establecidos en la Ley.

Todos los soportes antes señalados deben contar con plataformas tecnológicas que permitan realizar transacciones en línea y de manera segura, entre los diferentes tipos de usuarios y participantes de la red de dinero electrónico.

La Superintendencia podrá autorizar plataformas tecnológicas que sigan otro esquema de transacciones, si considera que los controles a ser aplicados permiten administrar adecuadamente los riesgos asociados. En estos casos, el emisor de dinero electrónico proveerá información detallada acerca de la modalidad propuesta y adjuntará los informes preparados por la Unidad de Riesgo Operacional o equivalente.

Un mismo soporte puede ser utilizado y/o asociado para realizar transacciones con más de una cuenta de dinero electrónico.

Artículo 5.- Cuentas de dinero electrónico simplificadas

Se consideran “cuentas de dinero electrónico simplificadas” a aquellas cuentas que los emisores de dinero electrónico ponen a disposición de personas naturales y que cumplen con las siguientes condiciones: (4)

a) Son abiertas por personas naturales nacionales o extranjeras residentes.5

b) Cada transacción se encuentra sujeta al límite de mil nuevos soles (S/. 1,000).

c) El saldo consolidado de cuentas de dinero electrónico de un mismo titular, bajo cualquier modalidad, en un mismo emisor de dinero electrónico, no puede ser superior a dos mil nuevos soles (S/. 2,000) en todo momento.

d) Las conversiones a dinero electrónico acumuladas de un mismo titular, bajo cualquier modalidad, en un mismo emisor en un mes, no pueden ser mayores a dos mil nuevos soles (S/. 2,000).

e) Las transacciones acumuladas (conversiones, transferencias, pagos, reconversiones, etc.) de un mismo titular, bajo cualquier modalidad, en un mismo emisor en un mes, no pueden exceder de cuatro mil nuevos soles (S/. 4,000).

f) La apertura de cuentas de dinero electrónico simplificadas y las operaciones de conversión solo pueden ser realizadas en el territorio nacional. Asimismo, dichas cuentas solo pueden ser utilizadas en moneda nacional. (5)

Los emisores de dinero electrónico deben definir procedimientos y medidas con el objetivo de monitorear el cumplimiento de los límites y condiciones antes señaladas.

Cuando los usuarios del dinero electrónico intenten efectuar transacciones que excedan los límites y condiciones antes establecidos, los emisores, a través del dispositivo utilizado, deberán informar a los usuarios que la transacción no puede ser llevada a cabo debido al incumplimiento de los límites.

Artículo 6.- Cuentas de dinero electrónico generales

Las cuentas de dinero electrónico que no cumplan las características para ser consideradas cuentas de dinero electrónico simplificadas, serán consideradas como cuentas de dinero electrónico generales y no estarán sujetas a los límites establecidos en el artículo anterior, pero sí al límite señalado en el literal b) del artículo 5° de la Ley.

Artículo 7.- Régimen Simplificado de conocimiento del cliente y debida diligencia de Lavado de activos y financiamiento del terrorismo Las cuentas de dinero electrónico simplificadas se encuentran incluidas en el régimen simplificado de debida diligencia en el conocimiento de clientes a que alude el artículo 31° del Reglamento de Gestión de Riesgos de Lavado de Activos y del Financiamiento del Terrorismo. (6)

Para la apertura de las cuentas de dinero electrónico simplificadas se requerirá, como mínimo, la información correspondiente al nombre completo del titular, así como al número del Documento Nacional de Identidad (DNI) o al número del Carnet de Extranjería, según corresponda. La empresa deberá verificar la información antes señalada con la base de datos del Registro Nacional de Identificación y Estado Civil (RENIEC) o el Registro Central de Extranjería de la Dirección General de Migraciones y Naturalización, según corresponda, lo que podrá realizarse posteriormente a la apertura de la cuenta de dinero electrónico.

Para la apertura de cuentas de dinero electrónico simplificadas que tengan como soporte electrónico teléfonos móviles, se requerirá también el número de servicio de telefonía móvil asociado a dicho soporte electrónico.

Las empresas deberán desarrollar procedimientos de monitoreo, evaluación de riesgo y control a fin de prevenir el abuso de las cuentas de dinero electrónico simplificadas, garantizar su operatividad dentro de las condiciones establecidas y tomar las medidas adicionales que sean apropiadas para mantener el servicio dentro de los niveles propios de una cuenta de bajo riesgo en materia de lavado de activos y de financiamiento del terrorismo.

Las empresas podrán solicitar a la Superintendencia que otros servicios de dinero electrónico de bajo riesgo de lavado de activos y financiamiento del terrorismo sean considerados bajo el régimen simplificado de debida diligencia en el conocimiento de clientes, para lo cual tendrán en cuenta lo establecido en el artículo 31° del Reglamento de Gestión de Riesgos de Lavado de Activos y del Financiamiento del Terrorismo. (7)

Artículo 8.- Régimen general de debida diligencia en conocimiento del cliente (8)

Los requisitos de identificación y verificación mínimos aplicables a los titulares para la apertura de las cuentas de dinero electrónico que no cumplan las características para ser consideradas cuentas de dinero electrónico simplificadas, se regirán por el régimen general de debida diligencia en el conocimiento del cliente, de acuerdo con lo establecido en el artículo 30° del Reglamento de Gestión de Riesgos de Lavado de Activos y del Financiamiento del Terrorismo, con excepción de aquellos titulares que se encuentren sujetos al régimen reforzado de debida diligencia en el conocimiento del cliente, que señala el artículo 32° del citado Reglamento. (9)

Para la apertura de cuentas de dinero electrónico antes señaladas que tengan como soporte electrónico teléfonos móviles, se requerirá también el número de servicio de telefonía móvil asociado a dicho soporte electrónico.

En el caso de extranjeros la contratación podrá efectuarse únicamente de manera presencial y escrita con la presentación de su Carnet de Extranjería o Pasaporte a satisfacción del emisor de dinero electrónico. La empresa deberá verificar esta información con la base de datos del Registro Central de Extranjería de la Dirección General de Migraciones y Naturalización, lo que podrá realizarse posteriormente a la apertura de la cuenta de dinero electrónico.

Artículo 9.- Transacciones realizadas a través de cajeros corresponsales

Los emisores de dinero electrónico deberán establecer mecanismos que aseguren que las transacciones con dinero electrónico realizadas a través de cajeros corresponsales, cumplan con lo establecido en los párrafos segundo o tercero del artículo 4° de la presente norma, según corresponda; ello implica no solo el registro de las transacciones en las cuentas de dinero electrónico de los titulares, sino también el registro del ingreso o salida de los recursos en los sistemas del emisor.

Conforme lo señalado en el artículo 7° del Reglamento de la Ley, en los casos que los emisores de dinero electrónico utilicen cuentas operativas de dinero electrónico con sus cajeros corresponsales, estas no estarán sujetas al límite establecido en el literal b) del artículo 5° de la Ley, ni a los límites establecidos en el artículo 5° de la presente norma.

Artículo 10.- Información a presentar a la Superintendencia

Los emisores de dinero electrónico deberán presentar a la Superintendencia, vía SUCAVE, el Reporte n° 32-A “Reporte Diario de Dinero Electrónico”. Este Reporte deberá ser presentado diariamente hasta las 15:00 horas del día hábil siguiente.

Asimismo, los emisores de dinero electrónico deberán presentar a la Superintendencia, vía SUCAVE, el Reporte n° 32-B “Reporte Mensual de Dinero Electrónico”. Este Reporte deberá ser presentado mensualmente dentro de los quince (15) días calendario siguientes a la fecha de cierre de cada mes.

TÍTULO III (10).- ASPECTOS APLICABLES EN MATERIA DE TRANSPARENCIA DE INFORMACIÓN, CONTRATACIÓN Y SERVICIOS DE ATENCIÓN AL USUARIO

Artículo 11.- Aspectos generales en materia de transparencia de información y atención al usuario

11.1 La contratación de cuentas de dinero electrónico, tanto simplificadas como generales, se rige por las disposiciones del presente título, el cual desarrolla el Régimen Simplificado de Transparencia establecido con arreglo a la Sexta Disposición Final y Complementaria del Reglamento de Transparencia de Información y Contratación con Usuarios del Sistema Financiero, que resulta aplicable en forma complementaria a las disposiciones contempladas en el presente título, según corresponda.

11. 2 Para la prestación del servicio de dinero electrónico, los emisores de dinero electrónico deben poner a disposición de los usuarios, por lo menos, los siguientes canales de presentación de reclamos, que deben ser gratuitos y de fácil acceso:

a) Red de oficinas de atención al público, en caso cuenten con estos canales.

b) Al menos uno de los siguientes: Vía telefónica al número designado para la recepción de reclamos, al correo electrónico o a la página web establecida por el emisor de dinero electrónico para tal efecto.

La red de oficinas de atención al público de los emisores de dinero electrónico debe recibir y canalizar la información de sustento que otorguen los usuarios, como consecuencia de la presentación de un reclamo, sin importar el canal empleado para su presentación.

11.3 La presentación de requerimientos, tales como consultas, solicitudes de información que el emisor posee sobre la relación que mantiene con los usuarios y otras solicitudes por parte de estos, puede ser realizada por los medios y canales que los emisores de dinero electrónico definan para tal efecto, siempre que sean gratuitos y de fácil acceso, considerando lo señalado en la Circular de Servicio de Atención al Usuario.

11.4 Los emisores de dinero electrónico deben proporcionar capacitación adecuada a las personas involucradas en el proceso de contratación y sistema de atención al usuario del servicio de dinero electrónico, de sus oficinas de atención al público y atención por vía telefónica, con la finalidad de asegurar que se encuentren en capacidad de explicar la información que debe brindarse y/o la que sea requerida por los usuarios, considerando lo señalado en el presente título.

Asimismo, los emisores de dinero electrónico deben proporcionar capacitación a las personas involucradas en la operación de los cajeros corresponsales sobre la prestación del servicio de dinero electrónico.

11.5 En caso de requerirse la subcontratación de servicios para dar cumplimiento a lo dispuesto en el presente título, resulta aplicable lo dispuesto en el Reglamento de la Gestión Integral de Riesgos; y no debe quedar duda respecto de la identidad y responsabilidad que corresponde al emisor de dinero electrónico. En el caso de subcontratación del servicio provisto a través de páginas web y/o vía telefónica, el emisor de dinero electrónico debe establecer una conexión directa en su propia página web y/o teléfono para que los usuarios puedan acceder a dichos servicios subcontratados.

11.6 Con excepción de las disposiciones contempladas en el presente artículo sobre la presentación de reclamos y requerimientos, al servicio de dinero electrónico le resultan aplicables las demás disposiciones contenidas en la Circular de Servicio de Atención al Usuario.

Artículo 12.- Información al usuario

Los emisores de dinero electrónico deben brindar y/o poner a disposición de los usuarios, según corresponda al canal empleado, de manera previa a la celebración del contrato, la siguiente información a través de las oficinas de atención al público, en caso cuenten con estas, y en la página web establecida por el emisor:

a) El tarifario, que debe hacer referencia a las comisiones y gastos aplicables.

b) El formulario contractual, que debe contener un resumen de condiciones. El resumen debe incorporar, como mínimo:

i) las comisiones y gastos aplicables a las operaciones con dinero electrónico,

ii) las características y las condiciones para realizar operaciones con dinero electrónico, los límites asociados a las operaciones y las restricciones aplicables a la cuenta dinero electrónico,

iii) los supuestos de responsabilidad de las partes,

iv) los canales disponibles para la atención de requerimientos y reclamos; y,

v) los mecanismos de comunicación a disposición de los usuarios para realizar el bloqueo de las cuentas de dinero electrónico por, entre otros, el extravío, sustracción, robo, hurto o uso no autorizado del soporte entregado por el emisor para el uso de dinero electrónico o de la información que contiene.

Adicionalmente, en caso el emisor de dinero electrónico permita realizar la contratación del servicio de dinero electrónico a través de un número telefónico designado por este y/o de cajeros corresponsales, se debe difundir y poner a disposición de los usuarios, a través de dichos canales, como mínimo:

i) la información a que hace referencia el resumen de condiciones, la que en el caso de contratación presencial por cajeros corresponsales, debe encontrarse en un lugar destacado y de fácil acceso;

ii) la información sobre los canales establecidos para acceder a la información adicional señalada en el presente título, y

iii) la información sobre los canales establecidos para la atención de reclamos y requerimientos.

Artículo 13.- Difusión de aspectos relevantes referidos a los beneficios, riesgos y condiciones del servicio La información sobre aspectos relevantes relacionados principalmente a los beneficios, riesgos y condiciones del servicio se debe incluir en los formularios contractuales y en la página web establecida por el emisor de dinero electrónico.

En dicha página web se debe considerar –como mínimo- la información que se detalla a continuación: a) Las condiciones para el uso, conservación y seguridad del soporte entregado por el emisor para el uso del dinero electrónico, tales como tarjetas u otros, en caso corresponda.

b) El procedimiento aplicable en el caso de fallecimiento del titular de la cuenta de dinero electrónico.

c) El procedimiento para la presentación y atención de las solicitudes de resolución del contrato, indicándole todos los canales puestos a su disposición para tal fin. Dicho procedimiento no puede ser más engorroso que aquel dispuesto para contratar, por lo que no pueden establecerse requisitos o exigencias adicionales que dificulten el ejercicio del derecho a resolver el contrato.

d) El procedimiento aplicable para realizar el bloqueo de la cuenta de dinero electrónico.

e) Otros que establezcan los emisores de dinero electrónico o la Superintendencia, mediante oficio múltiple.

Artículo 14.- Determinación de comisiones y gastos

Para efectos de lo dispuesto en el presente título, se entiende por comisión o gasto a la retribución por la prestación de un servicio efectivo, que incluye la prestación del servicio de dinero electrónico, previamente acordado con el usuario y que cuente con justificación técnica.

Las comisiones son retribuciones por servicios prestados por los emisores de dinero electrónico y los gastos retribuciones por servicios en que incurren los emisores con terceros por cuenta del usuario.

Las disposiciones generales contenidas en el Reglamento de Transparencia de Información y Contratación con Usuarios del Sistema Financiero respecto de comisiones y gastos resultan aplicables, en lo que corresponda, atendiendo a las particularidades del servicio de dinero electrónico.

Artículo 14º A.- Contenido mínimo del contrato

El contrato de dinero electrónico debe contener, como mínimo, la siguiente información:

a) Las características y las condiciones para realizar operaciones con dinero electrónico, los límites asociados a las operaciones, así como las restricciones aplicables a la cuenta de dinero electrónico.

b) Las condiciones de reconversión.

c) Las condiciones para el uso, conservación y seguridad del soporte entregado por el emisor para el uso del dinero electrónico, tales como tarjetas u otros en caso corresponda.

d) Los canales puestos a su disposición para la realización de las operaciones con dinero electrónico, indicando los requisitos para su utilización.

e) La posibilidad de que el cliente solicite el bloqueo temporal o definitivo de su cuenta de dinero electrónico por, entre otros, el extravío, sustracción, robo, hurto o uso no autorizado del soporte entregado por el emisor para el uso de dinero electrónico o de la información que contiene.

f) Procedimiento aplicable para la resolución del contrato.

g) Los supuestos de responsabilidad de las partes considerando lo indicado en el artículo 14-E.

h) Otros que establezcan los emisores de dinero electrónico o la Superintendencia, mediante oficio múltiple.

Las cláusulas generales de contratación de los contratos de dinero electrónico deben ser aprobadas, previamente por la Superintendencia, considerando para tal efecto lo dispuesto en el Reglamento de Transparencia de Información y Contratación con Usuarios del Sistema Financiero.

Artículo 14º B.- Contratación de dinero electrónico

Los emisores de dinero electrónico pueden celebrar contratos por canales presenciales o no presenciales, excepto en el caso de extranjeros, que solo podrán hacerlo de manera presencial y por escrito según lo establecido en el tercer párrafo del artículo 8°, considerando para tal efecto lo siguiente:

a) La contratación presencial y escrita se realiza a través de la firma-o huella digital, en caso de no saber firmar o estar impedido de hacerlo- del contrato y resumen de condiciones por duplicado, quedando un ejemplar en poder de los emisores de dinero electrónico como constancia de su entrega al cliente.

b) La contratación no presencial o presencial a través de mecanismos distintos al escrito, debe cumplir las siguientes condiciones:

i. La contratación se realiza por teléfono o a través de medios electrónicos.

ii. El emisor de dinero electrónico debe contar con mecanismos adecuados para garantizar la seguridad de la contratación en todas sus etapas y pueda dejarse constancia de la aceptación por parte del titular de la cuenta de dinero electrónico, de las estipulaciones contractuales, las cuales deben estar a disposición previa de los usuarios considerando lo dispuesto en el artículo 12°. En estos casos no se requerirá la firma -o huella digital, en caso de no saber firmar o estar impedido de hacerlo- de los formularios contractuales.

iii. Los emisores de dinero electrónico pueden determinar que el contrato y el resumen de condiciones se entreguen y/o pongan a disposición, según corresponda al canal empleado, a través de alguno de los siguientes medios, siempre que sea comunicado previamente a los titulares de las cuentas de dinero electrónico, a través de medios físicos y/o electrónicos:

– Mediante la entrega del contrato en el domicilio establecido por el cliente.

– Mediante el envío del contrato por correo electrónico, siempre que:

i) se permita su lectura, impresión, conservación y reproducción sin cambios y ii) se cumplan los criterios de seguridad para autenticidad, integridad y disponibilidad, según lo establecido en la Circular G-140-2009 o la que la sustituya.

– Mediante la entrega del contrato en las oficinas de atención al público del emisor de dinero electrónico.

– Mediante la entrega del contrato a través de los cajeros corresponsales con los que opera el emisor de dinero electrónico.

– Mediante una página web señalada por el emisor de dinero electrónico, que permita el acceso del usuario al contrato, siempre que:

i) sea fácilmente identificable,

ii) se permita su lectura, impresión, conservación y reproducción sin cambios y

iii) se guarden las medidas de seguridad apropiadas de autenticidad, integridad y disponibilidad de la información publicada, según lo establecido en la Circular G140-2009 o la que la sustituya.

c) La entrega y/o puesta a disposición del contrato debe realizarse en un plazo máximo de quince (15) días de celebrado.

El emisor de dinero electrónico debe conservar la constancia de la celebración del contrato y de su entrega o puesta a disposición por el plazo establecido en el artículo 183° de la Ley General.

Artículo 14° C.- Modificaciones contractuales

Las modificaciones unilaterales referidas a:

i) comisiones,

ii) gastos; y,

iii) otras estipulaciones contractuales, solo proceden en la medida que su posibilidad haya sido previamente reconocidas en los contratos y comunicadas con una anticipación no menor a cuarenta y cinco (45) días, indicando la fecha o el momento, a partir del cual la modificación entrará en vigencia.

Los emisores de dinero electrónico deben pactar con el cliente los medios de comunicación idóneos para cumplir con la disposición de comunicación previa, considerando para tal efecto lo siguiente:

a) Se debe comunicar a través de medios de comunicación directos, tales como comunicaciones escritas al domicilio del cliente, correos electrónicos, mensajes de texto o comunicaciones telefónicas al cliente, las modificaciones contractuales referidas a:

i. Comisiones y gastos cuando dichas modificaciones generen un perjuicio a los usuarios.

ii. La resolución del contrato por causal distinta al incumplimiento.

iii. La limitación o exoneración de responsabilidad por parte de los emisores de dinero electrónico.

En caso se use mensajes de texto comunicando las modificaciones referidas al inciso i. precedente, estos deben incluir la totalidad de la modificación realizada, conforme se detalla en el literal c) del presente artículo.

En caso se use mensajes de texto comunicando las modificaciones referidas a los incisos ii. y iii. precedentes, estos deben mencionar expresamente que se refiere a los aspectos contemplados en los referidos incisos y remitir de manera precisa y puntual, como mínimo, a dos medios de comunicación complementarios que permitan al usuario acceder y conocer la información completa de las referidas modificaciones.

b) Para comunicaciones sobre modificaciones contractuales de aspectos distintos a los previamente indicados, debe emplearse medios de comunicación que permitan al cliente tomar conocimiento adecuado y oportuno de las modificaciones a ser efectuadas, de acuerdo con lo que para tal efecto se pacte con estos.

c) En las comunicaciones previas sobre modificaciones contractuales debe indicarse de manera expresa:

i. Que se trata de una modificación en las condiciones pactadas, destacando aquellos conceptos que serán materia de cambio y señalando expresamente en qué consisten, a fin de permitir a los usuarios tomar conocimiento de ellos.

ii. Que el cliente puede dar por concluida la relación contractual conforme a los términos del contrato.

d) Debe dejarse constancia respecto de las comunicaciones realizadas a los clientes.

Lo expuesto en el presente artículo no resulta aplicable cuando se trate de modificaciones contractuales que impliquen condiciones más favorables para el cliente las que se aplicarán de manera inmediata, no siendo exigible el envío de una comunicación previa. Sin perjuicio de lo indicado, el emisor de dinero electrónico debe informar de las nuevas condiciones a través de los mecanismos que para tal efecto pacte con los clientes.

Artículo 14° D.- Mecanismo de comunicación a disposición de los usuarios para el bloqueo de cuentas de dinero electrónico

Los emisores de dinero electrónico deben contar con infraestructura y sistemas de atención, propios o de terceros, que permitan a los usuarios realizar el bloqueo de sus cuentas de dinero electrónico por, entre otros, el extravío, sustracción, robo, hurto o uso no autorizado del soporte entregado por el emisor para el uso de dinero electrónico, o de la información que contiene. Dicha infraestructura debe encontrarse disponible las veinticuatro (24) horas del día, todos los días del año.

Se deben registrar las comunicaciones de los usuarios, de tal forma que sea posible acreditar de manera fehaciente su fecha, hora y contenido. Por cada comunicación, se debe generar un código de registro a ser informado al usuario como constancia de la recepción de dicha comunicación. Asimismo, en caso el cliente lo solicite, se le debe enviar (a través de medios físicos o electrónicos) y/o poner a disposición, información sobre el registro de la comunicación efectuada, que por lo menos considere la fecha, hora, código de registro y motivo de la comunicación.

La información referida a los sistemas de atención establecidos por los emisores de dinero electrónico para dar cumplimiento a lo dispuesto en los párrafos precedentes, debe encontrarse publicada en la parte inicial de su página web, aun cuando se brinde el servicio de bloqueo a través de un enlace directo a otra página web establecida por el emisor, y en cualquier otro medio a criterio del emisor.

Lo expuesto en el presente artículo resulta aplicable, sin perjuicio de las demás exigencias establecidas por el marco normativo vigente en materia de atención de reclamos.

Artículo 14° E.- Traslado de costos por la contratación de seguros y/o creación de mecanismos de protección o contingencia

El usuario no es responsable de ninguna pérdida en casos de operaciones no reconocidas que sean consecuencia de:

i) clonación del soporte entregado por el emisor para el uso del dinero electrónico,

ii) cuando las operaciones hayan sido realizadas luego de que el emisor fuera notificado del bloqueo de la cuenta de dinero electrónico,

iii) suplantación del usuario en las oficinas de los emisores de dinero electrónico, o

iv) funcionamiento defectuoso de los canales o sistemas puestos a su disposición por el emisor para efectuar operaciones; salvo que el emisor demuestre la responsabilidad del usuario.

Los emisores de dinero electrónico no pueden trasladar un gasto o comisión dirigido a cubrir el costo asociado a la contratación de pólizas de seguro y/o mecanismos de protección o contingencia, que tengan por objeto cubrir las pérdidas generadas como consecuencia de la realización de operaciones no reconocidas, de conformidad con lo señalado en el párrafo precedente.

TÍTULO IV (11).- DE LAS GARANTIAS

Artículo 15.- Constitución de los fideicomisos

Los emisores de dinero electrónico, en calidad de fideicomitentes, deben constituir en empresas autorizadas para actuar como fiduciarios según la legislación vigente sobre la materia, diferentes del emisor de dinero electrónico, fideicomisos por el cien por ciento (100%) del dinero electrónico emitido, constituyendo patrimonios fideicometidos cuya finalidad exclusiva sea respaldar a los tenedores de cuentas de dinero electrónico.

Asimismo, en el acto constitutivo de los fideicomisos, se deberá designar a un fiduciario sustituto y el procedimiento de sustitución en caso de quiebra o cuando opere otra causal de remoción de este.

Artículo 16.- Valor de los patrimonios fideicometidos

Los emisores de dinero electrónico son responsables de establecer mecanismos para asegurar que el valor del patrimonio fideicometido sea superior o equivalente, en todo momento o por lo menos al cierre diario de operaciones, al valor del dinero electrónico emitido.

Artículo 17.- Fondos de los patrimonios fideicometidos

Los fondos de los patrimonios fideicometidos constituidos por los emisores de dinero electrónico, solo podrán ser invertidos por el fiduciario, de la siguiente forma:

a) Depósitos de disposición inmediata que generen intereses en empresas de operaciones múltiples clasificadas en categoría “A+”, de acuerdo con lo establecido en el Reglamento para la Clasificación de Empresas del Sistema Financiero y de Empresas del Sistema de Seguros, aprobado por la Resolución SBS n° 18400-2010; así como depósitos en el Banco Central de Reserva del Perú. La Superintendencia podrá requerir la diversificación de los referidos depósitos en más de una empresa de operaciones múltiples clasificadas en categoría “A+”.

b) Hasta un máximo del treinta (30%) de los recursos recibidos en bonos del Tesoro o instrumentos emitidos por el Banco Central de Reserva del Perú.

c) Otros activos líquidos que autorice la Superintendencia, la cual podrá requerir la diversificación de las inversiones, según instrumento de inversión y empresa.

En caso el valor del patrimonio fideicometido sea menor al valor del dinero electrónico emitido, dicha diferencia deberá ser cubierta con activos líquidos de propiedad del emisor de dinero electrónico. Los rendimientos del patrimonio fideicometido no serán de libre disponibilidad para el fideicomitente, pasando a formar parte de dicho patrimonio fideicometido.

Las inversiones a que se refieren los literales b) y c) deberán valorizarse al valor razonable de acuerdo con las normas emitidas por la Superintendencia.

DISPOSICIONES FINALES Y COMPLEMENTARIAS

Primera

Esta Superintendencia podrá considerar como dinero electrónico a aquellos servicios brindados por empresas supervisadas por ella, que presenten características similares a las establecidas en el artículo 2° de la Ley.

Segunda (12)

Las empresas de operaciones múltiples autorizadas a emitir dinero electrónico no deberán considerar los activos ni los pasivos correspondientes al dinero electrónico emitido para la elaboración de los Anexos n° 15-A “Reporte de tesorería y posición diaria de liquidez”, n° 15-B “Ratio de cobertura de liquidez“ y n° 15-C “Posición mensual de liquidez” del Manual de Contabilidad contemplados en el Reglamento para la Gestión del Riesgo de Liquidez aprobado por la Resolución SBS n° 9075-2012 y sus normas modificatorias.

Asimismo, solo deberán considerar para la elaboración de los Anexos n° 16-A “Cuadro de Liquidez por Plazos de Vencimiento” y n° 16-B “Simulación de Escenarios de Estrés y Plan de Contingencia”, los pasivos netos correspondientes al dinero electrónico emitido.

Tercera (12)

Para la elaboración de los Anexos 7-A “Medición del Riesgo de Tasa de Interés – Ganancias en Riesgo” y 7-B “Medición del Riesgo de Tasa de Interés – Valor Patrimonial en Riesgo”, las empresas de operaciones múltiples autorizadas a emitir dinero electrónico no deberán considerar los activos ni los pasivos correspondientes al dinero electrónico emitido.

Cuarta (13)

Las cuentas operativas de dinero electrónico, así como las cuentas de dinero electrónico abiertas por personas jurídicas, se encuentran sujetas a las disposiciones contempladas en el Título III

– Aspectos aplicables en materia de transparencia de información, contratación y servicios de atención al usuario, en lo que resulte pertinente, considerando que no les resulta aplicable el Código de Protección y Defensa del Consumidor – Ley n° 29571 y sus normas modificatorias, ni la Ley Complementaria a la Ley de Protección al Consumidor en Materia de Servicios Financieros – Ley n° 28587 y sus normas complementarias. Respecto de las disposiciones en materia de transparencia de información aplicables a dichas cuentas, los emisores se sujetan a la tercera disposición final y complementaria del Reglamento de Transparencia, en lo que corresponda.

Quinta.- (14)

La intervención, así como la disolución y liquidación de un emisor de dinero electrónico no afecta a los recursos que deben ser destinados por dicha empresa a constituir el patrimonio fideicometido para respaldar a los tenedores de cuentas de dinero electrónico, de conformidad con el artículo 15° de este Reglamento.

Las cuentas de dinero electrónico serán transferidas a otro emisor conforme lo determine la Superintendencia, mediante resolución específica, garantizándose en todo momento la integridad de los fondos del público.

En aplicación de lo establecido en numeral 5 del artículo 118° de la Ley General, los pagos que el emisor deba realizar para cubrir las obligaciones resultantes de la compensación de dinero electrónico a que se refiere el Reglamento de los Acuerdos de Pago de Dinero Electrónico, se encuentran excluidos de la masa para fines del proceso de liquidación.

DISPOSICIÓN TRANSITORIA

Las empresas supervisadas que al momento de la entrada en vigencia de la presente norma, brinden servicios que se consideren dinero electrónico, los deberán identificar y ponerlos en conocimiento de esta Superintendencia, dentro de los quince 15 días calendario de la entrada en vigencia de la presente norma, para los fines pertinentes.”

Artículo Segundo

Los servicios financieros a los que se refieren la Segunda Disposición Complementaria Final de la Ley n° 29985 y el artículo 12° del Reglamento de la Ley nº 29985 que Regula las Características Básicas del Dinero Electrónico, aprobado por Decreto Supremo n° 090-2013-EF, consideran a los productos y servicios brindados a los usuarios que impliquen el uso de servicios de telecomunicaciones, en especial a los servicios que usan el teléfono móvil como soporte.

Artículo Tercero

Modificar el Manual de Contabilidad para las Empresas del Sistema Financiero, conforme al Anexo adjunto a la presente resolución, el cual se publica en el Portal Institucional (www.sbs.gob.pe ), según lo dispuesto en el Decreto Supremo n° 001-2009-JUS.

Artículo Cuarto

La presente Resolución entra en vigencia al día siguiente de su publicación en el diario oficial El Peruano, salvo lo dispuesto en el artículo tercero que entrará en vigencia para la información correspondiente al mes de enero de 2014.

Las empresas que al momento de la entrada en vigencia del Reglamento de las Operaciones con Dinero Electrónico brinden servicios que se consideren dinero electrónico, tendrán sesenta (60) días calendario para adecuarse a lo establecido en el Reglamento antes mencionado.

Regístrese, comuníquese y publíquese.

JAVIER POGGI CAMPODÓNICO. Superintendente de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones

—————————————————————————–

(1) Literal sustituido por la Resolución SBS n° 465-2017 de 02 de febrero de 2017.

(2) Literal incorporado por la Resolución SBS n° 465-2017 de 02 de febrero de 2017.

(3) Literal incorporado por la Resolución SBS n° 465-2017 de 02 de febrero de 2017

(4) Párrafo sustituido por la Resolución SBS n° 465-2017 de 02 de febrero de 2017.

(5) Literal sustituido por la Resolución SBS n° 465-2017 de 02 de febrero de 2017.

(6) Párrafo sustituido por la Resolución SBS n° 465-2017 de 02 de febrero de 2017.

(7) Párrafo sustituido por la Resolución SBS n° 465-2017 de 02 de febrero de 2017.

(8) Nombre de artículo sustituido por la Resolución SBS n° 465-2017 de 02 de febrero de 2017.

(9) Párrafo sustituido por la Resolución SBS n° 465-2017 de 02 de febrero de 2017.

(10) Título sustituido por la Resolución SBS n°4628 de 13/08/2015

(11) Título sustituido por la Resolución SBS n° 465-2017 de 02 de febrero de 2017.

(12) Disposición sustituida por la Resolución SBS n° 465-2017 de 02 de febrero de 2017.

(13) Disposición incorporada por la Resolución SBS n°4628 de 13/08/2015 y sustituida por la Resolución SBS n° 465-2017 de 02 de febrero de 2017.

(14) Disposición incorporada por la Resolución SBS n° 465-2017 de 02 de febrero de 2017.

02Mar/21

Decreto de Urgencia nº 127-2020 de 31 de octubre de 2020

Decreto de Urgencia nº 127-2020 de 31 de octubre de 2020. Decreto de Urgencia que establece el otorgamiento de subsidios para la recuperación del empleo formal en el sector privado y establece otras disposiciones. (El Peruano, domingo 1 de noviembre de 2020).

DECRETO DE URGENCIA nº 127-2020

DECRETO DE URGENCIA QUE ESTABLECE EL OTORGAMIENTO DE SUBSIDIOS PARA LA RECUPERACIÓN DEL EMPLEO FORMAL EN EL SECTOR PRIVADO Y ESTABLECE OTRAS DISPOSICIONES

EL PRESIDENTE DE LA REPÚBLICA

CONSIDERANDO:

Que, el artículo 22 de la Constitución Política del Perú establece que el trabajo es un deber y un derecho, base del bienestar social y un medio de realización de la persona. Asimismo, el artículo 23 de la misma norma contempla que el trabajo, en sus diversas modalidades, es objeto de atención prioritaria del Estado;

Que, mediante el Decreto Supremo n° 008-2020-SA, se declara en Emergencia Sanitaria a nivel nacional, por el plazo de noventa (90) días calendario y se dictan medidas de prevención y control frente al brote del coronavirus (COVID-19), siendo que mediante Decretos Supremos nº 020-2020-SA y n° 027-2020-SA se prorroga la referida declaratoria de emergencia sanitaria;

Que, mediante Decreto Supremo nº 044-2020-PCM, ampliado temporalmente mediante los Decretos Supremos nº 051-2020-PCM, nº 064-2020-PCM, nº 075-2020-PCM, nº 083-2020-PCM, nº 094-2020-PCM, nº 116-2020-PCM, nº 135-2020-PCM, nº 146-2020-PCM, nº 156-2020-PCM y n° 174-2020-PCM; y precisado o modificado por los Decretos Supremos nº 045-2020-PCM, nº 046-2020-PCM, nº 051-2020-PCM, n° 053-2020-PCM, nº 057-2020-PCM, nº 058-2020-PCM, nº 061-2020-PCM, nº 063-2020-PCM, nº 064-2020-PCM, nº 068-2020-PCM, nº 072-2020-PCM, nº 075-2020-PCM, nº 083-2020-PCM, nº 094-2020-PCM, nº 116-2020-CM, nº 129-2020-PCM, nº 135-2020-PCM, n° 139-2020-PCM, nº 146-2020-PCM, nº 151-2020-PCM, nº 156-2020-PCM, nº 162-2020-PCM, nº 165-2020-PCM, n° 170-2020-PCM y n° 174-2020-PCM, se declara el Estado de Emergencia Nacional y se dispone el aislamiento social obligatorio (cuarentena) por las graves circunstancias que afectan la vida de la nación a consecuencia del brote del COVID-19, hasta el 30 de noviembre de 2020;

Que, mediante Decreto Supremo nº 080-2020-PCM, se aprueba la “Reanudación de Actividades” en forma gradual y progresiva dentro del marco de la declaratoria de Emergencia Sanitaria a nivel nacional por las graves circunstancias que afectan la vida de la Nación a consecuencia del COVID-19, conforme a la estrategia elaborada por el Grupo de Trabajo Multisectorial conformado mediante la Resolución Ministerial nº 144-2020-EF/15, la cual consta de cuatro (04) fases para su implementación, y aprueba la Fase 1 de la “Reanudación de Actividades”; y, mediante Decretos Supremos nº 101-2020-PCM, nº 117-2020-PCM y nº 157-2020-PCM se aprueban las Fases 2, 3 y 4 de la “Reanudación de Actividades”, respectivamente;

Que, la propagación del COVID-19 afecta las perspectivas de crecimiento de la economía global, y en particular, la economía peruana, lo que impacta en la disminución del empleo formal, especialmente en jóvenes, y de la cantidad de trabajadores que vienen percibiendo remuneraciones en determinadas actividades económicas, razón por la cual se requiere adoptar medidas para incentivar la recuperación del empleo formal en el sector privado a través del otorgamiento de un subsidio a empleadores afectados durante la emergencia nacional declarada a consecuencia de la propagación del brote del COVID-19;

Que, conforme a lo dispuesto por el numeral 2.1 del artículo 2 del Decreto de Urgencia n° 051-2020, Decreto de Urgencia que dicta medidas extraordinarias para financiar los mayores gastos derivados de la Emergencia Sanitaria del COVID-19 durante el Año Fiscal 2020, las demandas de gasto destinadas a la prevención y contención del COVID-19, pueden ser financiadas de manera extraordinaria y temporal durante el Año Fiscal 2020 con recursos de la fuente de financiamiento Recursos por Operaciones Oficiales de Crédito, provenientes de la emisión de bonos que se autoriza en el numeral 3.1 del artículo 3 del citado Decreto de Urgencia y con los recursos provenientes de las líneas de crédito contingentes aprobadas por los Decretos Supremos n° 398-2015-EF, n° 031-2016-EF y n° 032-2016-EF, siempre que se trate de gastos de capital y gastos corrientes no permanentes, destinados a la prevención y contención de la COVID-19 y la reactivación económica en el 2020, así como para la atención de los gastos previstos en el Presupuesto del Sector Público para el Año Fiscal 2020 afectados por la caída de la recaudación producida como consecuencia de la COVID-19, a los que se refiere el artículo 53 del Decreto Legislativo n° 1440 y los que se dispongan mediante una norma con rango de Ley que deben ser financiados con cargo a los recursos de la Reserva de Contingencia;

Que, en el marco del artículo 10 del Decreto de Urgencia nº 026-2020, Decreto de Urgencia que establece diversas medidas excepcionales y temporales para prevenir la propagación del coronavirus (COVID-19) en el territorio nacional y sus modificatorias, el Ministerio del Ambiente requiere transferir los saldos presupuestales existentes, a favor de los pliegos del sector Ambiental a fin de contribuir a la reactivación económica del país y el cierre de brechas prioritarias de dicho Sector, así como cumplir con sus objetivos estratégicos;

Que, adicionalmente, resulta necesario ampliar el periodo de aplicación del trabajo remoto regulado por el Título II del Decreto de Urgencia n° 026-2020, a fin de reducir el riesgo de propagación del COVID-19 en el territorio nacional, estableciendo garantías para la observancia de la jornada de trabajo y el goce del derecho al descanso, reconocidos en la Constitución Política del Perú;

En uso de las facultades conferidas por el inciso 19 del artículo 118 de la Constitución Política del Perú;

Con el voto aprobatorio del Consejo de Ministros; y,

Con cargo de dar cuenta al Congreso de la República;

DECRETA:

(…)

DISPOSICIÓN COMPLEMENTARIA MODIFICATORIA

Única

Modificación del Decreto de Urgencia nº 026-2020, Decreto de Urgencia que establece diversas medidas excepcionales y temporales para prevenir la propagación del Coronavirus (COVID-19) en el territorio nacional

Modifícase el numeral 17.1 del artículo 17, incorpórase los incisos 18.1.4, 18.1.5 y 18.1.6 al numeral 18.1 del artículo 18 y modifícase el numeral 2 de la Cuarta Disposición Complementaria Final del Decreto de Urgencia nº 026-2020, los que quedan redactados en los siguientes términos:

“Artículo 17.- Aplicación del trabajo remoto

17.1 Facúltase a los empleadores del sector público y privado a modificar el lugar de la prestación de servicios de todos sus trabajadores para implementar el trabajo remoto, regulado en el presente Decreto de Urgencia.

(…).

Artículo 18.- Obligaciones del empleador y trabajador

18.1. Son obligaciones del empleador:

(…).

18.1.4. Respetar el derecho a la desconexión digital del trabajador, por el cual este último tiene derecho a desconectarse de los medios informáticos, de telecomunicaciones y análogos utilizados para la prestación de servicios durante los días de descanso, licencias y periodos de suspensión de la relación laboral.

18.1.5 Para el caso del sector privado, observar las disposiciones sobre jornada máxima de trabajo que resulten aplicables conforme a las normas del régimen laboral correspondiente.

El empleador no puede exigir al trabajador la realización de tareas o coordinaciones de carácter laboral durante el tiempo de desconexión digital.

Tratándose de trabajadores no comprendidos en la jornada máxima de trabajo, de conformidad con la normativa vigente en la materia, el tiempo de desconexión debe ser de, al menos, doce horas continuas en un periodo de veinticuatro horas, además de los días de descanso, licencias y periodos de suspensión de la relación laboral.

18.1.6 Para el caso del sector público, la Autoridad Nacional del Servicio Civil – SERVIR podrá emitir disposiciones complementarias sobre la presente materia.

(…)

DISPOSICIONES COMPLEMENTARIAS FINALES

Cuarta

Vigencia

(…).

2. El Título II tiene vigencia para el sector público y privado hasta el 31 de julio de 2021.

(…).”

Dado en la Casa de Gobierno, en Lima, a los treinta y un días del mes de octubre del año dos mil veinte.

MARTÍN ALBERTO VIZCARRA CORNEJO. Presidente de la República

WALTER MARTOS RUIZ. Presidente del Consejo de Ministros

MARÍA ANTONIETA ALVA LUPERDI. Ministra de Economía y Finanzas

JAVIER EDUARDO PALACIOS GALLEGOS. Ministro de Trabajo y Promoción del Empleo

KIRLA ECHEGARAY ALFARO. Ministra del Ambiente

02Mar/21

Decreto Supremo nº 029-2021-PCM, de 18 de febrero de 2021

Decreto Supremo nº 029-2021-PCM, de 18 de febrero de 2021, que aprueba el Reglamento del Decreto Legislativo n° 1412, Decreto Legislativo que aprueba la Ley de Gobierno Digital, y establece disposiciones sobre las condiciones, requisitos y uso de las tecnologías y medios electrónicos en el procedimiento administrativo

DECRETO SUPREMO nº 029-2021-PCM

EL PRESIDENTE DE LA REPÚBLICA

CONSIDERANDO:

Que, a través del Decreto de Urgencia nº 006-2020, Decreto de Urgencia que crea el Sistema Nacional de Transformación Digital, se crea el referido sistema como un Sistema Funcional del Poder Ejecutivo, conformado por un conjunto de principios, normas, procedimientos, técnicas e instrumentos mediante los cuales se organizan las actividades de la administración pública y se promueven las actividades de las empresas, la sociedad civil y la academia orientadas a alcanzar los objetivos del país en materia de transformación digital;

Que, el Decreto de Urgencia nº 007-2020, Decreto de Urgencia que aprueba el Marco de Confianza Digital y dispone medidas para su fortalecimiento, tiene por objeto establecer las medidas que resulten necesarias para garantizar la confianza de las personas en su interacción con los servicios digitales prestados por entidades públicas y organizaciones del sector privado en el territorio nacional;

Que, el Decreto Legislativo nº 1412, Decreto Legislativo que aprueba la Ley de Gobierno Digital, establece el marco de gobernanza del gobierno digital para la adecuada gestión de la identidad digital, servicios digitales, arquitectura digital, interoperabilidad, seguridad digital y datos, así como el régimen jurídico aplicable al uso transversal de tecnologías digitales en la digitalización de procesos y prestación de servicios digitales por parte de las entidades de la Administración Pública en los tres niveles de gobierno;

Que, conforme a lo dispuesto en el artículo 8 del Decreto Legislativo nº 1412, la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, es el ente rector en materia de gobierno digital, el cual comprende tecnologías digitales, identidad digital, interoperabilidad, servicio digital, datos, seguridad digital y arquitectura digital; dictando para tal efecto las normas y procedimientos en dicha materia;

Que, asimismo, la Primera Disposición Complementaria Final del referido Decreto Legislativo dispone que la Presidencia del Consejo de Ministros, mediante Decreto Supremo, aprueba el Reglamento de la Ley de Gobierno Digital;

Que, el artículo 47 del Reglamento de Organización y Funciones de la Presidencia del Consejo de Ministros, aprobado mediante Decreto Supremo nº 022-2017-PCM, establece que la Secretaría de Gobierno Digital es el órgano de línea, con autoridad técnico normativa a nivel nacional, responsable de formular y proponer políticas nacionales y sectoriales, planes nacionales, normas, lineamientos y estrategias en materia de Informática y de Gobierno Electrónico;

Que, mediante Decreto Supremo nº 004-2019-JUS se aprobó el Texto Único Ordenado de la Ley nº 27444, Ley del Procedimiento Administrativo General, a través del cual se establecen las normas comunes para las actuaciones de la función administrativa del Estado y se regula los procedimientos administrativos desarrollados en las entidades, incluyendo el procedimiento administrativo electrónico y el uso de la casilla única electrónica;

Que, asimismo, los numerales 20.4 del artículo 20 y 30.4 del artículo 30 del Texto Único Ordenado de la Ley nº 27444 disponen que mediante Decreto Supremo refrendado por la Presidencia del Consejo de Ministros, se aprueban los criterios, condiciones, mecanismos y plazos para la implementación de la casilla única electrónica, y los lineamientos para establecer las condiciones y uso de las tecnologías y medios electrónicos en los procedimientos administrativos, junto a sus requisitos, respectivamente;

De conformidad con el inciso 8) del artículo 118 de la Constitución Política del Perú, la Ley nº 29158, Ley Orgánica del Poder Ejecutivo, el Decreto Legislativo nº 1412, Decreto Legislativo que aprueba la Ley de Gobierno Digital, y el Decreto Supremo nº 004-2019-JUS, que aprueba el Texto Único Ordenado de la Ley nº 27444, Ley del Procedimiento Administrativo General;

DECRETA:

Artículo 1. Aprobación

Apruébase el Reglamento del Decreto Legislativo nº 1412, Decreto Legislativo que aprueba la Ley de Gobierno Digital, y establece disposiciones sobre las condiciones, requisitos y uso de las tecnologías y medios electrónicos en el procedimiento administrativo, el mismo que consta de ocho (08) Títulos, veintiún (21) Capítulos, ciento veintiún (121) Artículos, cincuenta y dos (52) Disposiciones Complementarias Finales, cuatro (04) Disposiciones Complementarias Transitorias, seis (06) Disposiciones Complementarias Modificatorias, una (01) Disposición Complementaria Derogatoria y un (01) Anexo, el mismo que forma parte integrante del presente Decreto Supremo.

Artículo 2. Publicación

Publícase el presente Decreto Supremo y el Reglamento, aprobado mediante el artículo precedente, en la Plataforma Digital Única para Orientación al Ciudadano (www.gob.pe), y en los portales institucionales de los ministerios cuyos titulares lo refrendan, el mismo día de su publicación en el Diario Oficial El Peruano.

Artículo 3. Financiamiento

La implementación de lo establecido en el presente Decreto Supremo se financia con cargo al presupuesto institucional de las entidades involucradas, sin demandar recursos adicionales al Tesoro Público.

Artículo 4. Refrendo

El presente Decreto Supremo es refrendado por la Presidenta del Consejo de Ministros, el Ministro de Economía y Finanzas, el Ministro de Justicia y Derechos Humanos, el Ministro del Interior, la Ministra de Defensa y el Ministro de Cultura.

Dado en la Casa de Gobierno, en Lima, a los dieciocho días del mes de febrero del año dos mil veintiuno.

FRANCISCO RAFAEL SAGASTI HOCHHAUSLER. Presidente de la República

VIOLETA BERMÚDEZ VALDIVIA. Presidenta del Consejo de Ministros

WALDO MENDOZA BELLIDO. Ministro de Economía y Finanzas

EDUARDO VEGA LUNA. Ministro de Justicia y Derechos Humanos

JOSÉ MANUEL ANTONIO ELICE NAVARRO. Ministro del Interior

NURIA ESPARCH FERNÁNDEZ. Ministra de Defensa

ALEJANDRO ARTURO NEYRA SÁNCHEZ. Ministro de Cultura

REGLAMENTO DEL DECRETO LEGISLATIVO nº 1412, DECRETO LEGISLATIVO QUE APRUEBA LA LEY DE GOBIERNO DIGITAL, Y ESTABLECE DISPOSICIONES SOBRE LAS CONDICIONES, REQUISITOS Y USO DE LAS TECNOLOGÍAS Y MEDIOS ELECTRÓNICOS EN EL PROCEDIMIENTO ADMINISTRATIVO

TÍTULO I.- DISPOSICIONES GENERALES

Artículo 1. Objeto

El presente Reglamento tiene por objeto:

1.1 Regular las actividades de gobernanza y gestión de las tecnologías digitales en las entidades de la Administración Pública en materia de Gobierno Digital, que comprende la identidad digital, interoperabilidad, servicios digitales, datos, seguridad digital y arquitectura digital, así como establecer el marco jurídico aplicable al uso transversal de tecnologías digitales en la digitalización de procesos y prestación de servicios digitales en los tres niveles de gobierno, conforme lo señalado en el Decreto Legislativo nº 1412, Decreto Legislativo que aprueba la Ley de Gobierno Digital (en adelante la Ley), con observancia de los deberes y derechos fundamentales previstos en la Constitución Política del Perú y en los tratados internacionales de derechos humanos y otros tratados internacionales ratificados por el Perú; y,

1.2 Establecer las condiciones, requisitos y uso de las tecnologías y medios electrónicos en el procedimiento administrativo, y los criterios, condiciones, mecanismos y plazos de implementación de la casilla única electrónica, conforme lo establecido en los numerales 20.4 del artículo 20 y 30.4 del artículo 30 del Texto Único Ordenado de la Ley nº 27444, Ley del Procedimiento Administrativo General, aprobado mediante Decreto Supremo nº 004-2019-JUS (en adelante el TUO de la Ley nº 27444).

Artículo 2. Ente Rector

2.1 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, ejerce la rectoría del Sistema Nacional de Transformación Digital en el país y en las materias de Gobierno, Confianza y Transformación Digital, siendo la autoridad técnico-normativa a nivel nacional en dichas materias. Asimismo, es el Líder Nacional de Gobierno Digital responsable del proceso de transformación digital en el país y dirección estratégica del Gobierno Digital en el Estado Peruano, conforme a lo dispuesto en el artículo 8 del Decreto Supremo nº 033-2018-PCM, Decreto Supremo que crea la Plataforma Digital Única del Estado Peruano y establecen disposiciones adicionales para el desarrollo del Gobierno Digital, para lo cual en el ejercicio de sus funciones articula acciones con las entidades de la Administración Pública, la sociedad civil, los ciudadanos la academia y el sector privado.

2.2 La materia de Gobierno Digital comprende los ámbitos de tecnologías digitales, identidad digital, interoperabilidad, servicios digitales, datos, seguridad digital y arquitectura digital, los cuales se relacionan entre sí con la finalidad de mejorar la prestación de servicios centrados en los ciudadanos, la gestión interna de las entidades de la Administración Pública y la relación entre éstas en la prestación interadministrativa de servicios públicos de manera segura para fortalecer la confianza y satisfacer las necesidades de los ciudadanos y personas en general en el entorno digital, orientado a la transformación digital del Estado.

Artículo 3. Gobernanza digital

3.1 La gobernanza digital es el conjunto de roles, estructuras, procesos, herramientas y normas para articular, dirigir, evaluar y supervisar el uso y adopción de las tecnologías digitales y datos en el Estado Peruano y el proceso de transformación digital en el país, de conformidad con el artículo 3 de la Ley. El gobierno digital es el uso estratégico de las tecnologías digitales y datos en la Administración Pública para la creación de valor público, de conformidad con lo establecido en el artículo 6 de la Ley.

3.2 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, es la entidad responsable de ejercer la gobernanza digital del uso transversal y adopción estratégica de las tecnologías digitales y datos en el Estado Peruano, del proceso de transformación digital en el país, y de los marcos de identidad digital, interoperabilidad, servicios digitales, datos, gobernanza, gestión y reestructuración de modelos de datos, seguridad digital y arquitectura digital del Estado Peruano. Asimismo, emite las normas, lineamientos, especificaciones, guías, directivas y estándares para su aplicación por parte de las entidades de la Administración Pública.

3.3 La Secretaría de Gobierno Digital establece los mecanismos de articulación de la gobernanza digital con las entidades de la Administración Pública, los ciudadanos, la sociedad civil, la academia y el sector privado, desde un enfoque multidisciplinario, sistémico, holístico e integral en base a los desafíos de una sociedad digital, con pleno respeto de los derechos de los ciudadanos y personas en el entorno digital.

Artículo 4. Mecanismos de articulación de la Gobernanza Digital

4.1 El Comité de Alto Nivel por un Perú Digital, Innovador y Competitivo, en el marco de la Ley, es el mecanismo de articulación multisectorial para la promoción de acciones relacionadas con el desarrollo del gobierno digital y la integración de la sociedad civil, el sector privado, la academia y los ciudadanos en una sociedad digital.

4.2 El Comité de Gobierno Digital es el mecanismo de gobernanza a nivel institucional en las entidades públicas y su actuar se rige de conformidad con lo establecido en el Decreto de Urgencia nº 006-2020, Decreto de Urgencia que crea el Sistema Nacional de Transformación Digital y sus normas reglamentarias. El Comité de Gobierno Digital coordina y remite el portafolio de proyectos definido en el Plan de Gobierno Digital a la Comisión de Planeamiento Estratégico de la entidad o la que haga sus veces, para su evaluación, priorización e incorporación en sus instrumentos de gestión, tales como, el plan estratégico institucional, plan anual de contrataciones y plan operativo institucional.

4.3 El Laboratorio de Gobierno y Transformación Digital del Estado es el mecanismo de gobernanza e innovación abierta para co-crear, producir, innovar, prototipar y diseñar plataformas digitales, soluciones tecnológicas y servicios digitales con las entidades públicas, fomentar el desarrollo del talento digital, el uso de tecnologías emergentes, disruptivas y el impulso de una sociedad digital, de la información y el conocimiento con la colaboración de la academia, el sector privado, la sociedad civil y los ciudadanos.

Artículo 5. Opinión técnica previa de proyectos de tecnologías digitales de carácter transversal

5.1 Los titulares de las entidades de la Administración Pública solicitan opinión a la Secretaría de Gobierno Digital, sobre los proyectos de tecnologías digitales de carácter transversal en materia de interoperabilidad, seguridad digital, identidad digital, datos y gobernanza de datos, arquitectura digital, servicios digitales y tecnologías de la información aplicables a la materia de Gobierno Digital y transformación digital, identificando a las entidades involucradas en su gestión e implementación. Los proyectos definidos son incorporados en los portafolios de proyectos de los Planes de Gobierno Digital e instrumentos de gestión (PEI, POI) de las entidades responsables e involucradas. La Secretaría de Gobierno Digital incorpora dichos proyectos en la Agenda Digital Perú o documento equivalente vigente y supervisa la implementación.

5.2 La Secretaría de Gobierno Digital emite opinión técnica previa a fin de validar técnicamente si los proyectos referidos en el numeral 5.1, cumplen con lo establecido en la Ley, el Reglamento y normas complementarias, así como con los criterios de: accesibilidad, usabilidad, estandarización y escalabilidad, cuando corresponda.

5.3 En el caso de aquellos servicios digitales provistos a través de ventanillas únicas, así como para la implementación de ventanillas únicas digitales, la Secretaría de Gobierno Digital emite opinión previa a fin de validar técnicamente si dichos servicios cumplen con lo establecido en la Ley, el Reglamento y normas complementarias, así como con los criterios de: accesibilidad, usabilidad, estandarización y escalabilidad.

5.4 La opinión técnica previa favorable de la Secretaría de Gobierno Digital a la que hace referencia los numerales 5.2 y 5.3 habilita a la entidad proponente continuar con la implementación del proyecto de tecnologías digitales correspondiente.

5.5 El plazo para la emisión de la referida opinión técnica es de quince (15) días hábiles. Este plazo se computa desde la fecha de cumplimiento en la presentación de la documentación requerida por la Secretaría de Gobierno Digital, pudiendo ser ampliado por un periodo similar dependiendo de la complejidad y alcance del proyecto. La Secretaría de Gobierno Digital emite los lineamientos que contienen los procedimientos y documentación para la emisión de la opinión técnica previa de proyectos de tecnologías digitales de carácter transversal.

5.6 La Secretaría de Gobierno Digital brinda asistencia técnica y acompañamiento a las entidades públicas en el proceso de formulación o diseño de proyectos de tecnologías digitales de carácter transversal de mediana o alta complejidad, a fin de asegurar una base de conocimiento y mejores prácticas.

Artículo 6. Opinión técnica vinculante

6.1 La Secretaría de Gobierno Digital emite opinión técnica vinculante cuando considera necesario aclarar, interpretar o integrar las normas que regulan la materia de gobierno digital.

6.2 La opinión técnica vinculante se emite en el marco de una consulta formulada por una entidad o de oficio. Se formaliza mediante un informe técnico en el cual se califica a la opinión técnica como vinculante determinando si sus efectos son generales o de alcance al caso en particular.

6.3 La opinión técnica vinculante de efectos generales adquiere carácter obligatorio para todas las entidades desde su publicación en la página institucional de la Presidencia del Consejo de Ministros.

6.4 La recurrencia de interpretaciones divergentes acerca del alcance de una determinada norma o la reiteración de consultas similares sobre esta, son criterios para que la Secretaría de Gobierno Digital considere calificar a una opinión técnica como vinculante.

Artículo 7. Opinión técnica especializada

7.1 La Secretaría de Gobierno Digital, en su calidad de autoridad técnico normativa del Sistema Nacional de Transformación Digital y en el marco de sus competencias, emite opinión técnica especializada sobre consultas vinculadas a la materia de Gobierno Digital que comprende los ámbitos de tecnologías digitales, identidad digital, interoperabilidad, servicio digital, datos y gobernanza de datos, seguridad digital y arquitectura digital, incluyendo consultas en materia de tecnologías emergentes, tecnologías disruptivas, tendencias tecnológicas, y riesgos tecnológicos existentes.

7.2 La emisión de la opinión técnica especializada se emite en el marco de una consulta formulada por una entidad. Constituye una instancia consultiva de soporte a la adopción de decisiones individuales de cada entidad en el marco de sus competencias.

Artículo 8. Gestión de las tecnologías digitales

Las unidades de organización de tecnologías de la información o las que hagan sus veces en las entidades públicas son responsables de la planificación, implementación, ejecución y supervisión del uso y adopción de las tecnologías digitales como habilitantes de la implementación de la cadena de valor, soluciones de negocio, modelos de negocio o similares priorizadas en el marco de los instrumentos de gestión de la entidad, con el propósito de permitir alcanzar sus objetivos estratégicos, crear valor público y cumplir con lo establecido por el Comité de Gobierno Digital institucional.

TÍTULO II.- IDENTIDAD DIGITAL

CAPÍTULO I.- MARCO DE IDENTIDAD DIGITAL DEL ESTADO PERUANO

Artículo 9. Marco de Identidad Digital del Estado Peruano

9.1 El Marco de Identidad Digital del Estado Peruano es dirigido, supervisado y evaluado por la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, en su calidad de ente rector de la identidad digital en el país, que emite lineamientos, especificaciones, guías, directivas, normas técnicas y estándares para la aplicación de la identidad digital por parte de las entidades de la Administración Pública a fin de garantizar la identificación y autenticación de los ciudadanos y personas en general cuando acceden a los servicios digitales.

9.2 El Marco de Identidad Digital del Estado Peruano y sus normas de desarrollo, son revisadas y aplicadas en la utilización, implementación, digitalización de procesos y prestación de servicios digitales brindados por las entidades de la Administración Pública a los ciudadanos y personas en general.

9.3 El Marco de Identidad Digital del Estado Peruano comprende la gestión de la identidad digital en los siguientes ámbitos:

a) Ámbito de la interacción de los peruanos con servicios digitales provistos por las entidades de la Administración Pública.

b) Ámbito de la interacción de los extranjeros con servicios digitales provistos por las entidades de la Administración Pública.

9.4 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, amplía los ámbitos establecidos en función de la necesidad pública, cambio tecnológico, importancia estratégica o normativa expresa que lo demande; la misma que se hace efectiva mediante Decreto Supremo refrendado por la Presidencia del Consejo de Ministros.

9.5 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, promueve el reconocimiento transfronterizo de la identidad digital de los peruanos en coordinación con las entidades nacionales competentes.

Artículo 10. Principios del Marco de Identidad Digital del Estado Peruano

La aplicación del Marco de Identidad Digital del Estado Peruano se desarrolla de acuerdo con los principios rectores establecidos en el artículo 5 de la Ley, y con los siguientes principios específicos:

a) Inclusión. Toda persona natural que tiene asignado un código único de identificación (CUI) o código único de extranjero (CUE) que necesite interactuar con las entidades de la Administración Pública tiene derecho a una identidad digital.

b) Identificador único. Toda persona natural que accede a un servicio digital provisto por una entidad de la Administración Pública utiliza su respectivo identificador único que le permite distinguirse de otros.

c) No discriminación. No se niega validez, ni efectos jurídicos, ni fuerza ejecutoria a la verificación de la identidad de una persona natural realizada a través de los servicios de autenticación establecidos en el Marco de Identidad Digital del Estado Peruano por la sola razón de que se presta en forma electrónica.

d) Equivalencia funcional de la verificación de la identidad. Cuando se requiera la verificación de la identidad de una persona natural, ese requisito se da por cumplido si se utiliza los servicios de autenticación establecidos en el Marco de Identidad Digital del Estado Peruano.

Artículo 11. Modelo de Identidad Digital del Estado Peruano

11.1 El Modelo de Identidad Digital es la representación holística y sistémica de los componentes que comprende el Marco de Identidad Digital del Estado Peruano, atendiendo los principios establecidos en el artículo 10 del presente Reglamento y la Ley.

11.2 El Modelo de Identidad Digital del Estado Peruano comprende los siguientes componentes:

a) Principios

b) Ciudadanos digitales

c) Gestores de la identidad digital

d) Plataforma Nacional de Identificación y Autenticación de la Identidad Digital (ID GOB.PE)

e) Atributos de identidad digital

f) Proveedores de atributos de identidad complementarios

g) Credenciales de autenticación

Artículo 12. Ciudadano Digital

12.1 Los ciudadanos digitales son aquellas personas naturales que cumplen, como mínimo, con los siguientes requisitos obligatorios:

a) Tienen atributos de identidad inherentes.

b) Cuentan con una casilla única electrónica.

c) Cuentan con credenciales de autenticación emitidas, entregadas y/o habilitadas dentro del marco del presente Reglamento.

12.2 Los ciudadanos digitales tienen las siguientes obligaciones:

a) Desenvolverse en el entorno digital de acuerdo con las normas del derecho común y buenas costumbres.

b) Facilitar a las entidades públicas información oportuna, veraz, completa y adecuada, asumiendo responsabilidad sobre ello.

c) Resguardar, custodiar y utilizar sus credenciales de autenticación de manera diligente y manteniendo el control de éstas.

d) No afectar la disponibilidad de los servicios digitales, ni alterarlos, ni hacer uso no autorizado o indebido de los mismos.

e) Respetar las políticas de seguridad y privacidad de la información establecida por los servicios digitales.

f) Ejercer la responsabilidad sobre el uso de sus datos y acciones en su interacción con las entidades públicas en el entorno digital.

g) Otros que establezca la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital.

12.3 Los ciudadanos digitales tienen los siguientes derechos:

a) Derecho fundamental a la igualdad, garantizando su libre, igualitario y no discriminado acceso, con especial incidencia en las poblaciones vulnerables, en atención a lo previsto en el artículo 2 numeral 2 de la Constitución Política del Perú.

b) Derecho fundamental a la protección de los datos personales, previsto en el artículo 2 numeral 6 de la Constitución Política del Perú, y conforme a lo establecido en la Ley nº 29733, Ley de Protección de Datos Personales y su Reglamento.

c) Derecho fundamental de acceder a la información considerando lo establecido sobre el secreto bancario y la reserva tributaria de acuerdo con lo previsto en el artículo 2 numeral 5 de la Constitución Política del Perú y el artículo 85 del Código Tributario.

d) Derecho fundamental al honor y a la buena reputación, intimidad personal y familiar, en atención a lo previsto en el artículo 2 numeral 7 de la Constitución Política del Perú.

e) Los demás derechos fundamentales previstos en la Constitución Política del Perú y en los tratados internacionales de derechos humanos ratificados por el Perú, atendiendo a cada situación en particular.

f) Derecho a relacionarse por canales digitales y haciendo uso de medios electrónicos con las entidades de la Administración pública, conforme al marco legal.

g) Derecho a elegir la modalidad de relacionarse con la Administración pública por medios tradicionales o digitales, siempre que la norma de la materia lo permita; ello sin perjuicio de que se establezca la obligatoriedad del uso de un canal digital en una disposición legal.

h) Derecho a no aportar datos ni presentar documentos que poseen las entidades públicas.

Artículo 13. Gestores de la Identidad Digital

13.1 Los Gestores de la Identidad Digital (GID) son las entidades que proveen servicios de identificación y autenticación de personas naturales en el entorno digital, y están constituidas por:

a) El Registro Nacional de Identificación y Estado Civil (RENIEC) que gestiona el otorgamiento, el registro y la acreditación de la identidad digital nacional de los peruanos.

b) La Superintendencia Nacional de Migraciones (MIGRACIONES) que gestiona el otorgamiento, el registro y la acreditación de la identidad digital de los extranjeros.

13.2 Para la gestión de la identidad digital los GID tienen las siguientes obligaciones:

a) Llevar a cabo el registro y la recopilación de los atributos inherentes de identidad digital, realizar actividades de comprobación y verificación de la identidad digital, y efectuar la vinculación de las credenciales de autenticación de la identidad digital.

b) Mantener actualizados los atributos inherentes de la identidad digital.

c) Administrar las credenciales de autenticación de la identidad digital de conformidad con las disposiciones establecidas en la Ley, su Reglamento y normas complementarias, en particular para:

(i) la emisión, entrega y activación;

(ii) la suspensión, revocación y reactivación; y

(iii) la renovación y sustitución.

d) Autenticar a los ciudadanos digitales mediante los mecanismos de autenticación establecidos en el presente Capítulo.

e) Garantizar la disponibilidad, continuidad y el funcionamiento adecuado de sus servicios.

f) Divulgar información acerca de sus servicios de autenticación en sus canales digitales.

g) Brindar asistencia técnica a los Proveedores Públicos de Servicios Digitales para garantizar su integración con sus servicios de autenticación, en coordinación con la Secretaría de Gobierno Digital.

h) Coordinar con la Secretaría de Gobierno Digital y proporcionarle las herramientas e instrumentos para la supervisión y promoción de los servicios de autenticación de la identidad digital.

i) Publicar datos en formatos abiertos sobre el uso de los servicios de autenticación de la Plataforma ID GOB.PE en la Plataforma Nacional de Datos Abiertos.

13.3 En caso se produzca una falla de seguridad, caída del servicio o una pérdida de integridad que repercuta de manera considerable en el sistema de información de gestión de la identidad digital, en particular, en los atributos que se administran en él, los GID tienen las siguientes obligaciones:

a) Comunicar al Centro Nacional de Seguridad Digital la falla de seguridad o pérdida de integridad que se haya producido, conforme lo establecido en el artículo 107 del presente Reglamento.

b) Subsanar la falla de seguridad o la pérdida de integridad.

c) Suspender las credenciales de autenticación de la identidad digital que resulten afectadas hasta que se subsane la falla de seguridad o la pérdida de integridad.

d) Restablecer las credenciales de autenticación de la identidad digital que hayan resultado afectadas.

e) Revocar las credenciales de autenticación de la identidad digital que hayan resultado afectadas si la falla o la pérdida no puede subsanarse.

f) Atender las disposiciones del Título VII del presente Reglamento en lo que corresponda.

13.4 Para la gestión de la identidad digital en el país la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, desarrolla servicios de autenticación de la identidad digital en el marco de lo establecido en el presente Reglamento, para lo cual:

a) Hace uso de los servicios de información publicados en la Plataforma de Interoperabilidad del Estado (PIDE).

b) Es un Gestor de la Identidad Digital para la autenticación de la identidad digital de personas naturales.

Artículo 14. Plataforma Nacional de Identificación y Autenticación de la Identidad Digital

14.1 Créase la Plataforma Nacional de Identificación y Autenticación de la Identidad Digital (ID GOB.PE) como la plataforma digital que permite autenticar en línea la identidad de una persona natural que tiene asignado un CUI o CUE. La gobernanza y gestión de la Plataforma ID GOB.PE está a cargo de la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros.

14.2 La Plataforma ID GOB.PE está conformada, como mínimo, por dos (02) servicios:

a) El servicio de autenticación para peruanos gestionado por el RENIEC como Gestor de la Identidad Digital para los peruanos.

b) El servicio de autenticación para extranjeros gestionado por MIGRACIONES como Gestor de la Identidad Digital para los extranjeros.

14.3 La Plataforma ID GOB.PE proporciona el servicio de autenticación a todos los Proveedores Públicos de Servicios Digitales considerando los niveles de confianza en la autenticación definidos en el artículo 15 del presente Reglamento. Asimismo, puede ser utilizada para el ejercicio del voto electrónico no presencial en los procesos electorales organizados por la Oficina Nacional de Procesos Electorales.

14.4 Los servicios de autenticación de la Plataforma ID GOB.PE utilizan protocolos seguros, interoperables, flexibles y reconocidos por estándares internacionales.

14.5 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, establece las condiciones de uso, protocolos de integración y gestión de indicadores de la Plataforma ID GOB.PE. Asimismo, emite las normas y disposiciones con respecto a la adopción de la Plataforma ID GOB.PE por parte de las entidades de la Administración Pública, así como también establece otros servicios de autenticación de la identidad digital.

Artículo 15. Niveles de Confianza en la Autenticación

Los niveles de confianza en la autenticación (NCA) con la Plataforma ID GOB.PE son:

a) Nivel 1: Provee un nivel de confianza básico respecto de la identidad de un ciudadano digital autenticado. Para este nivel se requiere el uso de por lo menos un (01) factor de autenticación.

b) Nivel 2: Provee un nivel de confianza razonable respecto de la identidad de un ciudadano digital autenticado. Para este nivel se requiere el uso de dos (02) factores de autenticación diferentes entre sí.

c) Nivel 3: Provee un alto nivel de confianza respecto de la identidad de un ciudadano digital autenticado. Para este nivel se requiere el uso de dos (02) factores de autenticación diferentes entre sí, debiendo uno de ellos estar basado en un módulo criptográfico resistente a manipulaciones.

Artículo 16. Eficacia jurídica y carga de la prueba

16.1 La eficacia jurídica de la autenticación realizada con la Plataforma ID GOB.PE es condicionada y proporcional al nivel de confianza empleado en la autenticación.

16.2 En caso de controversia con relación a autenticaciones realizadas con la Plataforma ID GOB.PE, con niveles 1 o 2 de confianza, la carga de la prueba recae en el correspondiente gestor de la identidad digital; sin embargo, cuando la controversia, sea por autenticaciones con nivel 3 de confianza, la carga de la prueba recae en quien la niegue. En caso de no utilizarse la Plataforma ID GOB.PE, la carga probatoria recae en el Proveedor Público del Servicio Digital.

Artículo 17. Atributos de Identidad Digital

17.1 Los atributos de identidad digital son aquellos datos que en conjunto individualizan y caracterizan a un ciudadano digital.

17.2 Los atributos de identidad digital se clasifican en inherentes y complementarios.

17.3 Los atributos inherentes son aquellos atributos que permiten distinguir a un ciudadano digital como distinto de otros dentro del contexto del Estado Peruano y son un requisito para ser un ciudadano digital.

17.4 Los atributos inherentes son:

a) Código único de identificación (CUI) para peruanos o código único de extranjero (CUE) para extranjeros (obligatorio).

b) Nombres y apellidos (obligatorio).

c) Fecha de nacimiento (obligatorio).

d) Lugar de nacimiento (obligatorio).

e) Nacionalidad (obligatorio).

f) Dirección (opcional).

g) Dirección de correo electrónico personal y/o número de teléfono celular (obligatorio).

17.5 Los atributos inherentes de los peruanos son administrados por el Registro Nacional de Identificación y Estado Civil, y los atributos inherentes de los extranjeros son administrados por la Superintendencia Nacional de Migraciones.

17.6 Los atributos complementarios son aquellos atributos que en conjunto con los atributos inherentes permiten la caracterización de una persona desde una determinada perspectiva. Los atributos complementarios son gestionados por los Proveedores de Atributos de Identidad Complementarios señalados en el artículo 18 del presente Reglamento.

17.7 El Ministerio de Relaciones Exteriores, en el marco de sus funciones y competencias, provee información sobre los atributos de identidad de un extranjero contenidos en el Carné de Identidad, Carné de Solicitante de Refugio u otros documentos similares a la Superintendencia Nacional de Migraciones, a través de servicios de información interoperables, para su inscripción en el Registro de Información de Migraciones (RIM).

Artículo 18. Proveedores de Atributos de Identidad complementarios

18.1 Los Proveedores de Atributos de Identidad (PAI) son todas las entidades de la Administración Pública que gestionan algún atributo de identidad complementario.

18.2 Los PAI son responsables de mantener la veracidad, la exactitud y la vigencia de los valores de los atributos de identidad complementarios.

18.3 Los PAI proveen atributos de identidad a los proveedores públicos de servicios digitales (PPSD) a través de la Plataforma de Interoperabilidad del Estado. Dicha provisión no requiere el consentimiento del ciudadano digital, siendo de aplicación las limitaciones al consentimiento para el tratamiento de datos personales contenidos en el numeral 1 del artículo 14 de la Ley nº 29733, Ley de Protección de Datos Personales. Asimismo, los PAI actúan bajo el principio de divulgación de información mínima y salvaguardando lo dispuesto en la Ley nº 27806, Ley de Transparencia y Acceso a la Información Pública y otras normas aplicables.

Artículo 19.- Credenciales de Autenticación

19.1 Una credencial de autenticación es aquella representación de la identidad digital utilizada por un ciudadano digital para demostrar que es quien dice ser ante la Plataforma ID GOB.PE.

19.2 Una persona natural, peruana o extranjera, puede solicitar la emisión, entrega o activación de una credencial de autenticación a los Gestores de la Identidad Digital. Asimismo, las credenciales de autenticación pueden ser emitidas, entregadas o activadas por los Gestores de la Identidad Digital previa autenticación efectuada por la Plataforma IDGOBPERÚ con un NCA igual o mayor que el de la credencial de autenticación solicitada.

19.3 Las credenciales de autenticación son un requisito para ser un ciudadano digital.

CAPÍTULO II.- DOCUMENTO NACIONAL DE IDENTIDAD DIGITAL

Artículo 20. Documento Nacional de Identidad Digital

20.1 El Documento Nacional de Identidad digital (DNId) es el Documento Nacional de Identidad emitido por el RENIEC en dispositivos digitales, que permite acreditar la identidad de su titular en entornos presenciales y/o no presenciales. Además, puede permitir a su titular la creación de firmas digitales dentro del marco de la Ley nº 27269, Ley de Firmas y Certificados Digitales, su Reglamento y normas modificatorias y complementarias. Asimismo, el DNId puede ser utilizado para el ejercicio del voto electrónico primordialmente no presencial en los procesos electorales.

20.2 El DNId se constituye como una de las credenciales de autenticación de la identidad digital nacional que puede ser utilizada por su titular para demostrar que es quién dice ser en la Plataforma ID GOB.PE.

Artículo 21. Lineamientos para el Documento Nacional de Identidad Digital

El RENIEC es responsable de establecer los requisitos, características, lineamientos y procedimientos del DNId, teniendo en consideración tecnologías que garanticen su seguridad y la verificabilidad de su autenticidad e integridad.

Artículo 22. Uso y validez del Documento Nacional de Identidad Digital

22.1 Los funcionarios y servidores públicos al servicio de las entidades de la Administración Pública pueden hacer uso del DNId para el ejercicio de sus funciones en los actos de administración, actos administrativos, procedimientos administrativos y servicios digitales. El DNId sólo otorga garantía sobre la identificación de la persona natural, mas no sobre el cargo, rol, atribuciones o facultades que ostenta un funcionario o servidor público; quien es el responsable de gestionar en su entidad las autorizaciones de acceso y asignación de roles, atribuciones o facultades para hacer uso del indicado DNId en los sistemas de información que hagan uso de este.

22.2 Para efectos de identificación, ninguna persona, autoridad o funcionario puede exigir la presentación del Documento Nacional de Identidad en formato electrónico o convencional cuando su titular disponga del mismo en formato digital, siempre que se tenga al alcance un mecanismo seguro de verificación de su validez.

22.3 El tiempo de coexistencia del Documento Nacional de Identidad en formato digital, electrónico y convencional es definido por el RENIEC, los cuales pueden ser usados en la Plataforma ID GOB.PE.

TÍTULO III.- SERVICIOS DIGITALES

CAPÍTULO I.- MARCO DE SERVICIOS DIGITALES DEL ESTADO PERUANO

Artículo 23. Marco de Servicios Digitales del Estado Peruano

23.1 El Marco de Servicios Digitales del Estado Peruano es dirigido, supervisado y evaluado por la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, en su calidad de ente rector de servicios digitales, que emite lineamientos, especificaciones, guías, directivas, normas técnicas y estándares para su aplicación por parte de las entidades de la Administración Pública a fin de garantizar el diseño, seguridad, escalabilidad, interoperabilidad, integridad, accesibilidad, usabilidad, omnicanalidad de los servicios digitales y el adecuado uso de las tecnologías digitales.

23.2 El Marco de Servicios Digitales del Estado Peruano comprende la interacción de los ciudadanos y personas en general con los servicios digitales provistos de forma total o parcial a través de Internet u otra red equivalente por las entidades de la Administración Pública.

23.3 El Marco de Servicios Digitales del Estado Peruano y sus normas de desarrollo, son revisadas y aplicadas en el diseño, construcción, despliegue y operación de los servicios digitales prestados por las entidades de la Administración Pública a los ciudadanos y personas en general.

Artículo 24. Principios del Marco de Servicios Digitales del Estado Peruano

La aplicación del Marco de Servicios Digitales del Estado Peruano se desarrolla de acuerdo con los principios rectores establecidos en el artículo 5 de la Ley, los principios del procedimiento administrativo establecidos en el TUO de la Ley nº 27444, y con los siguientes principios específicos:

a) Centrados en los ciudadanos. Los servicios digitales se co-crean y co-diseñan con la participación de los ciudadanos y personas en general a fin de atender y satisfacer sus demandas y/o necesidades.

b) Accesibilidad. Los servicios digitales cuentan con las características necesarias para que sean accesibles por todas las personas, en especial por las personas en situación de discapacidad.

c) Pensados para dispositivos móviles. Los servicios digitales están configurados para poder ser utilizados con un dispositivo móvil, teléfono inteligente o similar.

d) Escalabilidad. Los servicios digitales aseguran y mantienen niveles razonables de calidad ante el incremento de la demanda.

e) Innovación abierta y mejora continua. En base a las necesidades de las personas, se garantiza la mejora continua de los servicios digitales, así como el despliegue de estrategias de innovación abierta.

f) Conservación de la información. Se garantiza que las comunicaciones y documentos generados en entornos digitales, se conservan en las mismas o mejores condiciones que aquellas utilizadas por los medios tradicionales, de acuerdo con la normatividad de la materia.

g) Seguridad desde el diseño. Los servicios digitales se diseñan y desarrollan preservando la disponibilidad, integridad, confidencialidad de la información que gestiona y, cuando corresponda, la autenticidad y no repudio de la información proporcionada.

h) Interculturalidad. Los servicios digitales se desarrollan bajo un enfoque intercultural considerando las necesidades culturales y sociales de los grupos étnico-culturales del país.

Artículo 25. Proveedores Públicos de Servicios Digitales

25.1 Los proveedores públicos de servicios digitales (PPSD) son todas las entidades de la Administración Pública que proveen servicios digitales.

25.2 Los PPSD tienen las siguientes obligaciones:

a) No solicitar al ciudadano digital otras credenciales de autenticación que no sean las emitidas y/o habilitadas dentro del marco del presente Reglamento.

b) Adoptar medidas que garanticen el respeto de las normas de procedimiento aplicables y la eficacia de los actos realizados mediante los servicios digitales.

c) Determinar el NCA pertinente por cada operación o servicio digital prestado, de acuerdo con la sensibilidad y nivel de riesgo, considerando los criterios establecidos en el artículo 106 del Título VII del presente Reglamento.

d) Gestionar adecuadamente los atributos de identidad digital obtenidos y destinarlos únicamente para los fines para los cuales fueron obtenidos.

e) Determinar los privilegios para el acceso a la información, los recursos y los servicios asociados a la identidad digital que le corresponde a un ciudadano digital después de una autenticación exitosa mediante la Plataforma ID GOB.PE.

f) Notificar y/o comunicar al ciudadano y persona en general el inicio, estado y/o resultado de su trámite a su Casilla Única Electrónica, cuando corresponda.

g) Diseñar el servicio digital a fin de que la información entregada al ciudadano y persona en general tenga un alcance acorde al ámbito de acción que tiene la entidad, y de conformidad con la Ley nº 27806, Ley de Transparencia y Acceso a la Información Pública, y sus modificatorias.

h) Utilizar los identificadores únicos fundamentales, vocabularios básicos y vocabularios extendidos para la prestación de sus servicios digitales previstos en el presente Reglamento.

i) Garantizar que solo el ciudadano o representante legal facultado que forma parte de un procedimiento o proceso tenga acceso a los documentos que formen parte del expediente electrónico.

j) Priorizar la prestación de servicios, tramitación de procedimientos, y desarrollo de reuniones o sesiones a su cargo haciendo uso de tecnologías digitales y canales digitales.

k) Contar con una infraestructura tecnológica que permita asegurar la disponibilidad de los servicios digitales las 24 horas de los 365 días del año.

l) No solicitar al ciudadano pago por acceder a consultar digitalmente sus propios datos o información pública, salvo aquellos casos establecidos en una disposición legal.

25.3 Los PPSD otorgan las garantías para la prestación de servicios digitales, establecidos en el artículo 18 de la Ley, asegurando que los mismos:

a) Se integran con la Plataforma ID GOB.PE para autenticar en línea la identidad de un ciudadano digital, conforme a las disposiciones establecidas en el Capítulo I del Título II del presente Reglamento.

b) Se diseñan, implementan y prestan conforme a las disposiciones de seguridad digital establecidas en el Título VII del presente Reglamento y el Decreto de Urgencia nº 007-2020, Decreto de Urgencia que aprueba el Marco de Confianza Digital y dispone medidas para su fortalecimiento.

c) Se diseñan, implementan y prestan conforme a las disposiciones de interoperabilidad establecidas en el Título VI del presente Reglamento.

d) Se diseñan, implementan y prestan conforme a las disposiciones de arquitectura digital establecidas en el Título VIII del presente Reglamento.

e) Se diseñan o rediseñan considerando aspectos de accesibilidad, usabilidad y simplicidad, centradas en la experiencia de los usuarios, así como normas técnicas y estándares ampliamente reconocidos y habilidades blandas.

f) Se integran a la Plataforma de Pagos Digitales del Estado Peruano u otros mecanismos para realizar los pagos de derechos de tramitación conforme a las disposiciones establecidas en el artículo 89 del presente Reglamento.

g) Se diseñan, implementan y prestan atendiendo las condiciones para el tratamiento de datos personales conforme a las normas sobre la materia.

h) Garantizan la conservación de las comunicaciones y documentos electrónicos generados en su prestación, de acuerdo con las normas sobre la materia.

Artículo 26. Tipos de Servicios digitales

26.1 El servicio digital, definido en el artículo 3 de la Ley, puede ser clasificado por su nivel de complejidad y necesidad de apersonamiento del ciudadano.

26.2 Los servicios digitales, de acuerdo con su complejidad, son clasificados en cuatro (04) tipos:

a) Servicio digital informativo. Son aquellos de carácter netamente informativo y unidireccional.

b) Servicio digital cercano. Son aquellos que permiten comunicaciones bidireccionales básicas.

c) Servicio digital optimizado. Son aquellos que permiten comunicación bidireccional avanzada, y su utilización requiere como mínimo la autenticación de la identidad del ciudadano mediante la plataforma ID GOB.PE y un bloque básico de interoperabilidad técnica establecido en el artículo 86 del presente Reglamento.

d) Servicio digital conectado. Son aquellos que utilizan al menos tres (03) bloques básicos de interoperabilidad técnica establecidos en el artículo 86 del presente Reglamento.

26.3 Los servicios digitales, de acuerdo con la necesidad de apersonamiento del ciudadano, son clasificados en tres (03) tipos:

a) Servicio digital no presencial. Es aquel servicio provisto de forma total a través de Internet u otra red equivalente, que se caracteriza por ser no presencial (no requiere el apersonamiento del ciudadano digital en la sede de atención de la entidad) y automático (no requiere intervención humana directa para su atención) o semiautomático (requiere intervención humana para su atención). Puede ser sincrónico o asincrónico.

b) Servicio digital semipresencial. Es aquel servicio provisto de forma parcial a través de Internet u otra red equivalente, que se caracteriza por ser semipresencial (requiere que el ciudadano digital se apersone a la sede de atención de la entidad en alguna etapa del servicio, o viceversa).

c) Servicio digital presencial. Es aquel servicio provisto de forma parcial a través de equipamiento tecnológico, diseñado para el autoservicio.

26.4 Las entidades públicas determinan los tipos de servicios digitales que le corresponde proveer en base a su complejidad o la necesidad de apersonamiento del ciudadano.

Artículo 27. Ciclo de vida de la implementación de los servicios digitales

27.1 Las entidades públicas consideran las siguientes etapas en el ciclo de vida de la implementación de los servicios digitales:

a) Alineamiento a los objetivos estratégicos. Comprende el alineamiento y priorización del servicio digital con los objetivos estratégicos institucionales en el marco del Sistema Nacional de Planeamiento.

b) Concepción, co-creación y diseño- Comprende la investigación para la identificación de las necesidades del ciudadano y personas en general, su priorización, la definición de la arquitectura lógica, el diseño, el prototipado de la solución, la realización de pruebas de concepto y las pruebas de usabilidad.

c) Construcción e integración. Comprende el uso de herramientas, técnicas, metodologías, estándares, normas técnicas y marcos de referencia ampliamente reconocidos para la construcción del servicio digital y su integración con los bloques básicos para la interoperabilidad técnica definidos en el Título VI del presente Reglamento, en lo que corresponda.

d) Operación. Comprende el uso de marcos de referencia y estándares ampliamente reconocidos para la provisión de servicios digitales seguros y de valor para el ciudadano y personas en general.

e) Mejora continua. Comprende el desarrollo de acciones periódicas, en base a las necesidades del ciudadano y personas en general, así como los avances tecnológicos, para el mejoramiento continuo de la calidad del servicio digital. Esta etapa se basa en el uso de métodos cuantitativos y cualitativos para perfeccionar la calidad y la eficiencia de los servicios digitales, así como de otros productos de la cadena de valor.

27.2 En la formulación y evaluación de los proyectos de tecnologías digitales se aplican las normas técnicas, parámetros, metodologías, estándares o similares que establezca la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros.

Artículo 28. Innovación de los servicios digitales

28.1 Las entidades de la Administración Pública implementan servicios digitales innovadores, haciendo énfasis en la generación de valor para los ciudadanos y personas en general, siempre que se encuentren dentro de sus competencias, atribuciones y funciones.

28.2 Todo servicio digital es supervisado permanentemente por la entidad proveedora de este, a fin de identificar, analizar, desarrollar y verificar mejoras adicionales para su prestación.

28.3 Las entidades públicas incorporan mecanismos para recolectar la percepción de los ciudadanos acerca del servicio digital utilizado, como mínimo, implementan procesos ágiles de investigación, encuestas en línea accesibles desde su sede o servicio digital. La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, emite lineamientos o guías sobre mecanismos para evaluar la percepción o nivel de satisfacción del servicio digital.

Artículo 29. Inclusión digital y centros de ciudadanía digital

29.1 Las entidades de la Administración Pública garantizan que los ciudadanos o personas en general puedan relacionarse con ellas a través de canales digitales, para lo cual ponen a su disposición la sede digital y los centros de ciudadanía digital que sean necesarios, así como los sistemas de información, plataformas, aplicativos, servicios y contenidos digitales que en cada caso se determinen. Los centros de ciudadanía digital son los centros de acceso público de gobierno digital previstos en la Ley nº 29904, Ley de Promoción de Banda Ancha y Construcción de la Red Dorsal Nacional de Fibra Óptica y su Reglamento.

29.2 Las entidades públicas implementan, en función a sus recursos y capacidades, y conforme a las proyecciones o actividades establecidas en sus instrumentos de gestión, centros de ciudadanía digital a fin de proveer espacios para el acceso a sus servicios y contenidos digitales, siguiendo los lineamientos y normas emitidas por la Presidencia del Consejo Ministros, a través de la Secretaría de Gobierno Digital.

Artículo 30. Fecha y hora oficial

Las entidades de la Administración Pública garantizan que todos los sistemas de cómputo y sus respectivas bases de datos están sincronizados con servidores de tiempo que permitan acceder a la fecha y hora cierta para obtener la fecha y hora oficial del Perú, salvo excepciones establecidas por norma expresa o remisión de informe técnico dirigido a la Secretaría de Gobierno Digital.

CAPÍTULO II.- PLATAFORMA DIGITAL ÚNICA DEL ESTADO PERUANO PARA ORIENTACIÓN AL CIUDADANO – GOB.PE

Artículo 31. Estructura funcional de la Plataforma Digital GOB.PE

31.1 La Plataforma Digital Única del Estado Peruano para Orientación al Ciudadano (Plataforma GOB.PE) es la plataforma digital que provee, como mínimo, las siguientes funcionalidades:

a) Acceder a información del Estado Peruano presentada de manera centralizada.

b) Acceder a la información institucional, catálogo digital de trámites y servicios que prestan todas las entidades públicas, así como a sus sedes digitales.

c) Realizar trámites, acceder a servicios digitales y hacer su seguimiento, incorporando mecanismos de seguridad y, cuando corresponda, mecanismos de no repudio.

d) Realizar reclamos y hacer su seguimiento mediante la plataforma Libro de Reclamaciones o la que haga sus veces, así como realizar denuncias.

e) Presentar solicitudes, escritos u otro tipo de documento en soporte digital dirigida a una entidad pública a través de la Plataforma Única de Recepción Documental del Estado Peruano.

f) Autenticar la identidad digital mediante la Plataforma ID GOB.PE.

g) Acceder a un entorno personalizado.

h) Acceder a una carpeta ciudadana.

i) Acceder a la casilla única electrónica para la recepción de notificaciones digitales y revisión de la bandeja de comunicaciones.

j) Acceder a información personal y familiar, así como a datos de educación, trabajo, electoral, tributaria conforme a los acuerdos establecidos con las entidades competentes proveedoras de dicha información, y, a través de la Plataforma de Interoperabilidad del Estado (PIDE), a datos personales de salud conforme a lo establecido en el marco legal vigente.

31.2 El acceso a las funcionalidades citadas en los literales del f) al j) del numeral 31.1 requieren la autenticación de la identidad digital del ciudadano digital titular de la información y sus datos o del representante legal que tiene la facultad de acceder a dicha información según corresponda.

31.3 La plataforma GOB.PE no almacena información o datos personales de salud provista por el Ministerio de Salud o instituciones prestadoras de servicios de salud.

31.4 Las entidades públicas despliegan obligatoriamente los servicios de información necesarios para la implementación de la estructura funcional de la Plataforma GOB.PE.

31.5 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, define el diseño y conduce el desarrollo e implementación de la estructura funcional de la plataforma GOB.PE. Asimismo, mediante Resolución de Secretaría de Gobierno Digital amplía o modifica la estructura funcional de la Plataforma GOB.PE en función de la necesidad pública, importancia estratégica o normativa expresa que lo demande.

Artículo 32. Sede digital

32.1 La sede digital es una sede de la entidad, cuya dirección electrónica está bajo el dominio en Internet de la Plataforma GOB.PE. Su contenido a nivel de titularidad, gestión y administración corresponde a cada entidad de la administración pública. A través de la sede digital los ciudadanos y personas en general pueden acceder al catálogo digital de trámites y servicios, realizar trámites y otras actividades conforme a lo establecido en el artículo 20 de la Ley.

32.2 Las entidades de la Administración Pública son responsables de la integridad, veracidad y actualización de la información, contenidos digitales y servicios digitales que presten a través de su respectiva sede digital.

Artículo 33. Catálogo digital de trámites y servicios

33.1 El catálogo digital de trámites y servicios es un canal informativo, que forma parte de la sede digital de las entidades públicas, para el acceso a información de trámites y servicios que prestan, en cumplimiento del artículo 1 del Decreto Supremo nº 033-2018-PCM, Decreto Supremo que crea la Plataforma Digital Única del Estado Peruano y establece disposiciones adicionales para el desarrollo del gobierno digital.

33.2 Para el caso de la información de los procedimientos administrativos, servicios prestados en exclusividad y servicios no exclusivos, el Catálogo digital de trámites y servicios integra información del Sistema Único de Trámites o instrumentos de gestión de las entidades de la Administración Pública aprobados. El catálogo contiene como mínimo la siguiente información: descripción, requisitos, etapas, plazo, autoridad que lo aprueba, tipo de procedimiento y tasa.

Artículo 34. Catálogo Oficial de Aplicativos Móviles del Estado Peruano

34.1 Créase el Catálogo Oficial de Aplicativos Móviles del Estado Peruano, bajo la cuenta oficial GOB.PE, en las tiendas de distribución de aplicativos móviles. Es gestionado por la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital.

34.2 Las entidades públicas desarrollan sus aplicativos móviles en base a los lineamientos y directivas técnicas para el diseño, construcción y registro emitidos por la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital.

34.3 Asimismo, las entidades coordinan con la Secretaría de Gobierno Digital el registro de un aplicativo móvil nuevo o existente en el Catálogo Oficial de Aplicativos Móviles del Estado Peruano. La Secretaría de Gobierno Digital supervisa de oficio o a pedido de una entidad un aplicativo móvil a fin de verificar el cumplimiento de los lineamientos emitidos, en caso lo requiera puede solicitar opinión a otras entidades vinculadas.

TÍTULO IV.- CONDICIONES, REQUISITOS Y USO DE LAS TECNOLOGÍAS Y MEDIOS ELECTRÓNICOS EN EL PROCEDIMIENTO ADMINISTRATIVO

CAPÍTULO I.- DOCUMENTO ELECTRÓNICO

Artículo 35. Documento electrónico

35.1 El documento electrónico es la unidad básica estructurada de información, es susceptible de ser clasificada, transmitida, procesada o conservada utilizando medios electrónicos, sistemas de información o similares. Contiene información de cualquier naturaleza, es registrado en un soporte electrónico o digital, en formato abierto y de aceptación general, a fin de facilitar su recuperación y conservación en el largo plazo. Asimismo, tiene asociado datos que permiten su individualización, identificación, gestión y puesta al servicio del ciudadano.

35.2 El documento electrónico tiene el mismo valor legal que aquellos documentos en soporte papel, de conformidad con lo establecido en el numeral 30.3 del artículo 30 del TUO de la Ley nº 27444.

35.3 El documento electrónico tiene un ciclo de vida que comprende la planificación, producción (creación, emisión, recepción, despacho), conservación, puesta a disposición y/o eliminación, de acuerdo con la legislación en materia de gobierno digital y las normas del Sistema Nacional de Archivos. Asimismo, siempre que sea factible se pueden emitir representaciones imprimibles de un documento electrónico.

Artículo 36. Código de verificación digital

36.1 El Código de Verificación Digital (CVD) es la secuencia alfanumérica que permite verificar la autenticidad de una representación impresa o imprimible mediante el cotejo con el documento electrónico localizado en la sede digital de la entidad. Las entidades implementan el servicio digital para realizar dicha verificación. La Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros emite los lineamientos para la gestión y el uso del CVD a fin de garantizar su seguridad e interoperabilidad.

36.2 El CVD es incorporado en las representaciones imprimibles de documentos electrónicos gestionados por una entidad. Lo señalado en el presente numeral se aplica sin perjuicio de lo dispuesto en la Tercera Disposición Complementaria Final del Decreto Supremo nº 026-2016-PCM, Decreto Supremo que aprueba medidas para el fortalecimiento de la infraestructura oficial de firma electrónica y la implementación progresiva de la firma digital en el Sector Público y Privado.

Artículo 37. Representación imprimible

37.1 Es la representación de un documento electrónico susceptible de ser impresa en soporte papel. Es emitida en un formato digital abierto e interoperable con al menos una firma digital de agente automatizado emitido en el marco de la IOFE y un código de verificación digital (CVD). A partir de una representación imprimible pueden generarse múltiples representaciones impresas.

37.2 Las entidades de la Administración Pública remiten representaciones imprimibles de documentos electrónicos a los ciudadanos y personas en general. Dichas representaciones pueden ser enviadas a la casilla única electrónica del ciudadano o persona en general.

37.3 En caso la entidad expida una representación impresa ésta no requiere la aplicación de una firma manuscrita por parte de ningún representante de la entidad, siempre que haya sido generada a partir de una representación imprimible.

37.4 Si una entidad de la Administración Pública solicita a un ciudadano o persona en general un documento electrónico original, se entiende cumplido su mandato con la remisión por parte de este del CVD o representación imprimible, o con la presentación de una representación impresa del mismo.

Artículo 38. Exámenes y auditorías

Los documentos electrónicos firmados con cualquier modalidad de firma electrónica por las entidades públicas son válidos para cualquier revisión, incluyendo exámenes y auditorías, públicas o privadas, pudiendo ser exhibidos, ante los revisores, inspectores, auditores y autoridades competentes, de forma directa, o mediante su presentación en aplicativos que permiten su verificación, sin requerirse copia en papel, salvo que una norma, lo exprese o lo disponga.

CAPÍTULO II.- EXPEDIENTE ELECTRÓNICO

Artículo 39. Expediente electrónico

39.1 El expediente electrónico es el conjunto organizado de documentos electrónicos que respetando su integridad documental están vinculados lógicamente y forman parte de un procedimiento administrativo o servicio prestado en exclusividad en una determinada entidad de la Administración Pública, conforme a lo establecido en el artículo 31 del TUO de la Ley nº 27444. Asimismo, todas las actuaciones del procedimiento se registran y conservan íntegramente y en orden sucesivo en el expediente electrónico.

39.2 El expediente electrónico se gestiona como un documento archivístico digital, cumpliendo las disposiciones técnico normativas emitidas por la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, y las normas del Sistema Nacional de Archivos emitidas por el Archivo General de la Nación.

39.3 En caso existan documentos en soporte papel que requieran ser incorporados en el expediente electrónico, las entidades pueden aplicar lo establecido en el artículo 48 del presente Reglamento. La Secretaría de Gobierno Digital en coordinación con el Archivo General de la Nación emite las normas sobre la gestión de expedientes conformados por documentos en soporte papel y documentos electrónicos.

Artículo 40. Estructura del expediente electrónico

40.1 El expediente electrónico tiene como mínimo los siguientes componentes:

a) Número o código único de identificación.

b) Índice digital.

c) Documentos electrónicos.

d) Firma del índice digital.

e) Metadatos del expediente electrónico.

f) Categorización

40.2 Los estándares técnicos de la estructura del expediente electrónico son establecidos por la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, teniendo en consideración las normas sobre los procesos de gestión documental definidos en estándares internacionales, normas técnicas, y de archivos definidos por el Archivo General de la Nación.

Artículo 41. Número o código único de identificación

El número o código único de identificación permite la identificación unívoca del expediente electrónico dentro de la entidad, y con ello su ubicación, acceso, control y seguimiento en cada entidad en la que se tramite o archive. Asimismo, es utilizado para el intercambio de información entre entidades o partes interesadas, y respeta los estándares técnicos para la elaboración del expediente electrónico.

Artículo 42. Índice Digital

Es el instrumento que contiene la relación y datos para la identificación de los documentos electrónicos que integran el expediente, los cuales están ordenados en forma cronológica, alfabética, numérica o mixta. El índice digital tiene un código que lo identifica y la fecha en que se genera, así como atributos para registrar la fecha de apertura y cierre del expediente. Asimismo, por cada documento electrónico contiene, como mínimo, los siguientes elementos:

a) Código único del documento.

b) Fecha de producción o fecha de incorporación.

c) Orden del documento dentro del expediente.

d) Resumen hash del documento.

e) Foliado.

Artículo 43. Generación del Índice Digital

43.1 La generación del índice digital comprende, como mínimo, las siguientes operaciones:

a) Asociar un documento electrónico a un expediente electrónico con el fin de permitir su recuperación.

b) Identificar la secuencia, orden, y cuando corresponda, la página de inicio y fin del documento electrónico que se incorpora al expediente electrónico.

c) Firmar digitalmente el índice digital al cierre del expediente electrónico, a fin de garantizar su integridad y autenticidad.

43.2 El índice digital firmado al cierre del expediente utiliza un certificado digital emitido en el marco de la IOFE.

Artículo 44. Metadatos del expediente electrónico

44.1 Los metadatos son los datos que describen el contexto, el contenido y la estructura del expediente electrónico y su gestión a lo largo del tiempo. Cuando se asegura la integridad de los metadatos, estos sirven como evidencia ante algún requerimiento de información de los operadores de justicia, tribunales o autoridades en sus procesos de supervisión, fiscalización e investigación.

44.2 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, establece el perfil mínimo de los metadatos que contiene el expediente electrónico.

Artículo 45. Obtención de copias del expediente electrónico

45.1 Las entidades de la Administración Pública expiden una copia de todo o parte del expediente electrónico consignando en ella un Código de Verificación Digital (CVD). Las copias del expediente electrónico son entregadas en soporte digital o son remitidas a la casilla única electrónica, salvo solicitud expresa de emisión en soporte papel y siempre que sea posible, en cuyo caso se aplica lo establecido en los artículos 53 y 90 del TUO de la Ley nº 27444, según corresponda. Dichas copias entregadas o remitidas en soporte digital tienen la misma validez que las copias certificadas o fedateadas en soporte papel, debiendo encontrarse siempre firmadas digitalmente en el marco de la IOFE por la entidad emisora de la copia o por un fedatario institucional.

45.2 En caso el expediente electrónico se encuentre conformado por uno o varios documentos en soporte papel, que no hayan podido ser digitalizados, las copias de dichos documentos atienden lo establecido en los artículos 52 y 138 del TUO de la Ley nº 27444.

CAPÍTULO III.- RECEPCIÓN DOCUMENTAL

Artículo 46. Plataforma Única de Recepción Documental del Estado Peruano

46.1 Créase la Plataforma Única de Recepción Documental del Estado Peruano (MESA DIGITAL PERÚ) como el registro digital que forma parte de la Plataforma GOB.PE, permite la recepción de escritos, solicitudes y documentos electrónicos enviados por los ciudadanos y personas en general a las entidades de la Administración Pública cumpliendo los requisitos de cada trámite, todos los días del año durante las veinticuatro (24) horas, donde los plazos para el pronunciamiento de las entidades se contabilizan a partir del primer día hábil siguiente de haber sido presentados, respetando los plazos máximos para realizar actos procedimentales dispuestos en el artículo 143 del TUO de la Ley nº 27444.

46.2 Para la presentación de escritos, solicitudes y documentos electrónicos correspondientes a procedimientos especiales, tales como, el procedimiento sancionador, trilateral, fiscalizador, a través de la MESA DIGITAL PERÚ, los ciudadanos y personas en general observan el horario de atención establecido en las normas que las regulan, de corresponder.

46.3 Los documentos presentados:

a) Desde las 00:00 horas hasta el término del horario de atención de la entidad de un día hábil, se consideran presentados el mismo día.

b) Después del horario de atención de la entidad hasta las 23:59 horas, se consideran presentados el día hábil siguiente.

c) Los sábados, domingos, feriados o cualquier otro día inhábil, se consideran presentados al primer día hábil siguiente.

46.4 La MESA DIGITAL PERÚ se integra con los sistemas de trámite documentario, sistemas de gestión documental o sistemas de expediente electrónico u otros sistemas de información de las entidades públicas. Asimismo, se integra con los bloques básicos para la interoperabilidad técnica definidos en el artículo 87 del Título VI del presente Reglamento según corresponda.

46.5 La MESA DIGITAL PERÚ envía a la casilla única electrónica del ciudadano o persona en general un cargo de recepción de los escritos, solicitudes y documentos electrónicos presentados, con su firma digital de agente automatizado de la entidad y un sello de tiempo, consignando la fecha, hora, cantidad de folios y canal de presentación, en conformidad con el artículo 135.2 del TUO de la Ley nº 27444. La firma digital y el sello de tiempo son generados en el marco de la Infraestructura Oficial de Firma Electrónica (IOFE). En caso la entidad realice observaciones a la documentación presentada corresponde aplicar lo establecido en el numeral 136.6 del artículo 136 del TUO de la Ley nº 27444, realizando la comunicación a la casilla única electrónica.

46.6 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, establece las normas para la implementación de la MESA DIGITAL PERÚ.

Artículo 47. Recepción de documentos en original y/o copia vía canal digital

47.1 Para la recepción de cualquier documento en original, independientemente del medio de soporte que lo contenga, que no se encuentre en la relación de documentos originales que pueden ser reemplazados por sucedáneos, conforme a lo establecido en el artículo 49 del TUO de la Ley nº 27444, vía plataformas de recepción documental, mesas de parte digital o similares, las entidades pueden optar, dependiendo de la naturaleza del procedimiento o servicio, por una o alguna combinación de las siguientes alternativas:

a) Recibir un documento escaneado presentado por el ciudadano o persona en general que tenga las firmas manuscritas necesarias, debiendo la entidad firmarlo digitalmente con certificado de agente automatizado y un sello de tiempo, en el marco de la IOFE.

b) Recibir un documento electrónico presentado por el ciudadano o persona en general que utilice alguna de las modalidades de firma electrónica establecidas en el Reglamento de la Ley nº 27269, Ley de Firmas y Certificados Digitales, aprobado mediante Decreto Supremo nº 052-2008-PCM y modificatorias, debiendo la entidad firmarlo digitalmente, con certificado de agente automatizado y un sello de tiempo, en el marco de la IOFE.

c) Proveer un formulario web a ser completado por el ciudadano o persona en general, a partir del cual la entidad genera un documento electrónico debiendo firmarlo digitalmente, con un certificado de agente automatizado y un sello de tiempo, en el marco de la IOFE.

47.2 En caso la entidad requiera la presentación física del documento original en una unidad de recepción documental de la entidad, luego de la presentación por el canal digital conforme lo establecido en el literal a) del numeral precedente, corresponde al ciudadano o persona en general efectuar la referida presentación en un plazo máximo de dos (02) días hábiles siguientes de la presentación vía canal digital, conforme lo establecido el numeral 136.1 del artículo 136 del TUO de la Ley nº 27444; mientras esté pendiente dicha presentación son aplicables las reglas establecidas en los numerales 136.3.1 y 136.3.2 de dicho cuerpo normativo. De no presentarse oportunamente lo requerido resulta de aplicación lo dispuesto en el numeral 136.4 del TUO de la Ley nº 27444.

47.3 En caso la entidad requiera la presentación de la copia de un documento original o documentos sucedáneos de los originales que se encuentran en soporte papel, el ciudadano o persona en general puede presentar dicho documento escaneado.

47.4 La presentación de documentos en original o copia vía canal digital, señalados en los numerales 47.1 y 47.3 precedentes se sujetan al principio de presunción de veracidad conforme a lo dispuesto en el numeral 1.7 del Artículo IV del Título Preliminar y a los numerales 51.1 del artículo 51, 1 y 4 del artículo 67 del TUO de la Ley nº 27444.

47.5 Las entidades de la Administración Pública envían a la casilla única electrónica del ciudadano o persona en general, un cargo de recepción de los escritos, solicitudes y documentos electrónicos presentados vía canal digital, con su firma digital de agente automatizado y un sello de tiempo, consignando la fecha, hora y canal de presentación, en conformidad con el artículo 135.2 del TUO de la Ley nº 27444. La firma digital y el sello de tiempo son generados en el marco de la IOFE. Asimismo, envían un mensaje al correo electrónico registrado por el ciudadano o persona en general.

47.6 Las plataformas de recepción documental, mesas de parte digital o similares registran, como mínimo, los siguientes metadatos para la recepción: fecha y hora, asunto, tipo y número de documento de identificación, domicilio, dirección de correo electrónico, número de teléfono celular, entidad destinataria y/o dependencia destinataria. La Secretaría de Gobierno Digital emite normas sobre la categorización, indexación y metadatos para la interoperabilidad entre las referidas plataformas o sistemas en el marco del artículo 8 del Decreto Legislativo nº 1310, Decreto Legislativo que aprueba medidas adicionales de Simplificación Administrativa.

47.7 Para la presentación de documentos a través de canales digitales las entidades pueden tomar como referencia los horarios establecidos en el numeral 46.3 del artículo 46 del presente Reglamento.

Artículo 48. Digitalización de documentos en soporte papel presentados en las unidades de recepción documental

48.1 La digitalización de documentos originales en soporte papel, presentados en las unidades de recepción documental de las entidades públicas, se realiza conforme a lo siguiente:

a) Para digitalizar un documento original en soporte papel a soporte digital con valor legal es necesario el uso de una línea de digitalización y producción de microformas certificada, observando las disposiciones legales sobre la materia.

b) Para digitalizar un documento original en soporte papel a soporte digital con valor administrativo para los efectos de la entidad donde se utilizará dicho documento, el fedatario institucional autentica el documento escaneado en soporte digital, previo cotejo con el original, con su firma digital generada en el marco de la IOFE.

48.2 Para digitalizar las copias de un documento en soporte papel, presentados en las unidades de recepción documental, se utilizan equipos de captura de imágenes para su escaneo.

48.3 Para efectos de lo dispuesto en el literal b) del numeral 48.1, cada entidad elabora o actualiza una norma interna en la cual se establecen los requisitos, atribuciones y demás disposiciones relacionadas con el desempeño de las funciones del fedatario institucional en la autenticación de documentos escaneados en soporte digital, atendiendo lo establecido en el artículo 138 del TUO de la Ley nº 27444.

CAPÍTULO IV.- GESTIÓN ARCHIVÍSTICA DIGITAL

Artículo 49. Documento archivístico digital

49.1 Es aquel documento electrónico que contiene información en soporte o medio digital y es conservado de manera segura como evidencia y/o activo de información, respetando su integridad documental. Es producido por una persona natural, persona jurídica o una entidad pública, en el ejercicio de sus actividades, procesos, funciones y/o competencias.

49.2 Las características de un documento archivístico digital son:

a) Autenticidad.

b) Fiabilidad.

c) Integridad.

d) Disponibilidad.

e) Usabilidad.

49.3 El documento archivístico digital tiene como mínimo los siguientes metadatos: código único del documento, nombre del documento, tipo y serie documental, fecha y hora, volumen (tamaño y formato) y nombre del productor.

Artículo 50. Repositorio archivístico digital institucional

50.1 El repositorio archivístico digital institucional cuenta con:

a) Principios y políticas.

b) Procedimientos del documento archivístico digital, como mínimo, para la captura, almacenamiento, preservación y acceso.

c) Metadatos.

d) Infraestructura tecnológica y de seguridad digital.

e) Plan de Capacidad.

50.2 El repositorio archivístico digital institucional es administrado y regulado por el Archivo Central de la entidad pública. Sin perjuicio de ello, las acciones relacionadas a la infraestructura tecnológica y seguridad digital del referido repositorio pueden estar a cargo de la unidad de organización de tecnologías de la información, de otra unidad de organización de la entidad o un tercero, no siendo responsables de la gestión del contenido de dicho repositorio.

50.3 Las entidades de la Administración Pública implementan de manera obligatoria su repositorio archivístico digital institucional para administrar los documentos archivísticos digitales, y garantizar su conservación y acceso durante su ciclo de vida.

50.4 En caso las unidades de organización tengan a su cargo un sistema de información o servicio digital, éstas son responsables de la custodia y acceso al documento archivístico digital contenido en dicho sistema hasta su transferencia al repositorio archivístico digital institucional de la entidad. Los precitados sistemas de información se integran con el repositorio archivístico digital institucional.

Artículo 51. Repositorio archivístico digital nacional

51.1 El Archivo General de la Nación administra el repositorio archivístico digital nacional para conservar y resguardar los documentos archivísticos digitales con valor permanente provenientes de los repositorios archivísticos digitales institucionales de las entidades.

51.2 El Archivo General de la Nación implementa el repositorio archivístico digital nacional de manera progresiva y de acuerdo con sus recursos y capacidades asignadas.

51.3 El Archivo Central de las entidades públicas remite sus documentos archivísticos digitales al Repositorio Archivístico digital nacional en base a los protocolos, lineamientos y disposiciones establecidos por el Archivo General de la Nación en coordinación con la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital.

Artículo 52. Normas y políticas para la gestión archivística digital

52.1 La producción de documentos archivísticos digitales, la aplicación de los procesos técnicos archivísticos y registro del patrimonio digital producido en el ejercicio de las funciones de cada entidad pública atienden las normas y políticas emitidas por el Archivo General de la Nación.

52.2 Las normas y políticas para la gestión archivística digital son elaboradas por el Archivo General de la Nación en coordinación con la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital.

CAPÍTULO V.- CASILLA ÚNICA ELECTRÓNICA

Artículo 53. Casilla única electrónica

53.1 La casilla única electrónica es el domicilio digital que sirve para recibir comunicaciones y/o notificaciones remitidas por las entidades de la Administración pública a los ciudadanos y personas en general, conforme se establece en el numeral 20.4 del artículo 20 del TUO de la Ley nº 27444, y al que se refiere el artículo 22 de la Ley.

53.2 La casilla única electrónica acredita la certeza, integridad y fecha y hora cierta de una comunicación y/o notificación realizada por una entidad pública a un ciudadano o persona en general. De darse una controversia referida a la emisión o recepción de una notificación, corresponderá a la entidad responsable de la gestión de la casilla única electrónica acreditar que se produjo dicha emisión o recepción; en cualquier otro caso dicha acreditación recaerá en el emisor.

53.3 La casilla única electrónica está conformada por lo siguiente:

(1) dirección electrónica,

(2) buzón de notificaciones, y

(3) buzón de comunicaciones.

53.4 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, asigna una casilla única electrónica al ciudadano y persona en general. Asimismo, es responsable de garantizar su disponibilidad, continuidad y funcionamiento, atendiendo a lo establecido en el presente Capítulo, así como también asegura el acceso a las notificaciones y comunicaciones mediante la Plataforma GOB.PE.

Artículo 54. Dirección electrónica

54.1 La dirección electrónica es única y permite identificar a una casilla única electrónica. Asimismo, vincula unívocamente una casilla única electrónica con un ciudadano o persona en general.

54.2 La dirección electrónica está conformada por el Código Único de Domicilio (CUD) y tiene el formato “[email protected]”. El valor del CUD es:

a) Para el caso de los peruanos, el Código Único de Identificación asignado por el Registro Nacional de Identificación y Estado Civil.

b) Para el caso de los extranjeros, el Código Único de Extranjero asignado por la Superintendencia Nacional de Migraciones.

c) Para el caso de personas jurídicas, el Número de Partida Registral, asignado por la Superintendencia Nacional de Registros Públicos.

54.3 Para el caso de entidades públicas, así como de sujetos sin personería jurídica que no cuenten con un valor para el CUD, la Secretaría de Gobierno Digital le asigna un código identificatorio a fin de cumplir lo establecido en la Ley y el presente Reglamento.

Artículo 55. Buzón de notificaciones

55.1 Es aquel buzón donde se depositan las notificaciones de actos administrativos, así como actos de administración emitidos en el marco de cualquier actuación administrativa, remitidas por las entidades de la Administración Pública a los ciudadanos y personas en general.

55.2 En el caso del depósito de una notificación, retorna al emisor una constancia de depósito y envía al correo electrónico personal del destinatario mensajes de alerta de la llegada de la notificación. Asimismo, puede enviar al teléfono celular del destinatario mensajes de texto alertando la llegada de una notificación o realizar alertas mediante llamadas telefónicas.

55.3 Las alertas realizadas al correo electrónico personal, teléfono celular, llamadas telefónicas o similares no constituyen parte del procedimiento de notificación vía casilla única electrónica, tampoco afecta la validez de ésta ni de los actos administrativos o actos de administración que se notifican.

55.4 El buzón de notificaciones almacena las notificaciones recibidas por un periodo no menor a un (01) año.

55.5 El buzón de notificaciones guarda evidencias que permiten demostrar el depósito de una notificación.

Artículo 56. Buzón de comunicaciones

56.1 Es un mecanismo lógico con capacidad de reenviar de forma automatizada las comunicaciones que llegan a la casilla única electrónica hacia el correo electrónico personal del destinatario. Las comunicaciones pueden contener mensajes, documentos y/o avisos. Asimismo, pueden enviar al teléfono celular del destinatario mensajes de texto de alerta de la llegada de la comunicación.

56.2 El buzón de comunicaciones puede almacenar las comunicaciones recibidas de forma temporal.

56.3 El buzón de comunicaciones guarda evidencias que permiten demostrar la llegada de una comunicación.

Artículo 57. Acceso a la casilla única electrónica

57.1 Para el caso de la casilla única electrónica de personas naturales, el titular accede a la misma, a través de la Plataforma GOB.PE, previa autenticación de su identidad ante la plataforma ID GOB.PE. El titular puede delegar a uno o más representantes el acceso a un buzón de la casilla para la recepción de las notificaciones, siempre que exista manifestación expresa de su voluntad mediante la Plataforma GOB.PE, de acuerdo con los formularios que se implementen para tal fin.

57.2 Para el caso de la casilla única electrónica de personas jurídicas, su representante legal accede a la misma, a través de la Plataforma GOB.PE, previa autenticación de su identidad ante la Plataforma ID GOB.PE. El representante legal puede delegar a otros representantes el acceso a un buzón de la casilla única electrónica de la persona jurídica para la recepción de las notificaciones, siempre que exista manifestación expresa de su voluntad mediante la Plataforma GOB.PE, de acuerdo con los formularios que se implementen para tal fin.

57.3 La delegación a la que hace referencia los numerales 57.1 y 57.2 se realiza por cada procedimiento del cual sea parte el ciudadano o persona en general, siendo válida únicamente durante dicho procedimiento y en tanto no se comunique su variación. La designación, así como el término o cambio de la delegación se realiza de acuerdo con los formularios que se implementen para tal fin.

Artículo 58. Plataforma Casilla Única Electrónica del Estado Peruano

58.1 Créase la Plataforma Casilla Única Electrónica del Estado Peruano (CASILLA ÚNICA PERÚ) como la plataforma digital que administra la casilla única electrónica de todos los ciudadanos y personas en general.

58.2 La Plataforma CASILLA ÚNICA PERÚ es gestionada por la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital.

58.3 Las comunicaciones y notificaciones a través de la Plataforma CASILLA ÚNICA PERÚ se realizan entre emisores y destinatarios, donde:

a) Emisores. Son aquellas entidades públicas plenamente identificadas que utilizan la plataforma CASILLA ÚNICA PERÚ para efectuar comunicaciones y/o notificaciones a un ciudadano o persona en general.

b) Destinatarios. Son los ciudadanos o personas en general que acceden a su casilla única electrónica para revisar las comunicaciones y las notificaciones efectuadas por los emisores.

58.4 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, establece los protocolos de integración, así como los lineamientos para garantizar su confidencialidad, integridad, autenticidad, no repudio y fecha y hora cierta de las operaciones y transacciones, en conformidad con el marco normativo correspondiente. Asimismo, establece las reglas, criterios, plazos y condiciones para el uso, delegación, suspensión e implementación de la casilla única electrónica, y publica datos en formatos abiertos sobre su uso en la Plataforma Nacional de Datos Abiertos.

58.5 Las entidades de la Administración Pública que no cuenten con ningún mecanismo de notificación, a través de tecnologías y medios digitales o electrónicos, están obligadas a utilizar la Plataforma CASILLA ÚNICA PERÚ para la emisión de comunicaciones y notificaciones digitales a los ciudadanos y personas en general.

58.6 Las entidades de la Administración Pública que cuenten con habilitación legal, mediante una norma con rango de Ley, no están obligadas a utilizar la Plataforma CASILLA ÚNICA PERÚ, salvo que opten hacerlo voluntariamente o sea dispuesto por ley. Asimismo, las notificaciones electrónicas efectuadas por dichas entidades se regulan conforme lo establece la norma con rango de ley que la habilita.

58.7 Las comunicaciones y/o solicitudes sobre procedimientos enmarcados en los contratos de Asociación Público – Privada son notificadas bajo la modalidad prevista en ellos; salvo que, en el marco de dichos contratos, las partes acuerden utilizar la Plataforma CASILLA ÚNICA PERÚ u otra modalidad que así estimen conveniente.

CAPÍTULO VI.- NOTIFICACIÓN DIGITAL

Artículo 59. Notificación digital

59.1 Es aquella modalidad de notificación electrónica que es efectuada a la casilla única electrónica del ciudadano o persona en general para la notificación de actos administrativos, así como actuaciones emitidas en el marco de cualquier actividad administrativa, en concordancia con lo establecido en el artículo 20 del TUO de la Ley nº 27444, y de lo dispuesto en la Tercera Disposición Complementaria Final de la Ley nº 30229, Ley que adecúa el Uso de las Tecnologías de Información y Comunicaciones en el Sistema de Remates Judiciales y en los servicios de notificaciones de las resoluciones judiciales, y que modifica la Ley Orgánica del Poder Judicial, el Código Procesal Civil, el Código Procesal Constitucional y la Ley Procesal del Trabajo.

59.2 Las notificaciones digitales se realizan de manera obligatoria a la casilla única electrónica del ciudadano o persona en general, sin requerir su consentimiento o autorización expresa. Excepcionalmente, y sólo en caso de que una notificación no se pueda realizar de manera digital, se realiza en forma física, atendiendo lo establecido en el artículo 20 del TUO de la Ley nº 27444.

59.3 La notificación digital puede ser remitida a la casilla única electrónica de un tercero, siempre que el ciudadano o persona en general lo haya autorizado expresamente al inicio o durante del procedimiento. La autorización a la que se refiere el presente numeral se realiza por cada procedimiento del cual sea parte el ciudadano o persona en general, siendo válida únicamente durante dicho procedimiento y en tanto no se comunique su variación. La autorización, así como el término o cambio de este se realiza de acuerdo con los formularios que se implementen para tal fin a través de la Plataforma CASILLA ÚNICA PERÚ.

59.4 Las notificaciones digitales tienen la misma validez y eficacia jurídica que las notificaciones realizadas por medios físicos tradicionales, para lo cual cumplen con las siguientes exigencias: oportunidad, suficiencia y debido procedimiento. La notificación digital efectuada forma parte del expediente electrónico.

59.5 Las notificaciones digitales permiten comprobar su depósito en el buzón electrónico de la casilla única electrónica, el cual contiene datos referidos a: la propia notificación, a la fecha del depósito, a quien la recibe y al contexto tecnológico utilizado.

59.6 Las notificaciones digitales se realizan en día y hora hábil conforme a lo establecido en el numeral 18.1 del artículo 18 del TUO de la Ley nº 27444. La notificación digital se considera efectuada y surte efectos al día hábil siguiente a la fecha de su depósito en la casilla única electrónica. Las entidades depositan una copia del documento en el que consta el acto administrativo o actos de administración generados durante el procedimiento en el buzón de notificaciones de la casilla única electrónica. En caso la notificación digital se realice en día u hora inhábiles ésta surte efecto al primer día hábil siguiente a la fecha de su depósito en la casilla única electrónica.

59.7 El cómputo de los plazos expresados en días se inicia a partir del día hábil siguiente de aquel en que la notificación vía casilla única electrónica se considera efectuada, salvo que se señale una fecha posterior en el mismo acto notificado, en cuyo caso el cómputo de plazos es iniciado a partir de esta última.

Artículo 60. Dispensa de la notificación digital

60.1 La entidad queda dispensada de efectuar una notificación digital si y solo sí permite que el ciudadano o persona en general tome conocimiento del acto respectivo mediante el acceso directo y espontáneo a una copia de su expediente electrónico en su sede digital, dejando evidencia y constancia de esta situación en el referido expediente.

60.2 El ciudadano o persona en general accede a la documentación del expediente electrónico o acto que haya sido emitido por la entidad pudiendo descargarlo.

Artículo 61. Régimen de la notificación digital

61.1 Cuando una notificación digital tiene un único destinatario se realiza a la casilla única electrónica del mismo.

61.2 Cuando sean varios los destinatarios de una notificación digital, el acto es notificado a la casilla única electrónica de cada destinatario, salvo sí actúan bajo una misma representación o si han elegido la casilla única electrónica de uno de los destinatarios, en cuyo caso se remite la notificación a dicha casilla.

Artículo 62. Obligaciones de los titulares de la casilla única electrónica

Los ciudadanos y personas en general son los titulares de la casilla única electrónica, y tienen las siguientes obligaciones:

a) Revisar frecuentemente la casilla única electrónica asignada, a efectos de tomar conocimiento de los actos administrativos y actuaciones administrativas que se le notifique.

b) Adoptar las medidas de seguridad en el uso de la casilla única electrónica que se le asigne.

c) Informar a la Secretaría de Gobierno Digital el fin o cese de la delegación del acceso de terceros a la casilla única electrónica asignada conforme a lo establecido en el numeral 57.3 del presente Reglamento.

d) Informar a la Secretaría de Gobierno Digital el cese de la autorización para la remisión de la notificación digital a la casilla única electrónica de un tercero conforme a lo establecido en el numeral 59.3 del presente Reglamento.

e) Cumplir las condiciones establecidas y normas emitidas por la Secretaría de Gobierno Digital para el uso de la casilla única electrónica.

CAPÍTULO VII.- REUNIÓN DIGITAL

Artículo 63. Reuniones digitales

63.1 Las reuniones que lleven a cabo los funcionarios o servidores públicos con los ciudadanos, personas en general u otros funcionarios o servidores públicos, pueden realizarse de manera no presencial, utilizando tecnologías digitales tales como las videoconferencias, audioconferencias, teleconferencias o similares.

63.2 Las entidades de la Administración pública realizan las coordinaciones correspondientes para confirmar la identidad de las personas que participan en una reunión digital, la disponibilidad de tecnologías digitales, el tipo de reunión a realizar y las condiciones o supuestos previstos conforme al ordenamiento jurídico.

Artículo 64. Reunión digital en el marco del procedimiento administrativo

64.1 Las reuniones digitales pueden ser aplicadas en las sesiones o asambleas de órganos colegiados, audiencias como medio de prueba o actividades de fiscalización que realicen las entidades públicas conforme a lo establecido en los artículos 109, 177 y numeral 240.2 del artículo 240 del TUO de la Ley nº 27444 respectivamente, garantizando el principio del debido procedimiento.

64.2 Las partes adoptan las medidas pertinentes para contar con los equipos y condiciones necesarias para la realización de las sesiones, asambleas, audiencias o actividades de fiscalización cuando se realicen a través de reuniones digitales. Las reuniones digitales pueden ser grabadas para posterior revisión, evidencia o en cumplimiento del marco normativo del procedimiento administrativo. Asimismo, cuando corresponda se debe comunicar al ciudadano dicha grabación atendiendo lo establecido en la Ley nº 27933, Ley de Protección de Datos Personales y su Reglamento.

Artículo 65. Acta de reunión digital

65.1 Las actas o acuerdos emitidos como resultado de una reunión digital, en el marco de actividades de coordinación entre entidades de la Administración pública, pueden ser generados como documentos electrónicos firmados con alguna modalidad de firma electrónica establecida en la Ley nº 27269, Ley de Firmas y Certificados Digitales. Las entidades de la Administración pública participantes acuerdan la modalidad de firma a utilizar.

65.2 Las actas o acuerdos emitidos como resultado de una reunión digital a cargo de una entidad de la administración pública, en el marco de un procedimiento administrativo, pueden ser generados como documentos electrónicos firmados conforme a lo siguiente:

a) Acta de reunión firmada por el funcionario, esta se cumple con la firma digital del funcionario más un sello de tiempo, generados en el marco de la IOFE.

b) Acta de reunión firmada por las partes, esta se cumple utilizando la firma digital de las partes, generada en el marco de la IOFE, o alguna modalidad de firma electrónica distinta a la firma digital, de conformidad con la Cuarta Disposición Complementaria Final del Decreto Supremo nº 026-2016-PCM, que aprueba medidas para el fortalecimiento de la Infraestructura Oficial de Firma Electrónica y la implementación progresiva de la firma digital en el sector público y privado.

TÍTULO V.- DATOS

CAPÍTULO I.- MARCO DE GOBERNANZA Y GESTIÓN DE DATOS DEL ESTADO PERUANO

Artículo 66. Marco de Gobernanza y Gestión de Datos del Estado Peruano

66.1 El Marco de Gobernanza y Gestión de Datos del Estado Peruano es dirigido, supervisado y evaluado por la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, en su calidad de ente rector en gobierno de datos, que emite lineamientos, especificaciones, guías, directivas, normas técnicas y estándares para la aplicación de la gobernanza y gestión de datos por parte de las entidades de la Administración Pública a fin de garantizar un nivel básico y aceptable para la recopilación, producción, procesamiento, analítica, publicación, almacenamiento, distribución y puesta a disposición de los datos gubernamentales, haciendo uso de tecnologías digitales y emergentes.

66.2 El Marco de Gobernanza y Gestión de Datos del Estado Peruano y sus normas de desarrollo, son revisadas y aplicadas en la implementación de iniciativas de gobierno digital y prestación de servicios digitales brindados a los ciudadanos y personas en general, salvo aquellos datos que se rijan por norma expresa.

66.3 El Marco de Gobernanza y Gestión de Datos del Estado Peruano comprende los siguientes niveles:

a) Gobernanza y gestión de datos del Estado Peruano.

b) Gestión de datos sectoriales.

c) Gestión de datos institucionales.

Artículo 67. Principios específicos del Marco de Gobernanza y Gestión de Datos

La aplicación del Marco de Gobernanza y Gestión de Datos se desarrolla de acuerdo con los principios rectores establecidos en el artículo 5 de la Ley, y con los siguientes principios específicos:

a) Liderazgo y estrategia. El liderazgo y compromiso de la alta dirección en la gobernanza de datos orienta al uso eficiente de datos para el cumplimiento de los objetivos institucionales.

b) Valoración de datos. Se reconoce a los datos gubernamentales como un activo estratégico para la toma efectiva de decisiones, atención oportuna de solicitudes de información y prestación de servicios.

c) Cultura de datos. Se promueve una cultura impulsada por datos para la toma de decisiones estratégicas basadas en la interpretación, recopilación, organización y análisis de los datos para generar valor público para los ciudadanos.

d) Responsabilidad de todos. La gestión de datos gubernamentales es una responsabilidad compartida entre los propietarios de los datos y los responsables de la recopilación, procesamiento, almacenamiento y distribución.

e) Cumplimiento y riesgo. Los datos gubernamentales son cuidadosamente gestionados como cualquier otro activo, asegurando su protección, seguridad, privacidad, calidad, estandarización, uso apropiado y cumplimiento regulatorio.

f) Calidad de datos. Los datos gubernamentales preservan características de exactitud, actualización y completitud fundamentales para satisfacer las necesidades de digitalización y despliegue del gobierno digital.

Artículo 68. Roles para la gobernanza y gestión de datos

68.1 El Comité de Gobierno Digital es el responsable de la gobernanza y uso estratégico de los datos en la entidad, estableciendo las políticas y directrices institucionales en la materia, en cumplimiento de los lineamientos y normas emitidas por la Secretaría de Gobierno Digital. Asimismo, el Comité impulsa una cultura basada en datos e iniciativas que aseguren la calidad, uso adecuado e interoperabilidad de los datos.

68.2 El Oficial de Gobierno de Datos es el rol responsable de asegurar el uso ético de las tecnologías digitales y datos en la entidad pública, proponer iniciativas de innovación basadas en datos, fomentar una cultura basada en datos, articular y gestionar el uso de datos gubernamentales, y asegurar la calidad e integridad de datos que contribuya a la creación de valor público. Asimismo, es responsable impulsar y coordinar el modelamiento, procesamiento, análisis y desarrollo de servicios de información de datos gubernamentales y datos abiertos con los responsables de los procesos correspondientes, así como de coordinar la implementación del Modelo de Referencia de Datos de la entidad.

68.3 El Oficial de Gobierno de Datos reporta al Comité de Gobierno Digital institucional y, a la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros la implementación y aplicación de las normas en materia de gobernanza y gestión de datos.

68.4 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, emite el perfil y responsabilidades del Oficial de Gobierno de Datos en la Administración Pública. El titular de la entidad designa al Oficial de Gobierno de Datos institucional y comunica a la Secretaría de Gobierno Digital dicha designación.

68.5 Los dueños de los procesos o en su defecto los responsables de las unidades de organización de la entidad son los propietarios de los datos que están bajo su responsabilidad, en cumplimiento de sus funciones o responsabilidades, y se encargan de cumplir con la regulación y los estándares de calidad que les aplican, así como coordinar con el Oficial de Gobierno de Datos toda iniciativa de mejora en su proceso basada en datos.

68.6 El Oficial de Datos Personales es el rol responsable de velar por el cumplimiento de las normas en materia de protección de datos personales en su entidad. Dicho rol es ejercido por un funcionario o servidor público designado por la máxima autoridad administrativa de la entidad, el mismo que puede recaer en el titular de la oficina de asesoría jurídica de la entidad o en el titular de la oficina de tecnologías de la información de la misma, o quienes hagan sus veces. El Oficial de Datos Personales actúa como enlace con la Autoridad Nacional de Protección de Datos Personales, coopera y sigue los lineamientos y directivas que emita dicha Autoridad en los ámbitos de su competencia, así como aquellos establecidos en el Decreto de Urgencia nº 007-2020, Decreto de Urgencia que aprueba el Marco de Confianza Digital y dispone medidas para su fortalecimiento. Su designación se realiza en un plazo máximo diez (10) días hábiles posterior a la publicación del presente Reglamento y se comunica de manera inmediata a la Autoridad Nacional de Protección de Datos Personales.

CAPÍTULO II.- INFRAESTRUCTURA NACIONAL DE DATOS

Artículo 69. Infraestructura Nacional de Datos

69.1 La Infraestructura Nacional de Datos comprende el conjunto articulado de políticas, normas, medidas, procesos, tecnologías digitales, datos gubernamentales, repositorios y bases de datos destinadas a promover la adecuada recopilación, producción, procesamiento, analítica, publicación, almacenamiento, distribución y puesta a disposición de los datos que gestionan las entidades de la Administración Pública, así como el Marco de Gobernanza y Gestión de Datos y Estrategia Nacional de Datos que siguen las mismas. La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, en su calidad de ente rector en gobierno de datos, es responsable de la gobernanza y gestión de la Infraestructura Nacional de Datos, y en el ejercicio de su rectoría establece relaciones de coordinación con los actores correspondientes, conforme a la normatividad vigente en materia de protección de datos personales.

69.2 La Infraestructura Nacional de Datos comprende los siguientes ámbitos:

a) Estadística, a cargo del Instituto Nacional de Estadística e Informática (INEI) quien orienta, promueve y conduce la producción estadística oficial.

b) Espacial o Georreferenciada, a cargo de la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, quien orienta, promueve y coordina el intercambio y uso de datos y servicios de información espacial o georreferenciada.

c) Privados o Personales, a cargo del Ministerio de Justicia y Derechos Humanos (MINJUSDH), a través de la Autoridad Nacional de Protección de Datos Personales, la que orienta, promueve y conduce la materia de protección de datos personales.

d) Datos Abiertos, a cargo de la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, quien orienta, norma, promueve y conduce la materia de datos abiertos.

69.3 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, amplía los ámbitos establecidos en el numeral precedente en función de la necesidad pública, cambio tecnológico, importancia estratégica o normativa expresa que lo demande; la misma que se hace efectiva mediante Resolución de Secretaría de Gobierno Digital. Asimismo, en coordinación con los actores competentes desarrolla las normas complementarias para la adecuada gobernanza y gestión de datos gubernamentales.

Artículo 70. Datos gubernamentales

70.1 Los datos gubernamentales son aquellos datos que las entidades públicas recopilan, producen, procesan, analizan, publican, almacenan, distribuyen y ponen a disposición en el ejercicio de sus funciones y cuando corresponda atendiendo las normas en materia de transparencia, datos personales y datos abiertos. Los datos gubernamentales se organizan en datos maestros y datos complementarios.

70.2 Los datos maestros son un conjunto organizado de datos gubernamentales que representan objetos o elementos claves de las entidades, son utilizados en el ejercicio de sus funciones, procesos o prestación de servicios, están vinculados con su misión y procesos misionales, y tienen asignado un identificador único.

70.3 Los datos complementarios son aquellos que en conjunto con los datos maestros describen los elementos que las entidades públicas utilizan en el ejercicio de sus funciones, procesos o prestación de servicios.

70.4 Las entidades públicas identifican y mantienen sus datos maestros, sus atributos y relaciones, y desarrollan un modelo de referencia de datos; dicho modelo se basa en estándares internacionales reconocidos, vocabularios y términos descriptivos que le dan contexto y facilitan su intercambio, interpretación y reutilización.

Artículo 71. Plataforma Nacional de Datos abiertos

71.1 Las entidades de la Administración Pública publican datos gubernamentales producidos, procesados, almacenados y/o recolectados en plataformas digitales, cuya publicidad no se encuentre excluida por normas específicas en materia de transparencia, en formatos abiertos en la Plataforma Nacional de Datos Abiertos, priorizando aquellos que son de interés nacional o estratégicos para la implementación de políticas de Estado y políticas de gobierno. Para ello la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, coordina con los ministerios rectores de los sectores dicha priorización y publicación obligatoria.

71.2 Las entidades de la Administración Pública implementan mecanismos que permitan que los datos publicados en la Plataforma Nacional de Datos Abiertos sean legibles por las personas y procesables por máquina, conforme a los lineamientos que emita la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros.

71.3 Las entidades de la Administración Pública aplican herramientas o técnicas de disociación y anonimización de datos personales u otra información que se encuentre excluida por la normativa de transparencia conforme a la normatividad vigente en materia de datos personales, antes de su publicación en la Plataforma Nacional de Datos Abiertos, y cuando corresponda.

71.4 Mediante Resolución de Secretaría de Gobierno Digital se puede disponer la publicación de datos abiertos por parte de las entidades de la Administración Pública para fines de investigación científica, seguridad ciudadana, estadísticas demográficas, educación, diseño de políticas públicas, investigación en salud, iniciativas de gobierno digital, productividad y competitividad, transporte inteligente, análisis económico, comercio o situaciones de emergencia. Asimismo, la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, aprueba la Estrategia Nacional de Datos Abiertos.

Artículo 72. Identificadores únicos fundamentales

72.1 Los identificadores únicos fundamentales son un conjunto de códigos o números que permiten distinguir un objeto o elemento de otros, con características y atributos comunes, en el entorno digital. Son de carácter estratégico y transversal, para facilitar la interoperabilidad y estandarización en la Administración pública.

72.2 Se establecen como identificadores únicos fundamentales para la prestación de servicios digitales o trámites, cuando correspondan, los siguientes:

a) Código Único de Identificación de personas naturales, a cargo del RENIEC.

b) Código Único de Identificación de extranjeros, a cargo de MIGRACIONES.

c) Número de Partida Registral de personas jurídicas y Número de la placa única nacional de rodaje del vehículo, a cargo de la Superintendencia Nacional de Registros Públicos (SUNARP).

d) Código de ubicación geográfica (UBIGEO), Clasificador de Actividades Económicas, Código de Ocupaciones y Código de Carreras e Instituciones Educativas de Educación Superior y Técnico Productivas, Clasificador Nacional de Programas e Instituciones de Educación Superior Universitaria, Pedagógica, Tecnológica y Técnico Productiva, a cargo del Instituto Nacional de Estadística e Informática (INEI).

72.3 Las entidades a cargo de los identificadores únicos fundamentales establecen las normas de gestión de estos. Asimismo, aseguran la interoperabilidad entre ellos con la finalidad de prestar servicios digitales centrados en la persona.

72.4 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, emite las normas para la adopción de los identificadores únicos fundamentales por parte de las entidades de la Administración Pública, y amplía los establecidos en el numeral 72.2 precedente, en función de la necesidad pública, importancia estratégica o normativa expresa que lo demande.

Artículo 73. Vocabularios

73.1 Los vocabularios son grupos de datos que permiten unificar la interpretación y el significado de un objeto o elemento para hacer posible la interoperabilidad entre sistemas de información.

73.2 Los vocabularios básicos para la prestación de servicios digitales son los relativos a: persona natural, persona jurídica, vehículo, predio y trámite. La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, mediante Resolución de Secretaría de Gobierno Digital amplía los vocabularios básicos.

73.3 Los vocabularios forman parte del Modelo de Referencia de Datos establecido en el numeral 118.2 del artículo 118 del presente Reglamento.

Artículo 74. Perfil mínimo de metadatos

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, en coordinación con los responsables de los ámbitos de la Infraestructura Nacional de Datos establece los perfiles mínimos de metadatos en cada uno de sus ámbitos, para asegurar el entendimiento de los datos y garantizar su disponibilidad, accesibilidad, conservación, integración e interoperabilidad.

Artículo 75. Lineamientos para la calidad, uso y aprovechamiento de datos gubernamentales

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, emite los lineamientos, procedimientos, estándares y estrategias para asegurar la calidad, uso adecuado y aprovechamiento de datos gubernamentales en materia de ciencia de datos, inteligencia artificial, registros distribuidos u otras tecnologías.

Artículo 76. Datos para la producción estadística digital

76.1 Toda entidad pública que disponga de datos gubernamentales sistematizados y digitalizados los publica como datos o conjunto de datos abiertos, a través de la Plataforma Nacional de Datos Abiertos, para fines de producción estadística oficial por parte del Instituto Nacional de Estadística e Informática.

76.2 El Instituto Nacional de Estadística e Informática en función de sus capacidades y recursos realiza actividades estadísticas oficiales a través de Internet; para tal fin puede utilizar los bloques básicos para la interoperabilidad técnica establecidos en el artículo 87 del presente Reglamento, cuando corresponda.

CAPÍTULO III.- DATOS GEORREFERENCIADOS

Artículo 77. Plataforma Nacional de Datos Georreferenciados

77.1 Créase la Plataforma Nacional de Datos Georreferenciados, denominada GEOPERÚ, como la plataforma digital única de integración de datos espaciales o georreferenciados y estadísticos, que armoniza las bases de datos de las entidades de la Administración Pública, para el análisis de datos y la toma de decisiones con enfoque territorial. GEOPERÚ es administrada por la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, bajo el dominio www.geoperu.gob.pe.

77.2 GEOPERÚ contiene categorías de información relacionadas, de manera no limitativa, a la cartografía, infraestructura, pobreza, proyectos de inversión pública, programas sociales, salud, educación, economía, agrario, turismo, cultural, ambiental, conflictos sociales, y violencia de género del país. Puede ser usado como plataforma de geovisualización e incorporación de datos georreferenciados para entidades que no posean herramientas.

77.3 Las entidades de la Administración Pública comparten y/o publican datos georreferenciados y servicios de información georreferenciada en la Plataforma GEOPERÚ a fin de garantizar la disponibilidad de los datos necesarios para la toma de decisiones estratégicas. La Secretaría de Gobierno Digital emite los lineamientos para la gestión de la Plataforma GEOPERU y articula esfuerzos con el sector privado, la sociedad civil y la academia para la utilización de la información georreferenciada en beneficio del país.

Artículo 78. Catálogo Nacional de Metadatos Espaciales

78.1 Créase el Catálogo Nacional de Metadatos Espaciales para la búsqueda, evaluación y acceso a los datos, servicios y aplicaciones espaciales producidos y mantenidos por las entidades de la Administración Pública. Es parte de la Infraestructura Nacional de Datos Espaciales del Perú (IDEP) y es administrado por la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital.

78.2 Las entidades de la Administración Pública registran los metadatos de sus servicios de información espacial o georreferenciada en el Catálogo Nacional de Metadatos Espaciales. La Secretaría de Gobierno Digital emite los lineamientos para la gestión de metadatos de los servicios de información espacial o georreferenciada.

78.3 Las entidades de la Administración Pública verifican en el Catálogo Nacional de Metadatos Espaciales la existencia de algún tipo de información georreferenciada disponible antes de crear un servicio de información espacial o georreferenciado, o para su reutilización en el desarrollo de nuevos productos espaciales o georreferenciados.

78.4 Asimismo, las entidades son responsables de asegurar la disponibilidad, continuidad y funcionamiento de los servicios de información espacial o georreferenciada que son de su competencia.

TÍTULO VI.- INTEROPERABILIDAD

CAPÍTULO I.- MARCO DE INTEROPERABILIDAD DEL ESTADO PERUANO

Artículo 79. Marco de Interoperabilidad del Estado Peruano

79.1 El Marco de Interoperabilidad del Estado Peruano es dirigido, supervisado y evaluado por la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, en su calidad de ente rector de la interoperabilidad, que emite políticas, lineamientos, especificaciones, guías, directivas, normas técnicas y estándares para su aplicación por parte de las entidades de la Administración Pública a fin de garantizar la interoperabilidad de los procesos y sistemas de información en los ámbitos correspondientes.

79.2 El Marco de Interoperabilidad del Estado Peruano y sus normas de desarrollo, son revisadas y aplicadas en la utilización, implementación y prestación de servicios digitales brindados a los ciudadanos y personas en general.

79.3 El Marco de Interoperabilidad del Estado Peruano comprende la gestión de la interoperabilidad en la interacción entre procesos y sistemas de información de las entidades de la Administración Pública.

Artículo 80. Principios específicos del Marco de Interoperabilidad del Estado Peruano

La aplicación del Marco de Interoperabilidad del Estado Peruano se desarrolla de acuerdo con los principios rectores establecidos en el artículo 5 de la Ley, y con los siguientes principios específicos:

a) Cooperación y colaboración. Se promueve la cooperación y colaboración para intercambiar y compartir datos, información, experiencias y recursos a fin de diseñar, implementar y desplegar servicios digitales que permitan alcanzar el bienestar de las personas y el desarrollo sostenible del país.

b) Reutilización. Se promueve la reutilización de datos, información, conocimiento y recursos existentes, evitando duplicar esfuerzos, y permitiendo ahorrar tiempo y dinero.

c) Interoperabilidad desde el diseño. Los sistemas de información que soportan servicios digitales se diseñan atendiendo los objetivos acordados, los requisitos de interoperabilidad y la posible reutilización de datos y servicios.

d) Seguridad. El intercambio de datos, información y recursos entre las entidades de la Administración Pública no afecta su integridad, disponibilidad o confidencialidad.

e) Apertura. Asegurar y dar preferencia al uso de software público o de código abierto, así como al uso de estándares abiertos para el diseño y construcción de los sistemas de información.

f) Enfoque participativo. No se restringe la participación de ninguna entidad de la Administración Pública para el consumo y publicación de los servicios de información disponibles, salvo excepciones establecidas por norma expresa.

g) Independencia tecnológica. Los sistemas de información de las entidades de la Administración Pública se comunican entre sí, independientemente de la plataforma y arquitectura tecnológica en las que fueron implementados.

Artículo 81. Modelo de Interoperabilidad del Estado Peruano

81.1 El Modelo de Interoperabilidad es la representación holística y sistémica de los componentes que comprende el Marco de Interoperabilidad del Estado Peruano, aplicable a todos los sistemas de información de las entidades de la Administración Pública que interoperan entre ellos, atendiendo los principios establecidos en el artículo 80 del presente Reglamento y aquellos establecidos en la Ley.

81.2 El Modelo de Interoperabilidad del Estado Peruano comprende los siguientes componentes:

a) Principios.

b) Procesos de la interoperabilidad.

c) Niveles para la interoperabilidad.

d) Bloques básicos para la interoperabilidad técnica.

e) Servicios digitales conforme a lo establecido en el Título III.

f) Entidades de la Administración pública.

g) Ciudadanos y personas en general.

CAPÍTULO II.- GESTIÓN DEL MARCO DE INTEROPERABILIDAD DEL ESTADO PERUANO

Artículo 82. Gestión del Marco de Interoperabilidad del Estado peruano

La gestión del Marco de Interoperabilidad del Estado Peruano comprende los niveles o perspectivas establecidas en el artículo 28 de la Ley, los cuales se consideran en el diseño de un servicio digital.

Artículo 83. Interoperabilidad a nivel Legal

83.1 Las entidades públicas a solicitud de la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros informan el avance de cumplimiento de las políticas de Estado, políticas de gobierno en materia digital y de interoperabilidad.

83.2 Las iniciativas o acciones de interoperabilidad que promuevan las entidades públicas son realizadas en cumplimiento del Marco de Interoperabilidad del Estado Peruano y normas específicas sobre la materia.

83.3 La Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros evalúa y propone acuerdos de interoperabilidad transfronteriza en materia de gobierno digital.

Artículo 84. Interoperabilidad a nivel Organizacional

84.1 Las entidades públicas articulan sus planes y demás instrumentos de gestión con las políticas de Estado y de gobierno en materia digital, de manera que aseguren la implementación y mantenimiento de servicios digitales accesibles, seguros e interoperables.

84.2 Las entidades públicas cuentan con una estructura organizacional y procesos que les permita desarrollar y mantener capacidades para interoperar y reutilizar servicios de información, software u otros recursos.

84.3 Las entidades públicas identifican al dueño del proceso, órgano o unidad orgánica responsable de asegurar la exactitud, actualización y completitud de los datos provistos a través de servicios de información.

84.4 Las entidades proveedoras de servicios de información establecen y suscriben las condiciones de acceso y uso de sus servicios con la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, en base a los instrumentos, procedimientos y mecanismos definidos para dicho fin.

84.5 Las entidades consumidoras solicitan el acceso y uso de servicios de información a la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, en base a los instrumentos, procedimientos y mecanismos definidos por ésta.

Artículo 85. Interoperabilidad a nivel Semántico

85.1 Los vocabularios a los que hace referencia el artículo 73 del presente Reglamento, son instrumentos para ser usados por todas las entidades públicas en el diseño de sus sistemas de información, bases de datos, formatos electrónicos o iniciativas de interoperabilidad. Estos vocabularios son simples, reutilizables y extensibles.

85.2 Las entidades públicas extienden los vocabularios básicos con los datos maestros y complementarios que resulten necesarios para crear formatos electrónicos destinados al intercambio de datos e información con propósitos específicos, en base a los lineamientos que defina la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, y conforme a lo siguiente:

a) Los Ministerios en coordinación con sus organismos públicos, programas y proyectos elaboran y mantienen vocabularios extendidos que resulten necesarios para la interoperabilidad en su sector y con otros sectores.

b) Los Organismos Constitucionales Autónomos elaboran vocabularios extendidos que resulten necesarios para la adecuada prestación de servicios digitales e interoperabilidad con otras entidades públicas.

c) Los Gobiernos Regionales elaboran vocabularios extendidos que resulten necesarios para la adecuada prestación de servicios digitales en su ámbito territorial; sin perjuicio de ello pueden reutilizar algún otro vocabulario desarrollado.

d) Las demás entidades en función de sus necesidades y contexto elaboran y mantienen vocabularios extendidos para la adecuada prestación de servicios digitales.

85.3 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, asigna a cada entidad de la Administración Pública, y a todo aquello que requiera ser distinguido, un identificador de objetos (OID) que permita asegurar la interoperabilidad en el Estado Peruano.

Artículo 86. Interoperabilidad a nivel Técnico

86.1 Las entidades públicas utilizan obligatoriamente estándares técnicos abiertos, y excepcionalmente y de forma complementaria, estándares técnicos no abiertos en aquellas circunstancias en las que no se disponga de un estándar técnico abierto que satisfaga la funcionalidad necesaria, y sólo mientras dicha disponibilidad no se produzca.

86.2 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, en coordinación con las entidades de la Administración Pública promueven las actividades de adopción y normalización con el fin de facilitar la disponibilidad de los estándares técnicos abiertos relevantes para sus necesidades.

86.3 Los criterios para la determinación de un estándar técnico abierto son:

a) Ser mantenido por una organización sin fines de lucro.

b) Haber sido desarrollado dentro de un proceso inclusivo y abierto a todas las partes interesadas.

c) Estar disponible de forma gratuita o a un costo mínimo.

d) No estar sujeto a ningún tipo de pago o tasa, por derechos de propiedad intelectual u otros.

e) Tener múltiples implementaciones, sin favorecer o proveer derechos exclusivos a un vendedor particular o a una marca específica.

86.4 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, administra y mantiene un Catálogo de Estándares Abiertos que contiene una relación de estándares técnicos para facilitar la interoperabilidad de datos, aplicativos y servicios digitales en el Estado Peruano.

86.5 Los bloques básicos para la interoperabilidad técnica son recursos tecnológicos que forman parte del Marco de Interoperabilidad del Estado Peruano.

Artículo 87. Bloques básicos para la Interoperabilidad técnica

87.1 Son aquellos recursos tecnológicos reutilizables que permiten la definición, diseño, desarrollo y prestación de servicios digitales de forma eficiente, efectiva y colaborativa.

87.2 Los bloques básicos para la interoperabilidad técnica son:

a) Plataforma de Interoperabilidad del Estado (PIDE).

b) Plataforma de Pagos Digitales del Estado Peruano (PÁGALO.PE).

c) Plataforma Nacional de Identificación y Autenticación de la Identidad Digital (ID GOB.PE), creada en el artículo 14 del Título II del presente Reglamento.

d) Plataforma Casilla Única Electrónica del Estado Peruano (CASILLA ÚNICA PERÚ), creada en el artículo 58 del Título IV del presente Reglamento.

e) Plataforma Única de Recepción Documental del Estado Peruano (MESA DIGITAL PERÚ), creada en el artículo 46 del Título IV del presente Reglamento.

f) Plataforma Nacional de Software Público Peruano (PSPP).

g) Plataforma Nacional de Firma Digital (FIRMA PERÚ).

h) Infraestructura Tecnológica y Plataforma como Servicio (NUBE PERÚ).

87.3 Las entidades públicas utilizan de manera obligatoria los bloques básicos para la interoperabilidad técnica en el diseño, construcción y prestación de sus servicios digitales, así como en el desarrollo de sus procesos o procedimientos de gestión interna y actuaciones administrativas provistas a través de Internet, Extranet o Intranet, según corresponda.

87.4 El uso de los bloques básicos para la interoperabilidad técnica por parte de las entidades públicas no requiere la suscripción de convenios de colaboración o similares con las entidades a cargo de un determinado bloque. La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, aprueba los instrumentos, acuerdos de nivel de servicio, procedimientos y disposiciones para el uso de los bloques básicos para la interoperabilidad técnica.

87.5 Las entidades a cargo de un determinado bloque básico para la interoperabilidad técnica están obligadas a ponerlos a disposición de todas las entidades de la Administración pública conforme a los instrumentos aprobados por la Secretaría de Gobierno Digital para su uso, sin requerir la suscripción de un convenio de colaboración o documento similar. Asimismo, las referidas entidades suscriben con la Secretaría de Gobierno Digital un acuerdo de nivel de servicio sobre las capacidades de disponibilidad, escalabilidad y seguridad del bloque a su cargo.

87.6 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, amplía los bloques básicos para la interoperabilidad técnica establecidos en el numeral 87.2 en función de la necesidad pública, cambio tecnológico, importancia estratégica o normativa expresa que lo demande; la misma que se hace efectiva mediante Resolución de Secretaría de Gobierno Digital.

Artículo 88. Plataforma de Interoperabilidad del Estado

88.1 La Plataforma de Interoperabilidad del Estado (PIDE) es una infraestructura tecnológica que facilita la implementación de servicios digitales en la Administración Pública. Se constituye en la capa de intercambio seguro y verificable de datos entre procesos y sistemas de información de las entidades públicas.

88.2 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, administra la Plataforma de Interoperabilidad del Estado y establece sus condiciones de uso y mecanismos de integración.

88.3 El intercambio de datos e información a través de la Plataforma de Interoperabilidad del Estado se realiza entre entidades consumidoras y proveedoras de servicios de información, donde:

a) Las entidades proveedoras de servicios de información son aquellas entidades que publican un servicio de información en la PIDE en función de la regulación, acuerdos y necesidades de digitalización o transformación digital del Estado.

b) Las entidades consumidoras de servicios de información son aquellas entidades que consumen un servicio de información de la PIDE como parte de la prestación de un servicio digital.

c) Un servicio de información es aquel que provee datos e información que las entidades públicas gestionan en sus sistemas de información e intercambian a través de la PIDE.

88.4 La Plataforma de Interoperabilidad del Estado integra varios servicios de información publicados en ella, que por su ámbito, contenido o naturaleza resulten necesarios para satisfacer de manera ágil y eficiente las necesidades de las entidades consumidoras de servicios de información.

88.5 La Plataforma de Interoperabilidad del Estado puede proveer infraestructura tecnológica como servicio para la implementación de servicios de información de un determinado sector o grupo de entidades en función de la necesidad pública, importancia estratégica o normativa expresa que lo demande. El uso de la referida plataforma es obligatorio por parte de todas las entidades de la Administración Pública de los tres niveles de gobierno, como mínimo, en el intercambio, orquestación, composición, integración de datos, información o conocimiento entre procesos y sistemas de información de dos o más entidades, quedando prohibido el desarrollo, adquisición, contratación de plataformas similares o equivalentes que tengan el mismo fin a partir de la publicación de la presente norma.

88.6 Los servicios de información publicados en la Plataforma de Interoperabilidad del Estado implementan métodos o interfaces entre aplicaciones, en modalidades síncrona o asíncrona respectivamente, para retornar la información firmada digitalmente utilizando un certificado digital de agente automatizado, observando las disposiciones legales sobre la materia y lo establecido en los estándares aprobados por la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros.

88.7 Todas las entidades públicas que pongan a disposición algún servicio de información, aseguran que en su diseño y desarrollo se hayan implementado las medidas y controles que permitan proteger adecuadamente la seguridad de los datos mediante el uso de protocolos seguros de almacenamiento y comunicación, algoritmos de cifrado estándar y otros aspectos pertinentes, de acuerdo con la normatividad vigente y las buenas prácticas que existen en materia de desarrollo de software, seguridad de la información y protección de datos personales.

88.8 Las entidades de la Administración Pública reutilizan los servicios de información publicados en el Catálogo Nacional de Servicios de Información, creado en el artículo 7 del Decreto Legislativo nº 1211, Decreto Legislativo que aprueba Medidas para el fortalecimiento e implementación de servicios públicos integrados a través de ventanillas únicas e intercambio de información entre entidades públicas y modificatoria, de la Plataforma de Interoperabilidad del Estado que puedan satisfacer de forma total o parcial las necesidades de digitalización de sus procesos o servicios, o la mejora y actualización de los ya existentes.

88.9 La publicación y consumo de servicios de información se realiza en base a los procedimientos que defina la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, y las normas vigentes sobre la materia. Las entidades proveedoras de servicios de información suscriben Acuerdos de Nivel de Servicio (ANS) con la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros a fin de garantizar el cumplimiento y disponibilidad del servicio, los cuales son firmados digitalmente. En el caso del consumo de servicios de información las entidades atienden los referidos Acuerdos de Nivel de Servicio.

Artículo 89. Plataforma de Pagos Digitales del Estado Peruano

89.1 La Plataforma de Pagos Digitales del Estado Peruano (PÁGALO.PE) es aquella plataforma digital que permite el pago en línea de los derechos de tramitación, conforme a lo establecido en el artículo 6 del Decreto Legislativo nº 1246, Decreto Legislativo que aprueba diversas medidas de simplificación administrativa.

89.2 La plataforma de pagos digitales PÁGALO.PE comprende funcionalidades que aseguren su acceso a través de la web y dispositivos móviles de forma nativa; y permitan su integración directa con servicios digitales prestados por las entidades de la Administración Pública.

89.3 El Banco de la Nación administra la plataforma de pagos digitales PÁGALO.PE, establece sus condiciones de uso, mecanismos de arquitectura digital, seguridad digital e integración, y publica datos en formatos abiertos sobre el uso de la plataforma PÁGALO.PE en la Plataforma Nacional de Datos Abiertos. Asimismo, la Secretaría de Gobierno Digital emite las normas y disposiciones con respecto a la adopción de la plataforma PÁGALO.PE por parte de las entidades de la Administración Pública.

89.4 La plataforma de pagos digitales PÁGALO.PE admite cualquier modalidad de pago, incluyendo el dinero electrónico, regulado conforme a lo dispuesto en la Ley nº 29985, Ley del Dinero Electrónico y normas reglamentarias.

89.5 La plataforma de pagos digitales PÁGALO.PE permite generar un ticket para el pago en efectivo de los derechos de tramitación en cualquier agente corresponsal del Banco de la Nación a nivel nacional, en caso el ciudadano carezca de medios de pago digitales.

89.6 Las entidades públicas pueden hacer uso de otros mecanismos o plataformas de pago digital seguras regulados por la Superintendencia de Banca, Seguros y AFP para el pago de sus derechos de tramitación, de conformidad con la normatividad del Sistema Nacional de Tesorería.

Artículo 90. Plataforma Nacional de Software Público Peruano

90.1 La Plataforma Nacional de Software Público Peruano (PSPP) es la plataforma digital que facilita el acceso y reutilización del Software Público Peruano (SPP), conforme a lo establecido en el Decreto Supremo nº 051-2018-PCM, Decreto Supremo que crea el Portal de Software Público Peruano y establece disposiciones adicionales sobre el Software Público Peruano y normas complementarias.

90.2 El Catálogo de Software Público Peruano permite buscar, acceder y evaluar un SPP para su reutilización por parte de las entidades públicas, y es mantenido por la Presidencia del Consejo Ministros, a través de la Secretaría de Gobierno Digital.

90.3 Las entidades de la Administración Pública reutilizan los SPP disponibles en el Catálogo de Software Público Peruano que puedan satisfacer de forma total o parcial las necesidades de digitalización de sus procesos o servicios, o la mejora y actualización de los ya existentes.

90.4 La publicación y reutilización de software público peruano a través del PSPP se realiza entre entidades proveedoras y consumidoras de software público, donde:

a) Entidades proveedoras de software público. Son aquellas entidades que publican un software en la PSPP en función de la regulación y necesidades de digitalización o transformación digital del Estado. Son responsables de mantener actualizado la información de los SPP registrados en el Catálogo de Software Público.

b) Entidades consumidoras de software público. Son aquellas entidades que consumen un software de la PSPP como parte de la prestación de un servicio digital o mejoras en su gestión interna.

90.5 La publicación y/o reutilización de software público peruano por parte de las entidades públicas no requiere la suscripción de convenios de colaboración o similares con las entidades titulares de los mismos, y se realiza en base a los procedimientos establecidos por la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros y las normas vigentes sobre la materia.

Artículo 91. Plataforma Nacional de Firma Digital

91.1 Créase la Plataforma Nacional de Firma Digital (FIRMA PERÚ) como la plataforma digital que permite la creación y validación de firmas digitales dentro del marco de la IOFE, para la provisión de los servicios digitales prestados por las entidades de la Administración Pública.

91.2 La Plataforma FIRMA PERÚ está conformada por los softwares acreditados de creación y validación de firmas digitales desarrollados o de titularidad de las entidades públicas en el marco de la Infraestructura Oficial de Firma Electrónica (IOFE). La Secretaría de Gobierno Digital establece el listado de softwares que conforman la Plataforma FIRMA PERÚ, los cuales son puestos a disposición por las entidades públicas correspondientes, sin necesidad de suscribir un convenio o similar, de conformidad con lo dispuesto en el artículo 29 de la Ley. Dichas entidades son responsables de asegurar la disponibilidad de los referidos softwares.

91.3 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, amplía la lista de software que conforman la Plataforma FIRMA PERÚ en función de la necesidad o avance tecnológico, la misma que se hace efectiva mediante Resolución de Secretaría de Gobierno Digital.

91.4 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, establece las condiciones de uso, instrumentos, procedimientos, protocolos de integración y gestión de indicadores de la Plataforma FIRMA PERÚ; así como también emite las normas y disposiciones con respecto a la adopción progresiva de la Plataforma FIRMA PERÚ y el uso de la firma digital por parte de las entidades de la Administración Pública.

Artículo 92. Infraestructura tecnológica y plataforma como servicio

92.1 La infraestructura tecnológica y plataforma tecnológica como servicio (NUBE PERÚ) habilita el acceso a un conjunto de recursos computacionales compartidos (dispositivos de red, servidores y almacenamiento, software) de forma segura, bajo demanda y a través de Internet. Los recursos son adquiridos y liberados con un esfuerzo administrativo exiguo o mínima interacción con el proveedor del servicio.

92.2 Las entidades de la Administración Pública que requieran infraestructura o plataformas tecnológicas para el ejercicio de sus funciones en el ámbito de sus competencias y despliegue de sus servicios digitales utilizan de forma preferente infraestructuras tecnológicas o plataformas provistas por proveedores de servicios en la nube.

92.3 Las entidades de la Administración Pública que cuentan con infraestructura tecnológica o plataforma tecnológica propia, para el ejercicio de sus funciones en el ámbito de sus competencias, pueden:

a) Compartirla con otras entidades públicas de su sector en función de sus necesidades, proyectos y objetivos en común.

b) Ampliar las capacidades de su infraestructura tecnológica o plataforma tecnológica como servicio para compartir con sus proyectos, programas u órganos desconcentrados, en función de sus necesidades y objetivos en común.

92.4 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, dicta las directivas o lineamientos para la determinación, adquisición y uso de las infraestructuras tecnológicas provistas en la modalidad de infraestructura como servicio o plataforma como servicio.

92.5 En el caso de las municipalidades pertenecientes a ciudades principales tipo F y G, conforme a la clasificación realizada por el Ministerio de Economía y Finanzas, en el marco del Programa de Incentivos a la Mejora de la Gestión Municipal, la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, provee la infraestructura tecnológica o plataformas tecnológicas como servicio para la prestación de sus servicios digitales, sistemas de información o catálogos de servicios de información geográfica, para lo cual emite las disposiciones que regulen dicha prestación. Asimismo, la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, puede proveer la infraestructura tecnológica o plataformas tecnológicas como servicio a las municipalidades no pertenecientes a esta clasificación siempre que lo requieran, manifiesten y sustenten técnicamente conforme a la regulación que se emita para dicho fin.

Artículo 93. Datos maestros para la interoperabilidad

Los datos maestros para la interoperabilidad son datos maestros que son reutilizados por las entidades de la Administración Pública para facilitar la interoperabilidad. Utilizan los identificadores únicos fundamentales establecidos en el artículo 72 del presente Reglamento y son fuente de información básica de persona natural, persona jurídica, vehículo, predio y trámite.

TÍTULO VII.- SEGURIDAD DIGITAL

CAPÍTULO I.- MARCO DE SEGURIDAD DIGITAL DEL ESTADO PERUANO

Artículo 94. Marco de Seguridad Digital del Estado Peruano

94.1 El Marco de Seguridad Digital del Estado Peruano es dirigido, supervisado y evaluado por la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, en su calidad de ente rector de la seguridad digital, que emite lineamientos, especificaciones, guías, directivas, normas técnicas y estándares para su aplicación por parte de las entidades de la Administración Pública a fin de fortalecer la confianza de los ciudadanos, entidades públicas y personas en general en el entorno digital.

94.2 El Marco de Seguridad Digital del Estado Peruano integra aquellas normas que conforman los ámbitos de defensa, inteligencia, justicia e institucional, establecidos en el artículo 32 de la Ley y se articula y sustenta en las normas, procesos, roles, responsabilidades y mecanismos regulados e implementados a nivel nacional en materia de Seguridad de la Información. La seguridad digital es un ámbito del Marco de Confianza Digital establecido en el Decreto de Urgencia nº 007-2020, Decreto de Urgencia que aprueba el Marco de Confianza Digital y dispone medidas para su fortalecimiento.

94.3 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, es la encargada de:

(1) definir, articular y dirigir la política, estrategia y planes para el desarrollo de la Seguridad Digital del Estado Peruano,

(2) emitir lineamientos, especificaciones, guías, directivas, normas técnicas y estándares en Seguridad Digital,

(3) supervisar su cumplimiento,

(4) evaluar las necesidades de las entidades, ciudadanos y personas en general en dicho ámbito,

(5) asesorar el Consejo de Seguridad y Defensa Nacional sobre los aspectos relacionados a seguridad digital,

(6) impulsar campañas de sensibilización sobre los riesgos de seguridad digital de la ciudadanía,

(7) promover contenidos digitales para la formación de talento digital en seguridad y,

(8) comunicar al Presidente del Consejo de Ministros los resultados y avances del mismo, a fin de garantizar de manera efectiva la seguridad digital en el país.

Artículo 95. Principios del Marco de Seguridad Digital del Estado Peruano

La aplicación del Marco de Seguridad Digital del Estado Peruano se desarrolla de acuerdo con los principios rectores establecidos en el artículo 5 de la Ley, y con los siguientes principios específicos de la seguridad digital:

a) Seguridad desde el diseño. Los servicios digitales se diseñan y crean atendiendo las necesidades de disponibilidad, integridad y confidencialidad de los datos e información que capturan, procesan y distribuyen.

b) Gestión de riesgos. La gestión de riesgos de seguridad en el entorno digital está integrada en la toma de decisiones, diseño de controles de seguridad en los servicios digitales y procesos de la entidad. Es responsabilidad de la alta dirección dirigirla, mantenerla e incorporarla en la gestión integral de riesgos de la entidad.

c) Colaboración y cooperación. Se promueve el intercambio de información, mejores prácticas y experiencias a fin de identificar y prevenir riesgos de seguridad digital; así como detectar, responder y recuperarse ante incidentes en el entorno digital que afecten la continuidad de las entidades, bienestar de las personas y el desarrollo sostenible del país.

d) Participación responsable. El Estado y la sociedad en su conjunto tienen responsabilidad en la protección de sus datos personales y gestión de riesgos en el entorno digital, en función de sus roles, contexto y su capacidad de actuar, teniendo en cuenta el impacto potencial de sus decisiones con respecto a otros.

e) Protección de datos e información. Se promueve la implementación de medidas y controles de seguridad organizativos, técnicos y legales para preservar la disponibilidad, integridad y confidencialidad de los datos e información que capture, procese, almacene y distribuya una entidad, así como en cualquier otra forma de actividad que facilite el acceso o la interconexión de los datos.

f) Enfoque nacional. La Seguridad Digital es un componente de la seguridad nacional, respalda el funcionamiento del Estado, la sociedad, la competitividad, la economía y la innovación.

g) Enfoque integral. La Seguridad Digital es entendida como un proceso integral y holístico constituido por todos los elementos técnicos, humanos, materiales y organizativos relacionados con una entidad.

Artículo 96. Modelo de Seguridad Digital

96.1 El Modelo de Seguridad Digital es la representación holística y sistémica de los componentes que comprende el Marco de Seguridad Digital del Estado Peruano, atendiendo los principios establecidos en el artículo 95 del presente Reglamento, aquellos establecidos en la Ley, el Decreto de Urgencia nº 007-2020, Decreto de Urgencia que aprueba el Marco de Confianza Digital y dispone medidas para su fortalecimiento, y las normas en materia de Seguridad de la Información en el Estado Peruano.

96.2 El Modelo de Seguridad Digital comprende los siguientes componentes:

a) Responsables de los ámbitos del Marco de Seguridad Digital.

b) Centro Nacional de Seguridad Digital.

c) Redes de confianza en Seguridad Digital.

d) Oficial de Seguridad Digital.

e) Sistemas de Gestión de Seguridad de la Información.

f) Ciudadano o persona en general.

g) Autoridad Nacional de Protección de Datos Personales.

Artículo 97. Articulación normativa en materia de Seguridad Digital

Las políticas, lineamientos, directrices y planes en los ámbitos de defensa, inteligencia, justicia e institucional previstos en el artículo 32 de la Ley, se articulan con las políticas, estrategias y planes en materia de Seguridad Digital del Estado Peruano que establezca la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital.

CAPÍTULO II.- GESTIÓN DEL MARCO DE SEGURIDAD DIGITAL DEL ESTADO PERUANO

Artículo 98. Ámbito de Defensa

98.1 La ciberdefensa es gestionada por el Ministerio de Defensa, quien articula con sus órganos ejecutores el planeamiento y conducción de operaciones militares en y mediante el ciberespacio conforme los objetivos y lineamientos de la Política de Seguridad y Defensa Nacional aprobados por el Consejo de Seguridad y Defensa Nacional (COSEDENA) y de manera articulada con los objetivos de seguridad digital.

98.2 El Comando Conjunto de las Fuerzas Armadas está a cargo de la ciberdefensa de los activos críticos nacionales y recursos claves, cuando la capacidad de protección de sus operadores y/o sector responsable de cada uno de ellos o de la Dirección Nacional de Inteligencia o quien haga sus veces, sean sobrepasadas, y se vea afectada la seguridad nacional.

98.3 La Presidencia del Consejo de Ministros, en su calidad de miembro del Consejo de Seguridad y Defensa Nacional, establece los protocolos de escalamiento, coordinación, intercambio y activación para lo indicado en la Ley nº 30999, Ley de Ciberdefensa. Esta función se ejerce a través de la Secretaría de Gobierno Digital en su calidad de ente rector del Sistema Nacional de Transformación Digital y de seguridad y confianza digital en el país, quien emite los lineamientos y las directivas correspondientes.

Artículo 99. Ámbito de Inteligencia

La inteligencia y contrainteligencia en este ámbito es gestionada, en el marco de sus competencias, por la Dirección Nacional de Inteligencia (DINI), quien articula con la Secretaría de Gobierno Digital Presidencia del Consejo de Ministros y los órganos competentes, el planeamiento y conducción de operaciones de inteligencia para asegurar los activos críticos nacionales.

Artículo 100. Ámbito de Justicia

100.1 Las acciones para garantizar la lucha eficaz contra la ciberdelincuencia es dirigida por el Ministerio del Interior (MININTER) y la Policía Nacional del Perú (PNP), quienes articulan con el Ministerio de Justicia y Derechos Humanos (MINJUSDH), el Instituto Nacional Penitenciario (INPE), el Ministerio Público – Fiscalía de la Nación, el Tribunal Constitucional, Academia de la Magistratura, la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros y el Poder Judicial (PJ), conforme a lo dispuesto en la Ley nº 30096, Ley de Delitos Informáticos, y los convenios aprobados y ratificados por el Estado Peruano en esta materia.

100.2 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, en coordinación con la División de Investigación de Delitos de Alta Tecnología (DIVINDAT) de la Policía Nacional del Perú y el Ministerio Público – Fiscalía de la Nación proponen los protocolos de colaboración y comunicación para el reporte de casos de violencia sexual contra niños, niñas y adolescentes en el entorno digital, la cual se hace efectiva mediante Resolución de la Secretaría de Gobierno Digital.

Artículo 101. Ámbito Institucional

El ámbito institucional es dirigido, evaluado y supervisado por la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, quien articula con las entidades de la Administración Pública la implementación de las normas, directivas y estándares de Seguridad Digital, Ciberseguridad y Seguridad de la Información, y supervisa su cumplimiento.

Artículo 102. Articulación de ámbitos

La Secretaría de Gobierno Digital dirige y articula acciones para la gestión de incidentes y riesgos de seguridad digital que afecten a la sociedad con los responsables de los ámbitos de Defensa, Inteligencia y Justicia, conforme lo establece el Decreto de Urgencia nº 007-2020, Decreto de Urgencia que aprueba el Marco de Confianza Digital y dispone medidas para su fortalecimiento y su Reglamento.

Artículo 103. Adopción de estándares y buenas prácticas

Las entidades de la Administración Pública pueden adoptar normas técnicas peruanas o normas y/o estándares técnicos internacionales ampliamente reconocidos en materia de gestión de riesgos, gestión de incidentes, seguridad digital, ciberseguridad y seguridad de la información en ausencia de normas o especificaciones técnicas nacionales vigentes.

CAPÍTULO III.- EQUIPO DE RESPUESTAS ANTE INCIDENTES DE SEGURIDAD DIGITAL

Artículo 104. Equipo de Respuestas ante Incidentes de Seguridad Digital

104.1 Un Equipo de Respuestas ante Incidentes de Seguridad Digital es aquel equipo responsable de la gestión de incidentes de seguridad digital que afectan los activos de una entidad pública o una red de confianza. Su implementación y conformación se realiza en base a las disposiciones que determine la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros.

104.2 Las entidades de la Administración pública conforman un Equipo de Respuestas ante Incidentes de Seguridad Digital de carácter institucional. Dichos Equipos forman parte de los órganos o unidades orgánicas de Tecnologías de la Información de la entidad o de la unidad de organización especializada en seguridad de la información o similar prevista en su estructura orgánica o funcional. Su conformación es comunicada a la Secretaría de Gobierno Digital mediante los mecanismos dispuestos para tal fin.

104.3 La Secretaría de Gobierno Digital, en su calidad de ente rector de la seguridad digital en el país, emite opinión técnica especializada a pedido de una entidad a fin de revisar o validar aspectos técnicos sobre la conformación de un Equipo de Respuesta ante incidentes de Seguridad Digital, conforme a lo establecido en el presente Reglamento y normas complementarias.

104.4 La red de confianza es el conjunto de entidades públicas e interesados que articulan acciones para el intercambio de información sobre incidentes de seguridad digital, vulnerabilidades, amenazas, medidas de mitigación, herramientas, mejores prácticas o similares en materia de seguridad digital. Se conforman en función de un sector, territorio o para atender un objetivo específico.

104.5 Las entidades públicas pueden conformar una red de confianza en base a las disposiciones establecidas por la Secretaría de Gobierno Digital. Asimismo, la Secretaría de Gobierno Digital en función de los objetivos nacionales, políticas de estado o aspectos estratégicos promueve la conformación de redes de confianza.

Artículo 105. Obligaciones de las entidades en Seguridad Digital

Las entidades públicas tienen, como mínimo, las siguientes obligaciones:

a) Implementar y mantener un Sistema de Gestión de Seguridad de la Información (SGSI).

b) Comunicar al Centro Nacional de Seguridad Digital los incidentes de seguridad digital atendiendo lo establecido en el artículo 107 del presente Reglamento.

c) Adoptar medidas para la gestión de riesgos e incidentes de seguridad digital que afecten a los activos de la entidad.

d) Difundir alertas tempranas, avisos e información sobre riesgos e incidentes de seguridad digital en su entidad y red de confianza.

e) Asegurar acciones de investigación y cooperación efectiva, eficiente y segura con el Centro Nacional de Seguridad Digital.

f) Proveer los recursos y medidas necesarias para asegurar la efectiva gestión de incidentes de seguridad digital.

g) Requerir a sus proveedores de desarrollo de software el cumplimiento de estándares, normas técnicas y mejores prácticas de seguridad ampliamente reconocidos.

Artículo 106. Criterios para determinar el impacto significativo de un incidente

Para determinar el impacto significativo de un incidente de seguridad digital se consideran, como mínimo, los siguientes criterios:

a) Perjuicio a la reputación.

b) Pérdida u obligación financiera.

c) Interrupción de las operaciones, procesos o actividades de la entidad.

d) Divulgación no autorizada de datos personales o información reservada, secreta o confidencial.

e) Daños personales (físico, psicológico o emocional).

Artículo 107. Comunicación de un incidente

La comunicación de un incidente de seguridad digital se realiza conforme a lo establecido en el Decreto de Urgencia nº 007-2020, Decreto de Urgencia que aprueba el Marco de Confianza Digital y dispone medidas para su fortalecimiento, su Reglamento y normas complementarias.

Artículo 108. Incidentes de Seguridad Digital relativos a Datos Personales

Las entidades públicas comunican y colaboran con la Autoridad Nacional de Protección de Datos Personales ante la identificación de incidentes de seguridad digital que hayan afectado los datos personales, comunicándose en un plazo máximo de 48 horas, a partir de la toma de conocimiento de la brecha de seguridad.

CAPÍTULO IV.- SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

Artículo 109. Sistema de Gestión de Seguridad de la Información

109.1 El Sistema de Gestión de Seguridad de la Información (SGSI) comprende el conjunto de políticas, lineamientos, procedimientos, recursos y actividades asociadas, que gestiona una entidad con el propósito de proteger sus activos de información, de manera independiente del soporte en que estos se encuentren. Asimismo, contempla la gestión de riesgos e incidentes de seguridad de la información y seguridad digital, la implementación efectiva de medidas de ciberseguridad, y acciones de colaboración y cooperación.

109.2 El diseño, implementación, operación y mejora del SGSI atiende a las necesidades de todas las partes interesadas de la entidad; asimismo, responde a los objetivos estratégicos, estructura, tamaño, procesos y servicios de la entidad. El SGSI comprende al Equipo de Respuesta ante Incidentes de Seguridad Digital.

109.3 Las entidades de la Administración Pública implementan un SGSI en su institución, teniendo como alcance mínimo sus procesos misionales y aquellos que son relevantes para su operación.

109.4 Se gestiona la implementación de controles y medidas de seguridad a nivel organizacional, técnico y legal, basadas en riesgos, a fin de garantizar la disponibilidad, integridad y confidencialidad de los datos personales que sean tratados, procesados, almacenados y compartidos a una entidad, así como en cualquier otra forma de actividad que facilite el acceso o intercambio de datos.

Artículo 110. Gestión de Riesgos de Seguridad Digital

Las entidades de la Administración Pública gestionan sus riesgos de seguridad digital, conforme a lo establecido en el Decreto de Urgencia nº 007-2020, Decreto de Urgencia que aprueba el Marco de Confianza Digital y dispone medidas para su fortalecimiento y sus normas reglamentarias.

Artículo 111. Roles para la Seguridad de la Información

111.1 El titular de la entidad es responsable de la implementación del SGSI.

111.2 El Comité de Gobierno Digital es responsable de dirigir, mantener y supervisar el SGSI de la entidad.

111.3 El Oficial de Seguridad Digital es el rol responsable de coordinar la implementación y mantenimiento del SGSI en la entidad, atendiendo las normas en materia de seguridad digital, confianza digital y gobierno digital. La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, emite el perfil del Oficial de Seguridad Digital en la Administración Pública.

Artículo 112. Deberes y obligaciones del personal de la entidad

112.1 Las entidades públicas capacitan e informan a su personal sobre sus deberes y obligaciones en materia de seguridad de la información y seguridad digital, siendo estos últimos responsables de su aplicación en el ejercicio de sus funciones y actividades. Asimismo, las entidades fortalecen las competencias de su personal en el uso adecuado, eficiente y seguro de las tecnologías digitales, para lo cual pueden solicitar el soporte de la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital.

112.2 El personal de la entidad que accede a datos e información a través de aplicativos informáticos, sistemas de información o herramientas informáticas usa credenciales que permitan determinar: su identidad en un ámbito determinado, los tipos de derecho o privilegio de uso y accesos asignados, las actividades realizadas, a fin de establecer responsabilidades cuando corresponda.

Artículo 113. Auditorías de Seguridad de la Información

113.1 Las entidades públicas de manera permanente realizan como mínimo una auditoría externa anual a su SGSI. Los resultados de las auditorías constan como información documentada por la entidad.

113.2 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, solicita a las entidades públicas informes de las auditorías realizadas o sobre la aplicación efectiva de las normas en materia de seguridad de la información o seguridad digital, en el marco de sus funciones de supervisión o cuando lo considere necesario para prevenir o resolver incidentes de seguridad digital.

Artículo 114. Seguridad de los servicios digitales

Los servicios digitales se implementan considerando los controles y medidas de seguridad de la información que permitan garantizar su disponibilidad, integridad y confidencialidad, así como atendiendo las disposiciones establecidas en el Decreto de Urgencia nº 007-2020, Decreto de Urgencia que aprueba el Marco de Confianza Digital y dispone medidas para su fortalecimiento y sus normas reglamentarias.

Artículo 115. Pruebas para evaluar vulnerabilidades

115.1 Las entidades públicas planifican y realizan pruebas para evaluar vulnerabilidades a los siguientes activos: aplicativos informáticos, sistemas, infraestructura, datos y redes, que soportan los servicios digitales, procesos misionales o relevantes de la entidad. La ejecución de dichas pruebas se realiza, como mínimo, una vez al año. El Centro Nacional de Seguridad Digital solicita a la entidad información sobre las pruebas realizadas o coordina con ella la realización de dichas pruebas.

115.2 Los resultados de las pruebas realizadas constan como información documentada por la entidad. La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, solicita dichos resultados en el marco de sus funciones de supervisión o cuando lo considere necesario para la gestión de un incidente de seguridad digital.

TITULO VIII.- ARQUITECTURA DIGITAL

CAPÍTULO I.- MARCO DE LA ARQUITECTURA DIGITAL DEL ESTADO

Artículo 116. Marco de la Arquitectura Digital del Estado Peruano

116.1 El Marco de la Arquitectura Digital del Estado Peruano es dirigido, supervisado y evaluado por la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, en su calidad de ente rector en arquitectura digital, que emite lineamientos, especificaciones, guías, directivas, normas técnicas y estándares para su aplicación por parte de las entidades de la Administración Pública que aseguren el alineamiento entre los objetivos estratégicos nacionales e institucionales con el uso optimizado de las tecnologías digitales.

116.2 El alineamiento comprende las inversiones en tecnologías de la información, activos de tecnologías de la información, datos y seguridad digital, para optimizar el uso de recursos y prestación de servicios digitales en el Estado.

116.3 El Marco de la Arquitectura Digital del Estado Peruano comprende las siguientes perspectivas: desempeño, organizacional, datos, aplicaciones, tecnológico y seguridad.

Artículo 117. Principios del Marco de la Arquitectura Digital del Estado Peruano

La aplicación del Marco de la Arquitectura Digital del Estado Peruano se desarrolla de acuerdo con los principios rectores establecidos en el artículo 5 de la Ley, y con los siguientes principios específicos:

a) Neutralidad tecnológica: En la evaluación, adopción o adquisición de tecnología prima la neutralidad, no debiendo orientarse o limitarse a un determinado tipo de tecnología.

b) Valor ganado: Las inversiones en tecnologías de la información generan valor para la entidad mediante la eficiencia en sus procesos, optimización de costos, riesgos y beneficios cuantificables.

c) Reusabilidad: Se promueve la reutilización de componentes, datos, información, activos de tecnologías de la información y soluciones tecnológicas en la entidad.

d) Automatización: Se facilita la automatización de los procesos permitiendo lograr un alto rendimiento, modelando cada uno de ellos hasta elevarlos a un nivel óptimo de calidad.

e) Seguridad de la información: Permite la definición, implementación y la gestión adecuada de la confidencialidad, integridad y disponibilidad de los activos de información independientemente del soporte que los contenga.

Artículo 118. Modelos de referencia de la Arquitectura Digital

118.1 Los modelos de referencia de la Arquitectura Digital permiten un análisis integral de la entidad, desde diferentes perspectivas, para identificar necesidades, problemas y brechas asociadas con los procesos, servicios, sistemas de información, infraestructura tecnológica, gestión de datos y seguridad digital, así como identificar oportunidades de mejora para satisfacer las necesidades de información de la entidad y ciudadano, en el tiempo presente, inmediato y futuro.

118.2 Los modelos de referencia de la Arquitectura Digital son:

a) Modelo de referencia de Desempeño: Permite describir los mecanismos e indicadores utilizados para alinear, evaluar y medir las inversiones en tecnologías de la información, proyectos y servicios de gobierno digital; conforme a los objetivos institucionales y objetivos estratégicos de desarrollo nacional.

b) Modelo de referencia Organizacional: Permite analizar la visión, misión, objetivos estratégicos, estructura, funciones, servicios y procesos establecidos en los instrumentos de gestión y documentos de gestión organizacional de la entidad y el nivel de alineamiento con las disposiciones de gobierno digital, donde se plasma el presente, lo inmediato y el futuro organizacional.

c) Modelo de referencia de Aplicaciones: Permite describir las aplicaciones y sistemas de información que brindan soporte a las funciones, procesos y servicios de la entidad, las cuales se pueden compartir o reutilizar.

d) Modelo de referencia de Datos: Permite describir los datos, su estructura y significado en el contexto de la entidad, para facilitar su descripción, clasificación, calidad, apertura, acceso, reutilización y gestión en general.

e) Modelo de referencia Tecnológico: Permite describir los activos de tecnologías de la información necesarios para gestionar los datos e información y, brindar soporte a las aplicaciones y sistemas de información en la entidad.

f) Modelo de referencia de Seguridad: Permite describir las medidas de seguridad de información en la entidad, para garantizar la confidencialidad, disponibilidad e integridad de sus activos de información, así como fortalecer la confianza en los servicios digitales.

118.3 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, establece las normas, guías, directivas y lineamientos para la aplicación de los Modelos de referencia de desempeño, organizacional, aplicaciones, datos, tecnológico y seguridad.

118.4 Los modelos de referencia de la Arquitectura Digital pueden ser utilizados para analizar y alinear los sistemas de información, datos, seguridad e infraestructura tecnológica con los objetivos estratégicos institucionales, regionales, sectoriales, o de un sistema funcional o administrativo, con perspectiva futura.

Artículo 119. Plataforma Nacional de Gobierno Digital

119.1 Créase la Plataforma Nacional de Gobierno Digital la cual comprende el conjunto de componentes tecnológicos, lineamientos y estándares para facilitar e impulsar la digitalización de servicios y procesos en las entidades de la Administración pública, promoviendo su colaboración, integración, un uso eficiente de los recursos y el alineamiento con los objetivos estratégicos nacionales.

119.2 La Plataforma Nacional de Gobierno Digital es dirigida, supervisada y evaluada por la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros.

119.3 La referida plataforma comprende, de manera no limitativa, a los bloques básicos de interoperabilidad técnica, la Plataforma GOB.PE, plataforma de Información de la Arquitectura Digital del Estado, Inventario de Activos Digitales del Estado Peruano, así como aquellos recursos, herramientas, instrumentos o servicios digitales a cargo de la Secretaría de Gobierno Digital que faciliten la transformación digital del Estado.

119.4 La Secretaría de Gobierno Digital es la responsable de gestionar los requerimientos de las entidades de la Administración pública sobre el uso de los componentes de la Plataforma Nacional de Gobierno Digital, que incluyen la recepción, habilitación, deshabilitación, renovación u otras acciones necesarias.

Artículo 120. Plataforma Nacional de Gobierno de Datos

120.1 Créase la Plataforma Nacional de Gobierno de Datos (DATOS PERÚ) la cual comprende, de manera no limitativa, la Plataforma Nacional de Datos Abiertos, la Plataforma GEOPERU y las fuentes disponibles en datos espaciales o georreferenciados. Asimismo, implementa tecnologías digitales para la analítica de grandes volúmenes de datos, inteligencia artificial u otras tecnologías emergentes a fin de facilitar la disponibilidad de tableros de gestión y toma de decisiones e intervenciones estratégicas en la Administración Pública.

120.2 La Plataforma Nacional de Gobierno de Datos es administrada por la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, que promueve su uso eficiente para el logro de los objetivos estratégicos nacionales, cuyo dominio en Internet es www.datos.gob.pe.

Artículo 121. Roles y Plataforma de Información de la Arquitectura Digital del Estado

121.1 El Comité de Gobierno Digital es el responsable del uso de los modelos de referencia de la arquitectura digital en su entidad y, la actualización de la información en la Plataforma de Información de la Arquitectura Digital del Estado.

121.2 El titular de la entidad en función de sus capacidades, presupuesto y recursos puede designar un Arquitecto Digital como rol responsable de coordinar el uso y documentación de los modelos de referencia de la Arquitectura Digital. Dicha designación se hace de conocimiento a la Secretaría de Gobierno Digital para las coordinaciones y acciones correspondientes.

121.3 Créase la Plataforma de Información de la Arquitectura Digital del Estado como la plataforma que permite:

(i) automatizar la gestión de la arquitectura digital del Estado Peruano,

(ii) almacenar datos para la gestión y evaluación de los proyectos de gobierno digital, y

(iii) proporcionar información para la mejora continua de la arquitectura digital del Estado.

Es administrada por la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, cuyo dominio en internet es www.arquitecturadigital.gob.pe.

121.4 La Plataforma de Información de la Arquitectura Digital del Estado contiene información de las entidades, como mínimo, sobre:

a) Visión, misión y objetivos estratégicos.

b) Procesos de la entidad.

c) Proyectos de TI o tecnologías digitales.

d) Aplicaciones, sistemas de información y activos de tecnologías de la información.

e) Inversiones en tecnologías de la información.

f) Información sobre el personal de tecnologías de la información.

121.5 Las entidades de la Administración Pública registran y/o validan la información descrita en el numeral precedente en la Plataforma de Información de la Arquitectura Digital del Estado, para ello toma como referencia la información de su Plan de Gobierno Digital aprobado e instrumentos de gestión institucional.

121.6 La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, realiza anualmente la Encuesta Nacional de Activos Digitales del Estado para elaborar y mantener el Inventario de Activos Digitales del Estado Peruano, en concordancia con lo dispuesto en la Ley, el presente Reglamento y las normas en materia de gobierno digital.

DISPOSICIONES COMPLEMENTARIAS FINALES

Primera. Normas complementarias

La Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros dicta las normas complementarias para la implementación del presente Reglamento.

Segunda. Implementación de la Plataforma ID GOB.PE

La implementación de la plataforma ID GOB.PE se realiza en tres (03) fases:

a) Fase 1: la implementación del servicio de autenticación para peruanos se encuentra a cargo del RENIEC, y se realiza en los siguientes plazos:

i) Con nivel 1 de confianza en la autenticación, en un plazo no mayor a noventa (90) días calendario, contados a partir de la publicación del presente Reglamento.

ii) Con nivel 2 de confianza en la autenticación, en un plazo no mayor a seis (06) meses, contados a partir de la publicación del presente Reglamento.

iii) Con nivel 3 de confianza en la autenticación, en un plazo no mayor a nueve (09) meses, contados a partir de la publicación del presente Reglamento.

b) Fase 2: la implementación del servicio de autenticación para extranjeros, con al menos un nivel de seguridad, se realiza en un plazo no mayor a doce (12) meses, contados a partir de la publicación del presente Reglamento, a cargo de MIGRACIONES.

c) Fase 3: la implementación del servicio de autenticación para personas naturales, con al menos un nivel de seguridad, se realiza en un plazo no mayor a seis (06) meses, contados a partir de la publicación del presente Reglamento, a cargo de la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros.

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, en un plazo no mayor a noventa (90) días hábiles contados a partir de la publicación del presente Reglamento, mediante Resolución Secretarial, emite las normas, condiciones de uso y protocolos de integración de la Plataforma ID GOB.PE. Así como, las normas y disposiciones con respecto a la adopción de la Plataforma ID GOB.PE por parte de las entidades de la Administración Pública.

El Ministerio de Relaciones Exteriores en un plazo no mayor a noventa (90) días hábiles, contados a partir de la publicación del presente Reglamento, publica en la Plataforma de Interoperabilidad del Estado los servicios de información de los atributos de identidad de un extranjero contenidos en el Carné de Identidad y/o Carné de Solicitante de Refugio para el consumo exclusivo de la Superintendencia Nacional de Migraciones, así como de otras entidades autorizadas expresamente por Relaciones Exteriores. Hasta la publicación de los referidos servicios de información el Ministerio de Relaciones Exteriores remite los atributos de identidad correspondientes a la Superintendencia Nacional de Migraciones, a través de los mecanismos que acuerden y establezcan para dicho fin, para su inscripción en el Registro de Información de Migraciones (RIM).

Tercera. Adecuación de la Plataforma Digital GOB.PE

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, en un plazo no mayor a ciento ochenta (180) días calendario, contados a partir de la publicación del presente Reglamento, realiza progresivamente las adecuaciones necesarias a la Plataforma Digital Única del Estado Peruano para Orientación al Ciudadano – GOB.PE, en base a la estructura funcional establecida en el artículo 31 y demás disposiciones del presente Reglamento.

Las entidades públicas en un plazo no mayor a noventa (90) días calendario, contados a partir de la publicación del presente Reglamento, proporcionan los servicios de información que defina la Secretaría de Gobierno Digital para las adecuaciones de la Plataforma GOB.PE

Cuarta. Integración de la Plataforma GOB.PE y la Plataforma ID GOB.PE

En un plazo no mayor de noventa (90) días hábiles, contados a partir de la publicación del presente Reglamento, la Plataforma GOB.PE se integra con la Plataforma ID GOB.PE para verificar la identidad de las personas que requieren acceder y utilizar los servicios digitales prestados a través de la Plataforma GOB.PE, así como acceder a un entorno personalizado conforme a los literales f) y g) del numeral 31.1 del artículo 31 del presente Reglamento.

Quinta. Aplicativos Móviles del Estado Peruano

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, emite los lineamientos y directivas para el diseño, construcción y registro de aplicativos móviles en el Catálogo Oficial de Aplicativos Móviles en un periodo no mayor a ciento ochenta (180) días hábiles, contados a partir de la publicación del presente Reglamento.

En un plazo no mayor a dos (02) años posterior a la emisión de los referidos lineamientos, las entidades que cuenten con aplicativos móviles existentes a la entrada en vigencia de la presente norma realizan las adecuaciones que correspondan y solicitan su registro en el Catálogo Oficial de Aplicativos Móviles.

Sexta. Registro de aplicativos móviles en las tiendas de distribución

A partir del 01 de julio del 2021 el registro de aplicaciones móviles de las entidades públicas en tiendas de distribución se realiza únicamente a través del Catálogo Oficial de Aplicativos Móviles del Estado Peruano, bajo la cuenta oficial GOB.PE.

Séptima. Normas para procesos técnicos archivísticos en soporte digital

El Archivo General de la Nación en coordinación con la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, dictan las normas para los procesos técnicos archivísticos en soporte digital, en un plazo no mayor a ciento ochenta (180) días hábiles contados a partir de a la publicación del presente Reglamento.

Las referidas normas serán aplicables a los documentos electrónicos que se hayan generado a la entrada en vigencia del presente Reglamento.

Octava. Implementación de la Plataforma Única de Recepción Documental del Estado Peruano

En un plazo no mayor a un (01) año, posterior a la publicación del presente Reglamento, la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, implementa la Plataforma Única de Recepción Documental del Estado Peruano y establece los lineamientos y requisitos de integración.

Novena. Plazos para la integración con la Plataforma Única de Recepción Documental del Estado Peruano

Las entidades de la Administración Pública, posterior a la implementación de la Plataforma Única de Recepción Documental del Estado Peruano se integran con la misma conforme a los siguientes plazos:

a) Poder Ejecutivo hasta seis (06) meses.

b) Organismos Constitucionales Autónomos hasta seis (06) meses.

c) Gobiernos regionales y universidades públicas hasta seis (06) meses.

d) Gobiernos locales Tipo A y Tipo C hasta un (01) año.

e) Gobiernos locales Tipo B hasta dieciocho (18) meses.

f) Las empresas públicas de los gobiernos regionales, locales, o bajo el ámbito del Fondo Nacional de Financiamiento de la Actividad Empresarial del Estado (FONAFE) hasta un (01) año.

Las demás entidades en función de sus capacidades y recursos pueden integrar sus sistemas de información con la Plataforma Única de Recepción Documental del Estado Peruano.

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, amplía los plazos de integración en función de las capacidades y recursos de las entidades; la misma que se hace efectiva mediante Resolución de Secretaría de Gobierno Digital.

Décima. Plazos para la integración de servicios digitales con las plataformas PIDE, ID GOB.PE y PSPP

Las entidades de la Administración Pública integran sus servicios digitales con las plataformas PIDE, ID GOB.PE y PSPP en lo que corresponda, conforme a los siguientes plazos:

a) Poder Ejecutivo hasta un (01) año, contado desde la publicación del presente Reglamento.

b) Organismos Constitucionales Autónomos hasta un (01) año, contado desde la publicación del presente Reglamento.

c) Gobiernos regionales y universidades públicas hasta dieciocho (18) meses, contado desde la publicación del presente Reglamento.

d) Gobiernos locales Tipo A, Tipo B y Tipo C hasta dieciocho (18) meses, contado desde la publicación del presente Reglamento.

e) Las empresas públicas de los gobiernos regionales, locales, o bajo el ámbito del Fondo Nacional de Financiamiento de la Actividad Empresarial del Estado (FONAFE) hasta dieciocho (18) meses.

Las demás entidades en función de sus capacidades y recursos pueden integrar sus servicios digitales con las Plataformas PIDE, ID GOB.PE y PSPP.

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, amplía los plazos de integración en función de las capacidades y recursos de las entidades; la misma que se hace efectiva mediante Resolución de Secretaría de Gobierno Digital.

Décima Primera. Lineamientos e implementación de la Plataforma Casilla Única Electrónica del Estado Peruano

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, implementa la Plataforma Casilla Única Electrónica del Estado Peruano, en las siguientes fases y plazos:

a) Fase 1: Dirección electrónica y buzón de comunicaciones, conforme a:

i) Personas naturales peruanas en un plazo no mayor a seis (06) meses, posterior a la implementación de la fase 1 a la que se refiere la Segunda Disposición Complementaria Final del presente Reglamento.

ii) Personas naturales extranjeras en un plazo no mayor a seis (06) meses, posterior a la implementación de la fase 2 a la que se refiere la Segunda Disposición Complementaria Final del presente Reglamento.

iii) Personas jurídicas en un plazo no mayor a doce (12) meses, posterior a la implementación del servicio de información al que se refiere la Cuadragésima Sexta Disposición Complementaria Final del presente Reglamento.

b) Fase 2: Buzón de notificaciones, conforme a:

i) Personas naturales peruanos en un plazo no mayor a doce (12) meses, posterior a la culminación de la Fase 1.

ii) Personas naturales extranjeras en un plazo no mayor a doce (12) meses, posterior a la culminación de la Fase 1.

iii) Personas jurídicas en un plazo no mayor a dieciocho (18) meses, posterior a la culminación de la Fase 1.

Asimismo, la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros mediante Resolución de Secretaría de Gobierno Digital, en un plazo no mayor a un (01) año, posterior a la publicación del presente Reglamento, establece las condiciones, requisitos, uso y gestión de la casilla única electrónica, así como las normas para la adopción e integración de la Plataforma Casilla Única Electrónica por parte de las entidades públicas.

Hasta la culminación de la implementación de la Plataforma Casilla Única Electrónica del Estado Peruano las notificaciones se realizan conforme a lo previsto en el artículo 20 del TUO de la Ley nº 27444.

Décima Segunda. Plazos para la integración de la Plataforma Casilla Única Electrónica del Estado Peruano

Las entidades de la Administración Pública, posterior a la implementación de la Plataforma Casilla Única Electrónica del Estado Peruano, se integran con la misma conforme a los siguientes plazos:

a) Poder Ejecutivo hasta seis (06) meses.

b) Organismos Constitucionales Autónomos hasta seis (06) meses.

c) Gobiernos regionales y universidades públicas hasta un (01) año.

d) Gobiernos locales Tipo A y Tipo C hasta un (01) año.

e) Gobiernos locales Tipo B hasta dieciocho (18) meses.

f) Las empresas públicas de los gobiernos regionales, locales, o bajo el ámbito del Fondo Nacional de Financiamiento de la Actividad Empresarial del Estado (FONAFE) hasta un (01) año.

Las demás entidades en función de sus capacidades y recursos pueden integrar sus sistemas de información con la Plataforma Casilla Única Electrónica del Estado Peruano.

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, amplía los plazos de integración en función de las capacidades y recursos de las entidades; la misma que se hace efectiva mediante Resolución de Secretaría de Gobierno Digital.

Décima Tercera. Gestión de la entidad de certificación nacional del Estado peruano y Directiva de la Plataforma Nacional de Firma Digital

En un plazo no mayor a seis (06) meses, posterior a la publicación del presente Reglamento, el Registro Nacional de Identificación y Estado Civil (RENIEC) transfiere el acervo documentario, activos físicos, activos lógicos, así como todo aquello que se requiera para la adecuada transferencia de la Entidad de Certificación Nacional para el Estado Peruano a la Presidencia del Consejo de Ministros. La PCM incorpora en sus documentos de gestión los objetivos, acciones y actividades necesarias para la implementación de la presente disposición.

En un plazo no mayor a seis (06) meses, posterior a la publicación del presente Reglamento, la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, emite las normas sobre el uso de la firma digital por parte de las entidades de la Administración Pública, así como la directiva sobre la Plataforma Nacional de Firma Digital.

El RENIEC, en un plazo no mayor a treinta (30) días calendario contados a partir de la publicación del presente Reglamento, pone a disposición de la Presidencia del Consejo de Ministros el software acreditado de validación y generación de firmas digitales de su titularidad, incluyendo como mínimo los ejecutables, los identificadores, la documentación asociada, y todo aquello que sea necesario para iniciar la implementación de la Plataforma FIRMA PERÚ, de conformidad con lo previsto en la Ley y el presente Reglamento.

La Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros solicita a cualquier entidad de la Administración Pública la entrega del software acreditado de validación y generación de firmas digitales de su titularidad, incluyendo como mínimo los ejecutables, los identificadores, la documentación asociada a fin de dar cumplimiento a lo dispuesto en el presente Reglamento.

Décima Cuarta. Plazos para la integración de la plataforma FIRMA PERÚ

La Secretaría de Gobierno Digital en un plazo no mayor a dos (02) meses, contados a partir de la información entregada por el RENIEC a la que se refiere la Décima Tercera Disposición Complementaria Final, implementa la Plataforma FIRMA PERÚ.

Las entidades de la Administración Pública, posterior a la emisión de la directiva de la Plataforma FIRMA PERÚ, se integran con la misma conforme a los siguientes plazos:

a) Poder Ejecutivo hasta seis (06) meses.

b) Organismos Constitucionales Autónomos hasta seis (06) meses.

c) Gobiernos regionales y universidades públicas hasta un (01) año.

d) Gobiernos locales Tipo A y Tipo C hasta un (01) año.

e) Gobiernos locales Tipo B hasta dieciocho (18) meses.

Las demás entidades en función de sus capacidades y recursos pueden integrar sus sistemas de información con la Plataforma FIRMA PERÚ.

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, amplía los plazos de integración en función de las capacidades y recursos de las entidades; la misma que se hace efectiva mediante Resolución de Secretaría de Gobierno Digital.

Décima Quinta. Registro de tasas en la plataforma PÁGALO.PE

Las entidades de la Administración Pública registran todas las tasas y los pagos por derechos de tramitación de sus servicios y trámites en la plataforma PÁGALO.PE; los cuales deben encontrarse en sus instrumentos de gestión vigente. Los plazos para el registro, a partir de la publicación del presente Reglamento, son:

a) Poder Ejecutivo hasta un (01) año.

b) Organismos Constitucionales Autónomos hasta un (01) año.

c) Gobiernos regionales y universidades públicas hasta un (01) año.

d) Gobiernos locales Tipo A y Tipo C hasta un (01) año.

e) Gobiernos locales Tipo B hasta dos (02) años.

f) Las empresas públicas de los gobiernos regionales, locales, o bajo el ámbito del Fondo Nacional de Financiamiento de la Actividad Empresarial del Estado (FONAFE) hasta un (01) año.

La aplicación de la presente disposición corresponde a las entidades públicas que efectúan la recaudación de sus ingresos a través del Banco de la Nación, sin perjuicio de lo indicado en el numeral 89.6 del artículo 89 del presente Reglamento.

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, amplía los plazos de registro en función de las capacidades y recursos de las entidades; la misma que se hace efectiva mediante Resolución de Secretaría de Gobierno Digital.

Décima Sexta. Ampliación de la plataforma PÁGALO.PE

En un plazo no mayor a un (01) año, posterior a la publicación del presente Reglamento, el Banco de la Nación implementa el mecanismo necesario que permite la integración directa de la plataforma PÁGALO.PE con los servicios digitales prestados por las entidades públicas para el pago en línea de sus derechos de tramitación de forma automática y en tiempo real.

Décima Séptima. Integración de los servicios digitales con la plataforma PÁGALO.PE

Las entidades de la Administración Pública, posterior a la implementación del mecanismo al que hace referencia la Décima Sexta Disposición Complementaria Final, integran sus servicios digitales con la plataforma PÁGALO.PE para el pago en línea de sus derechos de tramitación de forma automática y en tiempo real, teniendo en consideración las disposiciones establecidas por el Banco de la Nación, y en los siguientes plazos:

a) Poder Ejecutivo, Organismos Constitucionales Autónomos hasta seis (06) meses.

b) Gobiernos regionales y universidades públicas hasta un (01) año.

c) Gobiernos locales Tipo A y Tipo C hasta dieciocho (18) meses.

d) Gobiernos locales Tipo B hasta dos (02) años.

e) Las empresas públicas de los gobiernos regionales, locales, o bajo el ámbito del Fondo Nacional de Financiamiento de la Actividad Empresarial del Estado (FONAFE) hasta dieciocho (18) meses.

Las demás entidades públicas en función de sus capacidades y recursos pueden integrarse con la referida plataforma PÁGALO.PE, sin perjuicio de lo indicado en el numeral 89.6 del artículo 89 del presente Reglamento.

La aplicación de la presente disposición corresponde a las entidades públicas que efectúan la recaudación de sus ingresos a través del Banco de la Nación.

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, amplía los plazos de integración en función de las capacidades y recursos de las entidades; la misma que se hace efectiva mediante Resolución de Secretaría de Gobierno Digital.

Décima Octava. Infraestructura tecnológica y plataforma tecnológica como servicio para gobiernos locales

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, en un periodo no mayor a un (01) año, posterior a la publicación del presente Reglamento, implementa lo dispuesto en el numeral 92.5 del artículo 92 del presente Reglamento.

Décima Novena. Vocabularios básicos para la interoperabilidad

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, en coordinación con el Registro Nacional de Identificación y Estado Civil, la Superintendencia Nacional de Migraciones, la Superintendencia Nacional de Registros Públicos, Superintendencia Nacional de Aduana y Administración Tributaria y el Instituto Nacional de Estadística e Informática, en un periodo no mayor a un (01) año, posterior a la publicación del presente Reglamento, elaboran los vocabularios básicos de los datos maestros para la interoperabilidad.

Vigésima. Gestión de Identificadores de Objetos

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, es la entidad responsable de la gestión y asignación de identificadores de objetos (OID) para el ámbito nacional, bajo la rama {joint-iso-itu-t(2) country(16) pe(604)}, y realiza las acciones necesarias para su implementación. Asimismo, coordina con el Instituto Nacional de la Calidad (INACAL) y el Ministerio de Transportes y Comunicaciones (MTC), la comunicación a la Organización Internacional de Estandarización (ISO) y a la Unión Internacional de Telecomunicaciones (UIT) para el reconocimiento correspondiente, en un plazo no mayor a tres (03) meses posteriores a la publicación del presente Reglamento.

Vigésima Primera. Portal de Software Público Peruano, Portal Nacional de Datos Abiertos, Oficial de Seguridad de la Información, ID PERÚ y Encuesta Nacional de Recursos Informáticos de la Administración Pública

Para todo efecto la mención al Portal de Software Público Peruano, Portal Nacional de Datos Abiertos, Oficial de Seguridad de la Información, ID PERÚ y Encuesta Nacional de Recursos Informáticos de la Administración Pública que se efectúe en cualquier disposición, norma o documento de gestión debe entenderse a la Plataforma Nacional de Software Público Peruano, Plataforma Nacional de Datos Abiertos, Oficial de Seguridad Digital, ID GOB.PE y Encuesta Nacional de Activos Digitales del Estado respectivamente.

Vigésima Segunda. Opiniones técnicas

La Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, en un periodo no mayor a tres (03) meses, posterior a la publicación del presente Reglamento, aprueba la norma que contiene los procedimientos, criterios y requisitos para la emisión de la opinión técnica previa de los proyectos de tecnologías digitales de carácter transversal al que se refiere el artículo 5 de la presente norma. Asimismo, en los referidos lineamientos se establecerán los plazos para la emisión de la opinión técnica vinculante y opinión técnica especializada a los que se refieren los artículos 6 y 7 respectivamente del presente Reglamento.

El artículo 5 del presente Reglamento no será aplicable a los proyectos de tecnologías digitales de carácter transversal iniciados con anterioridad a la entrada en vigencia de esta norma, a los proyectos de inversión pública que se encuentren aprobados o en ejecución, así como a los proyectos de inversión privada desarrollados al amparo del Decreto Legislativo Nº 1362, Decreto Legislativo que regula la Promoción de la Inversión Privada mediante Asociaciones Público – Privadas y Proyectos en Activos. Asimismo, tampoco será aplicable a las ventanillas únicas digitales que se encuentren en operación o hayan sido creadas a la entrada en vigencia de esta norma.

Vigésima Tercera. Soluciones de firma digital adquiridas o desarrolladas

Aquellas entidades que hayan adquirido, desarrollado o reutilizado una solución de firma digital en el marco de la IOFE, con anterioridad a la publicación del presente reglamento, pueden integrarse con la plataforma FIRMA PERÚ.

Vigésima Cuarta. Prohibición de usar mecanismos alternativos a los bloques básicos para la interoperabilidad técnica

A partir del 01 de enero del 2022 las entidades públicas quedan prohibidas de adquirir, desarrollar o utilizar aplicativos, plataformas, recursos o servicios que posean las mismas funcionalidades provistas por los bloques básicos para la interoperabilidad técnica establecidos en el artículo 87 del presente Reglamento. El MINCETUR, en su calidad de administrador de la Ventanilla Única de Comercio Exterior, utiliza dicha plataforma e implementa progresivamente el uso de las plataformas ID GOB.PE, CASILLA ÚNICA PERÚ, MESA DIGITAL PERÚ y PAGALO.PE de acuerdo con sus estrategias y planes institucionales.

Asimismo, la SUNAT utiliza su sistema informático SUNAT Operaciones en Línea y la Clave SOL, e implementa progresivamente el uso de las plataformas ID GOB.PE, CASILLA ÚNICA PERÚ, MESA DIGITAL PERÚ, PAGALO.PE y FIRMA PERÚ de acuerdo con sus estrategias y planes institucionales.

La presente disposición no será aplicable a los proyectos de inversión pública que se encuentren aprobados o en ejecución a la entrada en vigencia de esta norma. Finalizado el proyecto de inversión pública las entidades responsables del mismo planifican su integración progresiva con los referidos bloques básicos para la interoperabilidad técnica, en lo que corresponda, en coordinación con la Secretaría de Gobierno Digital.

Vigésima Quinta. Mesa de partes digital institucional y Plataforma Única de Recepción Documental del Estado Peruano

Las mesas de partes digitales o similares puestas a disposición por las entidades públicas a través de sus sedes digitales coexisten con la Plataforma Única de Recepción Documental del Estado Peruano hasta la culminación del proceso de integración a la misma, conforme los plazos establecidos en la Novena Disposición Complementaria Final.

Vigésima Sexta. Estándares para datos y metadatos estadísticos

El Instituto Nacional de Estadística e Informática (INEI) es responsable de definir y establecer los formatos y estándares para el intercambio de datos y metadatos estadísticos en el Estado peruano.

Vigésima Séptima. Servicios de información espacial o georreferenciada

En un plazo no mayor a dieciocho (18) meses, posterior a la publicación del presente reglamento, las entidades del Poder Ejecutivo y gobiernos regionales implementan servicios de información espacial o georreferenciada correspondientes a los datos espaciales que producen en el marco de sus competencias. La información de dichos servicios se registra en el Catálogo Nacional de Metadatos Espaciales y publica en la Plataforma Digital GEOPERÚ.

Vigésima Octava. Implementación de la Plataforma Digital de Información de la Arquitectura Digital del Estado

En un plazo no mayor a nueve (09) meses, posterior a la publicación del presente reglamento, la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros habilita la Plataforma Digital de Información de la Arquitectura Digital del Estado. La referida Plataforma Digital toma como base el desarrollo del aplicativo informático para el registro del Plan de Gobierno Digital.

Vigésima Novena. Modelos de Referencia de la Arquitectura Digital del Estado

En un plazo no mayor a doce (12) meses, posterior a la publicación del presente Reglamento, la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, aprueba las Guías de los Modelos de Referencia de la Arquitectura Digital.

Trigésima. Aprobación de estándares y guías de acreditación para servicios de firma digital remota y servicios de preservación digital

En un plazo no mayor a ciento ochenta (180) días calendario, contados a partir de la publicación del presente Reglamento, la Autoridad Administrativa Competente de la IOFE aprueba los estándares técnicos relacionados con los servicios de firma digital remota y con los servicios de preservación digital; y, en un plazo no mayor a un (01) año aprueba las guías de acreditación correspondientes para aquellos Prestadores de Servicios de Certificación Digital que opten por brindar cada uno de los referidos servicios.

Trigésima Primera. Implementación del servicio de información de recursos humanos del sector público

En un plazo no mayor a seis (06) meses, posterior a la publicación del presente Reglamento, el Ministerio de Economía y Finanzas (MEF) implementa y publica en la PIDE el servicio de información que retorna datos sobre los recursos humanos del sector público registrados en el “Aplicativo Informático para el Registro Centralizado de Planillas y de Datos de los Recursos Humanos del Sector Público” en situación activa o inactiva. El servicio de información provee, como mínimo, los siguientes datos por cada consulta:

a) Número de documento de identidad,

b) Nombres y apellidos,

c) Sector según corresponda,

d) Pliego según corresponda,

e) Entidad,

f) Cargo funcional,

g) Fecha de inicio, y,

h) Fecha de fin.

Trigésima Segunda. Reconocimiento transfronterizo de la identidad digital

La Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, en coordinación con el Ministerio de Relaciones Exteriores, promueve la suscripción de acuerdos de cooperación para el reconocimiento transfronterizo de la identidad digital de los ciudadanos peruanos en el extranjero, prioritariamente con los países que conforman el Mercado Común del Sur (MERCOSUR), Comunidad Andina y la Alianza del Pacífico (AP).

Trigésima Tercera. Actualización de normas internas para el gobierno digital

Las entidades comprendidas en el alcance incorporan en sus Planes Operativos Institucionales, Planes Estratégicos Institucionales, Plan de Desarrollo de Personas, Plan Anual de Contrataciones y demás instrumentos los objetivos, acciones y actividades necesarias para la implementación del presente Reglamento.

Asimismo, dichas entidades, posterior a la publicación del presente Reglamento, realizan las modificaciones correspondientes en sus normas internas a fin de soportar el flujo documental digital en todos sus procesos, en los siguientes plazos:

a) Poder Ejecutivo hasta un (01) año.

b) Organismos Constitucionales Autónomos hasta un (01) año.

c) Gobiernos regionales hasta un (01) año.

d) Gobiernos locales Tipo A y Tipo C hasta un (01) año.

e) Gobiernos locales Tipo B hasta dieciocho (18) meses.

f) Las empresas públicas de los gobiernos regionales, locales, o bajo el ámbito del Fondo Nacional de Financiamiento de la Actividad Empresarial del Estado (FONAFE) hasta dieciocho (18) meses.

Trigésima Cuarta. Planes de apertura de datos

Las entidades de la Administración Pública, posterior a la publicación del presente Reglamento, aprueban y publican planes de apertura de datos, en los siguientes plazos:

a) Poder Ejecutivo, Organismos Constitucionales Autónomos y empresas del Estado hasta seis (06) meses.

b) Gobiernos regionales, universidades públicas y gobiernos locales tipo A y C hasta un (01) año.

Los demás gobiernos locales proceden a la apertura de sus datos en función de sus capacidades y recursos.

Trigésima Quinta. Estrategia Nacional de Gobierno de Datos e Inteligencia Artificial, Estrategia Nacional de Seguridad y Confianza Digital y Estrategia Nacional de Talento e Innovación Digital

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, aprueba una Estrategia Nacional de Gobierno de Datos e Inteligencia Artificial, una Estrategia Nacional de Seguridad y Confianza Digital, y una Estrategia Nacional de Talento e Innovación Digital, en un plazo no mayor a ciento ochenta (180) días hábiles, posterior a la publicación del presente Reglamento, las cuales se actualizan cada dos (02) años, y se elaboran con la participación del sector público, la academia, sector privado y sociedad civil.

Trigésima Sexta. Apertura por defecto de datos económicos y de contrataciones

Los datos disponibles en el Portal de Transparencia Económica del Ministerio de Economía y Finanzas, así como los datos obtenidos a partir de información registrada en el Sistema Electrónico de Contrataciones del Estado (SEACE); se publica automáticamente y por defecto en la Plataforma Nacional de Datos Abiertos, en un plazo no mayor a seis (06) meses, posterior a la publicación del presente Reglamento, con excepción de la información calificada como secreta, reservada o confidencial y los datos personales, en observancia de las normas legales vigentes.

Trigésima Séptima. Competencias y talento digital para el acceso y uso de servicios digitales

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, en coordinación con los actores del Sistema Nacional de Transformación Digital promueven las acciones para el desarrollo del talento digital de los ciudadanos y personas en general, a fin de asegurar el ejercicio de ciudadanía digital, así como el desarrollo de competencias digitales para el acceso y uso a contenidos y servicios digitales provistos por el sector público y privado.

Trigésima Octava. Nombres de dominio de la Administración Pública

La estandarización y validación de los nombres de dominio de la Administración Pública y empresas públicas se encuentra a cargo de la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, quien emite las normas correspondientes.

Trigésima Novena. Fiscalización y Supervisión

La Contraloría General de la República, a través de los órganos de control institucional de cada entidad de la Administración Pública, conforme a sus competencias, verifican de oficio que los funcionarios y servidores cumplan con implementar las disposiciones y plazos previstos en el presente Reglamento. Asimismo, corresponde a Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, en el ejercicio de sus funciones de supervisión y fiscalización, realizar las gestiones conducentes para hacer efectiva la responsabilidad de los funcionarios en la implementación del presente Reglamento, para lo cual reporta a la Contraloría General de la República para las acciones correspondientes.

El incumplimiento de lo dispuesto en el presente Reglamento genera responsabilidad administrativa disciplinaria pasible de sanción en observancia a las normas del régimen disciplinario y procedimiento sancionador de la Ley nº 30057, Ley del Servicio Civil y su Reglamento General, aprobado por Decreto Supremo nº 040-2014-PCM. Corresponde a la máxima autoridad administrativa de cada entidad asegurar el cumplimiento de la presente disposición.

Cuadragésima. Interoperabilidad de las firmas electrónicas cualificadas

La Entidad de Certificación Nacional para el Estado Peruano, en un plazo no mayor a un (01) año, posterior a la publicación del presente Reglamento, emite los lineamientos para la generación, uso, validación y verificación de las firmas electrónicas cualificadas para su interoperabilidad en el marco del modelo de gestión documental.

La interoperabilidad internacional a través de la VUCE para asuntos de comercio exterior se realiza conforme a los acuerdos o convenios internacionales suscritos por el Perú.

Cuadragésima Primera. Condiciones tecnológicas para gobiernos locales

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, en un plazo no mayor a seis (06) meses, posterior a la publicación del presente Reglamento, emite las disposiciones sobre las condiciones tecnológicas mínimas y plazos para la implementación del presente Reglamento por parte de los gobiernos locales. La presente disposición no se aplica a los gobiernos locales de Lima Metropolitana y Callao ni aquellos que son capitales de provincia.

La Secretaría de Gobierno Digital provee el soporte técnico y herramientas para la adopción de los bloques básicos para la interoperabilidad técnica por parte de las municipalidades pertenecientes a ciudades principales tipo F y G.

Cuadragésima Segunda. Aprobación de normas para el Documento Nacional de Identidad digital

El Registro Nacional de Identificación y Estado Civil, en un plazo no mayor a dos (02) años, posterior a la publicación del presente Reglamento, aprueba los requisitos, características, lineamientos y procedimientos del Documento Nacional de Identidad digital, la cual se hace efectiva mediante Resolución Jefatural.

Cuadragésima Tercera. Estándares, lineamientos y perfiles técnicos sobre el expediente electrónico

En un plazo no mayor a un (01) año, posterior a la publicación del presente Reglamento, la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, emite el perfil mínimo de metadatos del expediente electrónico, los lineamientos para su gestión y los estándares técnicos de su estructura.

Cuadragésima Cuarta. Normas para la determinación, adquisición y uso de NUBE PERÚ

En un plazo no mayor a seis (06) meses, posterior a la publicación del presente Reglamento, la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, emite las normas para la determinación, adquisición y uso de infraestructuras tecnológicas y plataformas tecnológicas provistas en la modalidad de infraestructura y plataforma como servicio (NUBE PERÚ).

Cuadragésima Quinta. Uso de la Plataforma IDGOB PERÚ para el acceso a sistemas de información de las entidades públicas

La Plataforma ID GOB.PE es utilizada para proveer el acceso de funcionarios y servidores públicos a los sistemas de información de las entidades públicas accesibles desde Internet, para el ejercicio de sus funciones o actuaciones a su cargo. Asimismo, la referida plataforma es utilizada para proveer el acceso a los sistemas de información de usuarios autorizados o representantes legales de personas jurídicas que requieran interactuar con las entidades públicas.

La Plataforma ID GOB.PE sólo otorga garantía sobre la identificación de la persona natural, mas no sobre el cargo, rol, atribuciones o facultades que ostenta un funcionario o servidor de una entidad de la Administración Pública, o usuario autorizado o representante legal de una persona jurídica.

La entidad pública es responsable de gestionar las autorizaciones de acceso y asignación de roles, atribuciones o facultades en los referidos sistemas de información.

Cuadragésima Sexta. Implementación del servicio de información de representante legal

En un plazo no mayor a nueve (09) meses, posterior a la publicación del presente Reglamento, la Superintendencia Nacional de Registros Públicos (SUNARP) en coordinación con la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, desarrolla, implementa y publica en la PIDE el servicio de información que retorna datos sobre los representantes legales de personas jurídicas inscritas. El servicio de información tiene como parámetros de entrada el número de documento de identidad, y provee, como mínimo, los siguientes datos por cada consulta: a) Denominación o razón social y b) Número de partida registral.

Hasta la implementación del servicio de información del representante legal de una persona jurídica, las entidades pueden utilizar el número del RUC otorgado por la SUNAT como identificador para la prestación de servicios digitales.

Cuadragésima Séptima. Código de Verificación Digital

La Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, en un plazo no mayor a tres (03) meses, posterior a la publicación del presente Reglamento, emite las normas para la generación y uso del Código de Verificación Digital.

Cuadragésima Octava. Conformación de Equipos de Respuestas ante Incidentes de Seguridad Digital

La Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros en un plazo no mayor a tres (03) meses, posterior a la publicación del presente Reglamento, emite las normas para la implementación y conformación de Equipos de Respuestas ante Incidentes de Seguridad Digital y Redes de Confianza.

Las entidades de la Administración Pública, posterior a la publicación de las normas a las que se hace referencia en el párrafo precedente, conforman sus Equipos de Respuestas ante Incidentes de Seguridad Digital conforme a los siguientes plazos:

a) Poder Ejecutivo y Organismos Constitucionales Autónomos hasta seis (06) meses.

b) Gobiernos regionales y universidades públicas hasta un (01) año.

c) Gobiernos locales Tipo A y Tipo C hasta dieciocho (18) meses.

d) Gobiernos locales Tipo B hasta dos (02) años.

e) Las empresas públicas de los gobiernos regionales, locales, o bajo el ámbito del Fondo Nacional de Financiamiento de la Actividad Empresarial del Estado (FONAFE) hasta un (01) año.

Las demás entidades en función de sus capacidades y recursos pueden conformar los referidos Equipos de Respuestas ante Incidentes de Seguridad Digital.

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, amplía los plazos de conformación en función de las capacidades y recursos de las entidades, la misma que se hace efectiva mediante Resolución de Secretaría de Gobierno Digital.

Cuadragésima Novena. Interconexión de sistemas de trámite documentario o equivalentes

Las entidades de la Administración Pública, de conformidad con lo establecido en el artículo 8 del Decreto Legislativo nº 1310, Decreto Legislativo que aprueba medidas adicionales de Simplificación Administrativa, interconectan e integran sus sistemas de trámite documentario o equivalentes para el envío automático de documentos electrónicos con otras entidades, a través de la Plataforma de Interoperabilidad del Estado, en los siguientes plazos:

a) Organismos Constitucionales Autónomos, gobiernos regionales, universidades públicas, gobiernos locales Tipo A, Tipo B y Tipo C, y empresas públicas de los gobiernos regionales, locales, o bajo el ámbito del Fondo Nacional de Financiamiento de la Actividad Empresarial del Estado (FONAFE) hasta el 31 de diciembre de 2021.

b) Gobiernos locales Tipo D, Tipo E, Tipo F y Tipo G hasta el 31 de julio de 2022.

Los gobiernos locales tipo D, E, F y G que no intervienen como administrados en un procedimiento administrativo pueden presentar documentos electrónicos vía plataformas de recepción documental, mesas de partes digital o similares aplicando las alternativas señaladas en el numeral 47.1 del artículo 47 del presente Reglamento, hasta la culminación de la interconexión de sus sistemas de trámite documentario a la que se refiere el párrafo precedente.

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, amplía los plazos de implementación en función de las capacidades y recursos de las entidades, la misma que se hace efectiva mediante Resolución de Secretaría de Gobierno Digital.

Quincuagésima. Interoperabilidad a favor de los gobiernos regionales

Las entidades del Poder Ejecutivo a las que se refiere el artículo 1 del Decreto Supremo nº 002-2018-MINAGRI, Decreto Supremo que exonera del pago de tasas y cualquier otro derecho de trámite ante diversas entidades del Poder Ejecutivo a los Gobiernos Regionales en el ejercicio de la función descrita en el literal n) del artículo 51 de la Ley nº 27867, Ley Orgánica de Gobiernos Regionales, de manera progresiva y gratuita publican información en la Plataforma de Interoperabilidad del Estado para el consumo de los gobiernos regionales a cargo del ejercicio de la función descrita en el literal n) del artículo 51 de la Ley nº 27867, Ley Orgánica de Gobiernos Regionales.

Quincuagésima Primera. Aplicación normativa

Los procedimientos y servicios tramitados a través de la Ventanilla Única de Comercio Exterior (VUCE) se efectúan en concordancia con lo establecido en la Ley nº 30860, Ley de Fortalecimiento de la Ventanilla Única de Comercio Exterior y su Reglamento, siendo aplicable de manera supletoria lo dispuesto en el Capítulo I, II, III, V y VI del Título IV y Título II del presente Reglamento en lo que corresponda.

Los procedimientos, actos o actuaciones que se realizan en virtud de las competencias otorgadas por el Código Tributario, la Ley General de Aduanas y demás normas que atribuyen competencia a las Administraciones Tributarias, SUNAT y el Tribunal Fiscal, incluyendo aquellos casos en los que además se requiere la suscripción de un convenio interinstitucional conforme lo previsto en el tercer párrafo del artículo 5 de la Ley nº 29816, Ley de Fortalecimiento de la SUNAT o en una norma con rango de ley o decreto supremo que lo establezca, se regulan por sus normas especiales, siendo que, en lo no previsto en estas, resulta aplicable supletoriamente lo dispuesto en los Títulos II y IV del presente Reglamento en lo que corresponda. Sin perjuicio de ello las mencionadas entidades pueden optar voluntariamente por integrarse con la plataforma ID GOB.PE, CASILLA ÚNICA PERÚ y MESA DIGITAL PERÚ, para lo cual aprobarán las normas correspondientes.

La SUNAT puede utilizar en su relación con los administrados los sistemas, aplicaciones móviles y otros productos informáticos desarrollados en virtud de las facultades que le otorga la normativa que la regula, como es el caso del sistema informático SUNAT Operaciones en Línea y la Clave SOL, incluyendo la utilización de esta para generar la firma electrónica, asimismo, implementa progresivamente el uso de los bloques básicos de interoperabilidad técnica de acuerdo con sus estrategias y planes institucionales.

Sin perjuicio de lo indicado precedentemente tanto la VUCE como el sistema informático SUNAT Operaciones en Línea (SOL) interoperan progresivamente en lo que corresponda con los bloques básicos de interoperabilidad técnica.

La regulación y supervisión de los sistemas, productos y servicios supervisados por la Superintendencia de Banca, Seguros y AFP se rigen en virtud del principio de especialidad normativa por la Ley nº 26702, Ley General del Sistema Financiero y del Sistema de Seguros y Orgánica de la Superintendencia de Banca y Seguros.

Quincuagésima Segunda. Glosario de términos

Se incluye el Glosario de Términos para el adecuado entendimiento del presente Reglamento, conforme al Anexo adjunto a la presente norma.

DISPOSICIONES COMPLEMENTARIAS TRANSITORIAS

Primera. Adecuación y registro en el Catálogo Oficial de Aplicativos Móviles

Las entidades de la Administración Pública que cuentan con aplicativos registrados en los repositorios de distribución de aplicativos móviles implementan las adecuaciones correspondientes y solicitan su registro en el Catálogo Oficial de Aplicativos Móviles en un periodo no mayor a dos (02) años, contado a partir de la emisión de los lineamientos a los que hace referencia la Quinta Disposición Complementaria Final.

Segunda. Obligatoriedad de la implementación de los servicios digitales

Las entidades comprendidas en el alcance incorporan anualmente en sus instrumentos de gestión, acciones o actividades para la implementación de servicios digitales no presenciales o semipresenciales conforme lo dispuesto en el presente Reglamento, salvo aquellas entidades que dispongan de todos sus procedimientos o servicios accesibles a través de canales digitales.

La implementación de la digitalización de procesos de comercio exterior se efectúa de manera progresiva en concordancia con lo señalado en el artículo 5 del Decreto Legislativo nº 1492, Decreto Legislativo que aprueba Disposiciones para la Reactivación, Continuidad y Eficiencia de las Operaciones vinculadas a la Cadena Logística de Comercio Exterior y su Reglamento.

Tercera. Mecanismos existentes de casilla electrónica

Las entidades públicas que hayan implementado algún mecanismo de notificación haciendo uso de tecnologías y medios electrónicos (casillas electrónicas, sistemas de notificación electrónica, buzones electrónicos o similares) se adaptan e integran de manera progresiva con la plataforma Casilla Única Perú, hasta el 31 de diciembre del 2022; sin perjuicio, de continuar con la utilización de los referidos mecanismos de notificación durante dicho período.

Las entidades a las que se hace referencia en el numeral 58.6 del presente Reglamento quedan exceptuadas de la presente disposición.

Cuarta. Reconocimiento de Prestadores de Servicios de Valor Añadido en la modalidad de sistema de creación de firma remota

Las empresas que cuenten con acreditación nacional o certificación internacional vigente como proveedores de servicios de creación de firma remota o equivalentes pueden prestar sus servicios a entidades públicas y privadas sin encontrarse acreditadas como tales ante la Autoridad Administrativa Competente (AAC), previo cumplimiento del procedimiento de reconocimiento que disponga la AAC, hasta por un plazo no mayor a dieciocho (18) meses, posterior a la publicación del presente Reglamento. Tales empresas ponen en conocimiento de la AAC, a través de sus representantes en el país, de ser el caso, sus operaciones en el ámbito nacional para su incorporación en el Registro Oficial de Prestadores de Servicios de Certificación Digital como Prestadores de Servicios de Valor Añadido reconocidos en la modalidad de sistema de creación de firma remota. En dicho plazo las referidas empresas concluyen su proceso de acreditación ante la AAC. Si cumplido el plazo del reconocimiento, la empresa no hubiese obtenido la acreditación ante la AAC, ésta la retira del Registro Oficial de Prestadores de Servicios de Certificación Digital.

DISPOSICIONES COMPLEMENTARIAS MODIFICATORIAS

Primera. Incorporación de los artículos 1A y 2A en el Reglamento de la Ley nº 27269, Ley de Firmas y Certificados Digitales, aprobado por Decreto Supremo nº 052-2008-PCM

Incorpóranse los artículos 1A y 2A en el Reglamento de la Ley nº 27269, Ley de Firmas y Certificados Digitales, aprobado por Decreto Supremo nº 052-2008-PCM, en los siguientes términos:

“Artículo 1A.- Modalidades de la firma electrónica

Se reconocen las siguientes tres (03) modalidades de firma electrónica:

(a) Firma Electrónica Simple. Es un dato en formato electrónico anexo a otros datos electrónicos o asociado de manera lógica con ellos, que utiliza un firmante para firmar.

(b) Firma Electrónica Avanzada. Es aquella firma electrónica simple que cumple con las siguientes características:

(i) está vinculada al firmante de manera única,

(ii) permite la identificación del firmante,

(iii) ha sido creada utilizando datos de creación de firmas que el firmante puede utilizar bajo su control, y

(iv) está vinculada con los datos firmados de modo tal que cualquier modificación posterior de los mismos es detectable.

(c) Firma Electrónica Cualificada. La firma electrónica cualificada o firma digital es aquella firma electrónica avanzada que cumple con lo establecido en el capítulo II del presente Reglamento.

Artículo 2A.- Carga de la prueba de la firma electrónica

Para cada modalidad de firma electrónica la aplicación de la carga de la prueba varía conforme a lo siguiente:

(a) En caso de controversia sobre la autoría de la firma electrónica simple o avanzada, la carga de la prueba recae en quien la invoque como auténtica.

(b) En caso de controversia, en la utilización de la firma electrónica cualificada, la carga de la prueba se invierte debiendo quien niegue la autoría, demostrar que la firma es apócrifa.

(…)”.

Segunda. Modificación de los artículos 6, 8, 10, 15, 16, 29, 33, 35, 36, 45, 46, 47, 48, 57, 60, Octava y Décima Cuarta Disposición Complementaria Final del Reglamento de la Ley nº 27269, Ley de Firmas y Certificados Digitales, aprobado por Decreto Supremo nº 052-2008-PCM y modificatorias

Modifícanse los artículos 6, 8, 10, 15, 16, 29, 33, 35, 36, 45, 47, 48, el literal a) del artículo 46, el literal h) del artículo 57, artículo 60, la Octava Disposición Complementaria Final y el octavo término de la Décima Cuarta Disposición Complementaria Final del Reglamento de la Ley nº 27269, Ley de Firmas y Certificados Digitales, aprobado por Decreto Supremo nº 052-2008-PCM y modificatorias, en los siguientes términos:

“Artículo 6.- Firma digital

Es aquella firma electrónica que utilizando una técnica de criptografía asimétrica, permite la identificación del signatario y ha sido creada por medios, incluso a distancia, que garantizan que éste mantiene bajo su control con un elevado grado de confianza, de manera que está vinculada únicamente al signatario y a los datos a los que refiere, lo que permite garantizar la integridad del contenido y detectar cualquier modificación ulterior, tiene la misma validez y eficacia jurídica que el uso de una firma manuscrita, siempre y cuando haya sido generada por un Prestador de Servicios de Certificación Digital debidamente acreditado que se encuentre dentro de la Infraestructura Oficial de Firma Electrónica, y que no medie ninguno de los vicios de la voluntad previstos en el Título VIII del Libro IV del Código Civil.

(…)

Artículo 8.- Presunciones

Tratándose de documentos electrónicos firmados digitalmente a partir de certificados digitales generados dentro de la Infraestructura Oficial de Firma Electrónica, se aplican las siguientes presunciones:

a) Que el suscriptor del certificado digital tiene el control de la clave privada asociada, con un elevado grado de confianza, incluso cuando la misma es gestionada por un Prestador de Servicios de Valor Añadido acreditado en la modalidad de sistema de creación de firma remota.

(…)

Artículo 10.- Obligaciones del suscriptor

Las obligaciones del suscriptor son:

(a) Entregar información veraz bajo su responsabilidad.

(b) Generar por sí mismo la clave privada, o autorizar su generación a distancia por parte de un Prestador de Servicios de Valor Añadido acreditado en la modalidad de sistema de creación de firma remota, y firmar digitalmente mediante los procedimientos señalados por la Entidad de Certificación.

(c) Mantener el control y la reserva de la clave privada bajo su responsabilidad, sin perjuicio de la responsabilidad del Prestador de Servicios de Valor Añadido acreditado en la modalidad de sistema de creación de firma remota que genere la clave privada para el servicio de firma remota.

(…)

Artículo 15.- Obligaciones del titular

Las obligaciones del titular son:

(…)

c) Solicitar la cancelación de su certificado digital en caso de que la reserva sobre la clave privada se haya visto comprometida, bajo responsabilidad, excepto cuando dicha clave sea gestionada por un Prestador de Servicios de Valor Añadido acreditado en la modalidad de sistema de creación de firma remota.

d) Cumplir permanentemente las condiciones establecidas por la Entidad de Certificación para la utilización del certificado y, en su caso, por el Prestador de Servicios de Valor Añadido acreditado en la modalidad de sistema de creación de firma remota.

Artículo 16.- Contenido y vigencia

Los certificados emitidos dentro de la Infraestructura Oficial de Firma Electrónica contienen como mínimo, además de lo establecido en el artículo 7 de la Ley, lo siguiente:

a) Para personas naturales:

• Nombres y apellidos completos

• Número de documento oficial de identidad

• Tipo de documento

• Dirección electrónica de los servicios donde consultar el estado de validez del certificado

• Dirección electrónica del certificado de la entidad de certificación emisora

• Identificador de la política de certificación bajo la cual fue emitido el certificado

b) Para personas jurídicas (suscriptor):

• Denominación o razón social

• Número del Registro Único de Contribuyentes (RUC) de la organización

• Nombres y apellidos completos del suscriptor

• Número de documento oficial de identidad del suscriptor

• Tipo de documento del suscriptor

• Dirección electrónica de los servicios donde consultar el estado de validez del certificado

• Dirección electrónica del certificado de la entidad de certificación emisora

• Identificador de la política de certificación bajo la cual fue emitido el certificado

c) Para personas jurídicas (titular):

• Denominación o razón social

• Número del Registro Único de Contribuyentes (RUC) de la organización

• Nombre del sistema de información o sistema de cómputo

• Dirección electrónica de los servicios donde consultar el estado de validez del certificado

• Dirección electrónica del certificado de la entidad de certificación emisora

• Identificador de la política de certificación bajo la cual fue emitido el certificado

(…)

Artículo 29.- Funciones

Las Entidades de Registro o Verificación tienen las siguientes funciones:

a) Identificar a los titulares y/o suscriptores del certificado digital mediante el levantamiento de datos y la comprobación de la información brindada por aquél. La identificación y comprobación debe efectuarse:

(i) en presencia física del solicitante, o

(ii) a distancia, mediante el uso de los certificados digitales del solicitante entregados en su Documento Nacional de Identidad electrónico o digital, o

(iii) a distancia, utilizando métodos de identificación aprobados por la Autoridad Administrativa Competente que provean una seguridad equivalente en términos de fiabilidad a la presencia física.

(…)

Artículo 33.- Funciones

Los Prestadores de Servicios de Valor Añadido tienen las siguientes funciones:

(…)

d) Ofrecer servicios de gestión de claves privadas y creación de firmas digitales remotas de usuarios finales asociados a la prestación de servicios de valor añadido de firma remota.

(…)

Artículo 35.- Modalidades del Prestador de Servicios de Valor Añadido con firma digital del usuario final

Los Prestadores de Servicios de Valor Añadido que realizan procedimientos con firma digital del usuario final, pueden a su vez adoptar tres modalidades:

a) Sistema de Intermediación Digital cuyo procedimiento concluye con una microforma o microarchivo.

b) Sistema de Intermediación Digital cuyo procedimiento no concluye en microforma o microarchivo.

c) Sistema de creación de firma remota, que permite efectuar operaciones de creación de firma digital utilizando claves privadas que se encuentran localizadas remotamente y son gestionadas por un tercero.

(…)

Artículo 36.- Modalidad del Prestador de Servicios de Valor Añadido sin firma digital del usuario final

Los Prestadores de Servicios de Valor Añadido que realizan procedimientos sin firma digital del usuario final, pueden a su vez adoptar dos modalidades:

a) Sistema de sellado de tiempo. Consigna la fecha y hora cierta para evidenciar que un dato u objeto digital ha existido en un momento determinado del tiempo, y que no ha sido alterado desde entonces.

b) Sistema de preservación digital. Provee capacidades que permiten validar una firma digital en el largo plazo y/o pruebas de existencia de objetos digitales utilizando firmas digitales y sellos de tiempo.

(…)

Artículo 45.- Documento Nacional de Identidad Electrónico

El Documento Nacional de Identidad electrónico (DNIe) es un Documento Nacional de Identidad, emitido en una tarjeta inteligente por el Registro Nacional de Identificación y Estado Civil – RENIEC, que acredita presencial y/o electrónicamente la identidad personal de su titular, permitiendo la firma digital de documentos electrónicos y el ejercicio del voto electrónico presencial. A diferencia de los certificados digitales que pudiesen ser provistos por otras Entidades de Certificación públicas o privadas, aquellos incorporados en el Documento Nacional de Identidad Electrónico (DNIe) pueden usarse para el ejercicio del voto electrónico no presencial en los procesos electorales. El RENIEC dispone de las características y condiciones técnicas del Documento Nacional de Identidad Electrónico; así como los casos en los que no se incorporan los certificados digitales.

(…)

Artículo 46.- Estructura Jerárquica de Certificación del Estado Peruano

Las entidades que presten servicios de certificación digital en el marco de la Infraestructura Oficial de Firma Electrónica son las entidades de la administración pública o personas jurídicas de derecho público siguientes:

a) Entidad de Certificación Nacional para el Estado Peruano, la cual es la encargada de emitir los certificados subordinados para las Entidades de Certificación para el Estado Peruano que lo soliciten, además de proponer a la Autoridad Administrativa Competente, las políticas y estándares de las Entidades de Certificación para el Estado Peruano, Entidades de Registro o Verificación para el Estado Peruano y Prestadores de Servicios de Valor Añadido para el Estado Peruano, según los requerimientos de la Autoridad Administrativa Competente y lo establecido por el presente Reglamento.

(…)

d) Prestador de Servicios de Valor Añadido para el Estado Peruano acreditados por la Autoridad Administrativa Competente bajo cualquiera de las modalidades de servicio de valor añadido establecidas en el presente reglamento.

(…)

Los servicios brindados por los Prestadores de Servicios de Certificación Digital públicos se sustentan en los principios de acceso universal y no discriminación del uso de las tecnologías de la información y de comunicaciones, procurando que los beneficios resultantes contribuyan a la mejora de la calidad de vida de todos los ciudadanos. En consecuencia, las entidades públicas que presten servicios como Entidad de Certificación Nacional para el Estado Peruano, Entidades de Certificación para el Estado Peruano, Entidades de Registro o Verificación para el Estado Peruano y Prestador de Servicios de Valor Añadido para el Estado Peruano, sólo pueden considerar los costos asociados a la prestación del servicio al momento de determinar su valor a efectos de gestionar la asignación presupuestal correspondiente o determinar las tasas que garanticen su sostenibilidad en el tiempo.

Artículo 47.- Designación de las entidades responsables

Se designa a la Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, como Entidad de Certificación Nacional para el Estado Peruano. La Secretaría de Gobierno Digital es responsable de la gestión de los servicios de la ECERNEP, así como también implementa y mantiene un canal digital para la difusión de sus contenidos e instrumentos, cuya dirección en Internet es www.ecernep.gob.pe.

Se designa al Registro Nacional de Identificación y Estado Civil – RENIEC como Entidad de Certificación para el Estado Peruano, Entidad de Registro o Verificación para el Estado Peruano. Los servicios a ser prestados en cumplimiento de los roles señalados están a disposición de todas las Entidades Públicas del Estado Peruano y de todas las personas naturales y jurídicas que mantengan vínculos con él, no excluyendo ninguna representación del Estado Peruano en el territorio nacional o en el extranjero. El Registro Nacional de Identificación y Estado Civil – RENIEC puede asimismo implementar y poner a disposición de las Entidades Públicas otros servicios de certificación de valor añadido contemplados en el presente reglamento.

(…)

Las demás entidades de la Administración Pública que opten por constituirse como Entidad de Certificación para el Estado Peruano, Entidad de Registro o Verificación para el Estado Peruano y/o Prestador de Servicios de Valor Añadido para el Estado Peruano cumplen con las políticas y estándares que sean propuestos por la Entidad de Certificación Nacional para el Estado Peruano y aprobadas por la Autoridad Administrativa Competente, y solicitar su acreditación correspondiente a fin de ingresar a la Infraestructura Oficial de Firma Electrónica.

Artículo 48.- Entidad de Certificación Nacional para el Estado Peruano

a) La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, es la única Entidad de Certificación Nacional para el Estado Peruano. Todos los prestadores de servicios de certificación para el Estado Peruano siguen las políticas y estándares propuestos por la Entidad de Certificación Nacional para el Estado Peruano y aprobados por la Autoridad Administrativa Competente.

b) La Entidad de Certificación Nacional para el Estado Peruano cuenta con una estructura funcional y jurídica estable y permanente dentro de la entidad que ejerce dicho rol, no cambiante en el tiempo, sólo variable en la cantidad de prestadores de servicios de certificación para el Estado Peruano que pueda tenerse bajo la Estructura Jerárquica de Certificación del Estado Peruano.

(…)

e) La Entidad de Certificación Nacional para el Estado Peruano participa como miembro con voz y voto en las comisiones, grupos de trabajo y/o órganos colegiados responsables de la gestión de la Infraestructura Oficial de la Firma Electrónica.

(…)

Artículo 57.- Funciones

La Autoridad Administrativa Competente tiene las siguientes funciones:

(…)

h) Publicar por medios telemáticos y sin restricción de acceso:

1. La relación de Prestadores de Servicios de Certificación Digital y su estado.

2. Sus procedimientos de gestión, organización y operación.

3. Los nombres de los integrantes que conforman o conformaron su estructura organizacional, técnica y operacional.

4. Todos sus documentos con carácter decisorio, así como aquellos de carácter resolutivo y administrativo (Resoluciones, ordenanzas o documentos similares).

5. Balance de gestión anual e indicadores.

i) Adoptar y aprobar el empleo de estándares técnicos internacionales dentro de la Infraestructura Oficial de Firma Electrónica, así como de otros estándares técnicos determinando su compatibilidad con los estándares internacionales; cooperar, dentro de su competencia, en la unificación de los sistemas que se manejan en los organismos de la Administración Pública, tendiendo puentes entre todos sus niveles; y, en la obtención de la interoperabilidad del mayor número de aplicaciones, componentes e infraestructuras de firmas digitales (análogos a la Infraestructura Oficial de Firma Electrónica en otros países).

(…)

Artículo 60º.- Acreditación de Entidades de Registro o Verificación

Las entidades que soliciten su acreditación y registro ante la Autoridad Administrativa Competente, como Entidades de Registro o Verificación, incluyendo las Entidades de Registro o Verificación para el Estado Peruano, deben contar con los requerimientos establecidos por la Autoridad Administrativa Competente para la prestación de sus servicios, los que tendrán que asegurar la verificación de la identidad del solicitante de un nuevo certificado digital conforme a lo establecido en el literal a) del artículo 29 del presente Reglamento.

(…)

“Octava. Plazo de Implementación de la Entidad de Certificación Nacional para el Estado Peruano, Entidad de Certificación para el Estado Peruano y Entidad de Registro o Verificación para el Estado Peruano

La Presidencia del Consejo de Ministros puede prestar sus servicios como Entidad de Certificación Nacional para el Estado Peruano (ECERNEP) sin encontrarse acreditada como tal ante la AAC, hasta el 31 de diciembre del 2022. En dicho periodo la Presidencia del Consejo de Ministros concluye su proceso de acreditación ante la AAC.

El Registro Nacional de Identificación y Estado Civil (RENIEC) tendrá un plazo hasta el 31 de julio del 2012 para iniciar los procedimientos de acreditación respectivos ante el INDECOPI. Este último contará con un plazo máximo de 120 días hábiles para culminarlos, sin perjuicio de lo dispuesto en el artículo 67 del presente Reglamento.

Autorícese al Registro Nacional de Identificación y Estado Civil (RENIEC), en su condición de Entidad de Certificación para el Estado Peruano y Entidad de Registro o Verificación para el Estado Peruano, emitir firmas y certificados digitales en tanto no esté acreditada ante la Autoridad Administrativa Competente (INDECOPI), reconociéndose a los documentos electrónicos soportados en dichos certificados digitales las presunciones legales establecidas en el artículo 8, así como, los efectos jurídicos que corresponde para los fines de los artículos 4 y 43 del presente reglamento.

A tal efecto las entidades de la Administración Pública que hagan uso de la firma digital, y de ser el caso, los Colegios de Notarios del Perú y/o la Junta de Decanos de los Colegios de Notarios del Perú, que así lo soliciten, deberán suscribir Convenios con el Registro Nacional de Identificación y Estado Civil (RENIEC), a fin de llevar un registro de los titulares y/o suscriptores de certificados digitales, así como, de los Certificados Digitales emitidos bajo esta Disposición Complementaria Final.

(…)

Décima Cuarta. Glosario de términos

(…)

Autoridad Administrativa Competente. Es el organismo público responsable de acreditar a las Entidades de Certificación, a las Entidades de Registro o Verificación y a los Prestadores de Servicios de Valor Añadido, públicos y privados, de reconocer los estándares tecnológicos aplicables en la Infraestructura Oficial de Firma Electrónica, de supervisar dicha Infraestructura, y las otras funciones señaladas en el presente Reglamento o aquellas que requiera en el transcurso de sus operaciones.

(…)”.

Tercera. Modificación de los artículos 3, 4 y 9 del Decreto Supremo nº 033-2018-PCM, Decreto Supremo que crea la Plataforma Digital Única del Estado Peruano y establecen disposiciones adicionales para el desarrollo del Gobierno Digital

Modifícanse el artículo 3, 4 y 9 del Decreto Supremo nº 033-2018-PCM, Decreto Supremo que crea la Plataforma Digital Única del Estado Peruano y establecen disposiciones adicionales para el desarrollo del Gobierno Digital, en los siguientes términos:

“Artículo 3.- Alcance

El presente Decreto Supremo es de alcance obligatorio a todas las entidades de la Administración Pública comprendidas en el artículo I del Título Preliminar del Texto Único Ordenado de la Ley nº 27444, Ley del Procedimiento Administrativo General, aprobado mediante Decreto Supremo nº 004-2019-JUS.

(…)

Artículo 4.- Incorporación progresiva a la Plataforma GOB.PE

Las entidades comprendidas en el alcance del presente Decreto Supremo realizan las acciones necesarias para la incorporación progresiva de sus canales digitales a la Plataforma GOB.PE y las incluyen en sus instrumentos de gestión institucional. Para tal efecto, la Presidencia del Consejo de Ministros a través de la Secretaría de Gobierno Digital emite las disposiciones y plazos correspondientes.

El funcionario del Área de Comunicación o Imagen de la entidad o quien haga sus veces es el responsable del proceso de migración de los canales digitales a la Plataforma GOB.PE, reporta sus avances al Comité de Gobierno Digital de la entidad. Asimismo, el Líder de Gobierno Digital impulsa el referido proceso de migración gestionando la asignación de recursos para su implementación.

(…)

Artículo 9.- Líder de Gobierno Digital

Créase el rol del Líder de Gobierno Digital en cada una de las entidades de la Administración Pública comprendidas en el alcance del presente Decreto Supremo, quien es un funcionario o asesor de la Alta Dirección o director de un órgano de línea de la entidad. Es designado mediante acto resolutivo del titular de la entidad.

El Líder de Gobierno Digital comunica al Líder Nacional de Gobierno Digital los objetivos, acciones y medidas para la transformación digital y despliegue del Gobierno Digital establecidas en su entidad, así como el estado de la implementación de las iniciativas y proyectos priorizados por el Comité de Gobierno Digital, los avances del proceso de migración de los canales digitales a la Plataforma GOB.PE y la aplicación de lo dispuesto en el presente Decreto Supremo.

(…)”.

Cuarta. Modificación del artículo 2 del Decreto Supremo nº 051-2018-PCM, Decreto Supremo que crea el Portal de Software Público Peruano y establece disposiciones adicionales sobre el Software Público Peruano

Modifícase el artículo 2 del Decreto Supremo nº 051-2018-PCM, Decreto Supremo que crea el Portal de Software Público Peruano y establece disposiciones adicionales sobre el Software Público Peruano, en los siguientes términos:

“Artículo 2.- Alcance

El presente Decreto Supremo es de alcance obligatorio a todas las entidades de la Administración Pública comprendidas en el artículo I del Título Preliminar del Texto Único Ordenado de la Ley nº 27444, Ley del Procedimiento Administrativo General, aprobado mediante Decreto Supremo nº 004-2019-JUS.

(…)”.

Quinta. Modificación del artículo 3 del Decreto Supremo nº 118-2018-PCM, Decreto Supremo que declara de interés nacional el desarrollo del Gobierno Digital, la innovación y la economía digital con enfoque territorial

Modifícase el artículo 3 del Decreto Supremo nº 118-2018-PCM, Decreto Supremo que declara de interés nacional el desarrollo del Gobierno Digital, la innovación y la economía digital con enfoque territorial, en los siguientes términos:

“Artículo 3.- Integrantes del Comité de Alto Nivel

3.1. El Comité de Alto Nivel estará integrado por:

a) El/a titular de la Presidencia del Consejo de Ministros o su representante, quien la preside.

b) El/a Secretario/a de Gobierno Digital, quien cumple el rol de Secretaría Técnica.

c) Un representante del Despacho Presidencial.

d) El/a titular del Ministerio de Economía y Finanzas o su representante.

e) El/a titular del Ministerio de Educación o su representante.

f) El/a titular del Ministerio de la Producción o su representante.

g) El/a titular del Ministerio de Transportes y Comunicaciones o su representante.

h) El/a titular del Ministerio de Relaciones Exteriores o su representante.

i) El/a titular del Ministerio de Comercio Exterior y Turismo.

j) El/a titular del Ministerio de Defensa.

k) Un/a representante de los Gobiernos Regionales.

l) Un/a representante de los Gobiernos Locales.

m) Un/a representante de la sociedad civil.

n) Un/a representante del sector privado.

o) Un/a representante de la academia.

3.2. Los miembros del Comité de Alto Nivel solo podrán delegar su participación a un miembro de la Alta Dirección de la entidad.

3.3. El Presidente del Comité podrá invitar a participar en sus sesiones a titulares de otras entidades públicas o privadas cada vez que en éstas se traten objetivos que tengan relación con su competencia.

3.4 El Comité promoverá políticas, iniciativas y programas para el desarrollo de la innovación, la competitividad, la transformación digital de procesos y servicios públicos, las competencias digitales, la inclusión digital y el desarrollo de aplicaciones para la economía digital.

3.5. La participación de los integrantes del Comité de Alto Nivel es ad honorem.

3.6 La Secretaría Técnica es responsable de proponer los lineamientos para el funcionamiento del Comité de Alto Nivel, conformación de equipos técnicos y otras iniciativas para el logro de sus objetivos.

(…)”.

Sexta. Modificación del artículo 6 del Decreto Supremo nº 093-2019-PCM, Decreto Supremo que aprueba el Reglamento de la Ley nº 30254, Ley de Promoción para el uso seguro y responsable de las Tecnologías de la Información y Comunicaciones por Niños, Niñas y Adolescentes

Modifícase el artículo 6 del Decreto Supremo nº 093-2019-PCM, Decreto Supremo que aprueba el Reglamento de la Ley nº 30254, Ley de Promoción para el uso seguro y responsable de las Tecnologías de la Información y Comunicaciones por Niños, Niñas y Adolescentes, en los siguientes términos:

“Artículo 6.- Miembros de la Comisión Especial

6.1 La Comisión Especial está conformada por:

a) Un/a representante de la Presidencia del Consejo de Ministros, quien la preside.

b) Un/a representante de la alta dirección del Ministerio de Educación.

c) Un/a representante de la alta dirección del Ministerio del Interior.

d) Un/a representante de la alta dirección del Ministerio de la Mujer y Poblaciones Vulnerables.

e) Un/a representante de la alta dirección del Organismo Supervisor de Inversión Privada en Telecomunicaciones (OSIPTEL).

f) Un/a representante del sector privado.

g) Un/a representante de la sociedad civil.

6.2 Las entidades que conforman la Comisión Especial cuentan con un/a representante titular y un/a alterno, quienes forman parte de la alta dirección y son designados por el Titular de la entidad o máxima autoridad, según corresponda.

6.3. Las entidades públicas designan a sus representantes para la Comisión Especial en el plazo de cinco (05) días hábiles de publicado el presente Reglamento. Dicha designación es comunicada a la Presidencia del Consejo de Ministros.

6.4. Los representantes del sector privado y de la sociedad civil son propuestos por los miembros de la Comisión Especial y designados mediante Resolución Ministerial de la Presidencia del Consejo de Ministros.

6.5. El ejercicio de las funciones de los miembros de la Comisión Especial, así como de sus miembros alternos, es ad honórem.

6.6. La Comisión Especial puede invitar a participar en las acciones que desarrolle a otras entidades públicas, privadas o de la sociedad civil, así como a profesionales especializados con la finalidad de solicitar la colaboración de los mismos en temas que sean materia de sus competencias o funciones. Asimismo, la Presidencia del Consejo de Ministros puede invitar a representantes de los gobiernos regionales y gobiernos locales en las sesiones de la Comisión Especial.

6.7. La Comisión Especial propondrá su Reglamento Interno en un plazo de treinta (30) días calendario contados desde su instalación, para su aprobación mediante Resolución Ministerial.

(…)”.

DISPOSICIÓN COMPLEMENTARIA DEROGATORIA

ÚNICA. Derogación

Deróguese el Decreto Supremo nº 065-2015-PCM, que crea la Comisión Multisectorial Permanente encargada del seguimiento y evaluación del “Plan de Desarrollo de la Sociedad de la Información en el Perú – La Agenda Digital Peruana 2.0” (CODESI), y el Decreto Supremo nº 066-2011-PCM, que aprueba el Plan de Desarrollo de la Sociedad de la Información en el Perú – La Agenda Digital Peruana 2.0.

ANEXO.- GLOSARIO DE TÉRMINOS

a) Alfabetización digital. Es el proceso de adquisición de competencias esenciales para interactuar en entornos digitales permanentemente; necesario para estudiar, trabajar, desenvolverse en la vida diaria, que permite ejercer la ciudadanía de manera plena y aprovechar las oportunidades que brinda el entorno.

b) Algoritmo de resumen hash. Es aquel algoritmo que implementa una función hash. Recibe como entrada un dato de tamaño variable y genera como salida un dato de longitud fija.

c) Carpeta personal. Es un espacio lógico que permite el alojamiento de documentos personales en formato digital.

d) Ciencia de datos. Comprende el proceso de descubrimiento de correlaciones entre variables a una escala (incluyendo volumen, velocidad y variedad) que va más allá de la cognición humana y de otros paradigmas analíticos.

e) Ciudadanía digital. Es el ejercicio de los deberes y derechos de un ciudadano o persona en general en un entorno digital seguro

f) Datos abiertos. Son aquellos datos producidos por las entidades públicas que se encuentran disponibles en la web (en formatos estandarizados y abiertos) para que cualquier persona pueda acceder a ellos, reutilizarlos, combinarlos y redistribuirlos para crear nuevos servicios, visualizaciones o realizar investigaciones a partir de ellos.

g) Datos espaciales. Son aquellos datos que describen la geometría, la localización o las relaciones topológicas de los objetos geográficos. Son sinónimos: dato geoespacial, dato geográfico o dato georreferenciado.

h) Datos estadísticos. Son los valores que se obtienen al llevar a cabo un estudio de tipo estadístico en base a registros administrativos, censos o encuestas en materia socioeconómica, demográfica u otra de especial interés para la producción estadística.

i) Datos estadísticos oficiales. Son los datos estadísticos producidos por el Sistema Nacional de Estadística.

j) Descriptores archivísticos. Son elementos necesarios para la búsqueda, control y acceso de documentos archivísticos.

k) Digital. Se refiere a todo aquello que es procesable por medio de un dispositivo digital. Es caracterizado por el uso de codificación binaria.

l) Electrónico. Se refiere a todo aquello que es procesable por medio de un dispositivo electrónico. Es caracterizado por el uso de codificación analógica o binaria.

m) Factor de autenticación. Es una categoría de credenciales de autenticación. Cada categoría es un factor de autenticación. Los factores de autenticación más conocidos son tres: algo que sabes, algo que tienes y algo que eres.

n) Formato electrónico. Documento electrónico estructurado producido y procesable por sistemas de información.

o) Fecha y hora cierta. Fecha y hora consignada y firmada digitalmente por un Prestador de Servicios de Valor Añadido, en la modalidad de Sistema de Sellado de Tiempo.

p) Identidad digital. Conjunto de atributos que individualiza y permite identificar a una persona en entornos digitales.

q) Inteligencia artificial. Se refiere a los sistemas que presentan comportamiento inteligente, que en base al análisis de su entorno toman decisiones, con algún grado de autonomía, para lograr metas específicas.

r) Metadato. Son datos estructurados que describen otros datos. Los metadatos proporcionan la semántica necesaria para entender un dato al definirlo, contextualizarlo y describir sus características y sus relaciones, sus referencias de uso, sus formas de representación e incluso, sus valores permitidos, con la finalidad de garantizar su disponibilidad, accesibilidad, conservación e interoperabilidad con otros sistemas.

s) Prototipado. Actividad de la etapa de diseño y construcción del ciclo de vida de los servicios digitales, en la cual se construyen prototipos de una solución con la finalidad de evaluar su viabilidad.

t) Proyectos de Tecnologías Digitales de carácter transversal. Son aquellos proyectos que tienen como resultado plataformas, soluciones o servicios digitales de uso común por dos o más entidades públicas para soportar procedimientos administrativos, procesos de gestión interna, servicios públicos de cara al ciudadano o cualquier otra intervención pública que genere beneficios para la sociedad. Dichos proyectos tienen como mínimo las siguientes características:

a) Atienden un objetivo estratégico nacional o política de Estado,

b) Se integran con uno o más bloques básicos de interoperabilidad técnica,

c) Tienen un alcance interinstitucional o multisectorial, y,

d) Usan intensivamente las tecnologías digitales o datos.

Esta definición no incluye a los proyectos de carácter institucional, los cuales se encuentran vinculados con los procesos de una entidad en el ejercicio de sus funciones y competencias. Entiéndase como proyecto de carácter institucional al esfuerzo planificado, temporal y único, realizado para crear productos o servicios únicos que agreguen valor, mejoren u optimicen las condiciones de operación o mantenimiento de una institución, que provoquen un cambio beneficioso en ella y/o en sus administrados, y que requiere la participación de representantes de uno o más unidades de organización, pudiendo contar con la colaboración de los servicios que presten otras entidades públicas, así como utilizar las tecnologías disponibles en estas.

u) Registros distribuidos. Son un tipo de registro que es compartido, replicado y sincronizado (de manera descentralizada y distribuida) entre y por los nodos de una red.

v) Resumen hash. Es el valor producido por un algoritmo de resumen hash.

w) Servicio de información. Mecanismo de provisión de información pública que las entidades del Estado gestionan en sus sistemas de información y que se suministran entre sí a través de la PIDE.

x) Tecnología de registros distribuidos. Tecnología que permite que los nodos de una red propongan, validen y registren de forma segura cambios de estado (o actualizaciones) en un registro distribuido.

02Mar/21

Política 35 del Acuerdo Nacional, sobre Sociedad de la Información y Sociedad del Conocimiento

Política 35 del Acuerdo Nacional, sobre Sociedad de la Información y Sociedad del Conocimiento. 35. Sociedad de la información y sociedad del conocimiento, de 16 de agosto de 2017

Nos comprometemos a impulsar una sociedad de la información hacia una sociedad del conocimiento orientada al desarrollo humano integral y sostenible, en base al ejercicio pleno de las libertades y derechos de las personas, y capaz de identificar, producir, transformar, utilizar y difundir información en todas las dimensiones humanas incluyendo la dimensión ambiental.

Promoveremos el acceso universal al conocimiento a través de las Tecnologías de la Información y Comunicación (TIC), acompañado de la generación de contenidos, servicios y bienes digitales así como del desarrollo de capacidades para que todos los peruanos puedan desempeñarse plenamente y de manera segura en el entorno digital, y de igual manera promoveremos mecanismos que fortalezcan el acceso, conectividad y su uso en las regiones del país.

Promoveremos las TIC como medios para fortalecer la gobernabilidad democrática y el desarrollo sostenible, a través de un servicio moderno, transparente, eficiente, eficaz, efectivo y descentralizado al ciudadano.

Con este objetivo el Estado:

(a) generará una institucionalidad multiestamentaria, con participación del gobierno, sociedad civil, academia y sector privado, con la finalidad de garantizar principios como los de la Cumbre Mundial de la Sociedad de la Información: acceso universal a la información, libertad de expresión, diversidad cultural y lingüística, y educación para todos;

(b) fomentará el pleno ejercicio y respeto de los Derechos Humanos en todo entorno digital;

(c) promoverá, a través de la educación, la inclusión y alfabetización digital para reducir las brechas existentes y generar igualdad de oportunidades, de modo tal que ninguna persona en el Perú quede fuera de la sociedad de la información y del conocimiento;

(d) fomentará la ampliación y modernización de la infraestructura como soporte de la reducción de los aspectos digitales de la brecha social, e impulsará las ciudades inteligentes;

(e) fomentará la modernización del Estado, mediante el uso de las TIC, con un enfoque descentralista, planificador e integral;

(f) promoverá las TIC como factor de generación de empleo digno y no de exclusión, y establecerá lineamientos para la reconversión laboral en casos que las TIC generen pérdidas de empleo;

(g) promoverá la productividad y competitividad del país mediante el uso de las TIC en los sectores productivos, e impulsará una industria de las TIC;

(h) fomentará el uso transversal de las TIC en ámbitos tales como educación, salud, conservación del ambiente, seguridad ciudadana, prevención de riesgo de desastres, gobierno abierto, defensa nacional, innovación, investigación, transferencia de conocimiento y sectores productivos y sociales;

(i) diseñará las políticas y la regulación en materia de sociedad de la información y del conocimiento teniendo como base los principios de internet libre, abierto, neutro y para todos, así como el adecuado resguardo de la seguridad de la información;

(j) establecerá un observatorio permanente y prospectivo en materia de la sociedad de la información y del conocimiento.

01Mar/21

Ley nº 30823, de 2 de julio de 2018

Ley nº 30823, de 2 de julio de 2018, Ley que delega en el Poder Ejecutivo la facultad de legislar en materia de gestión económica y competitividad, de integridad y lucha contra la corrupción, de prevención y protección de personas en situación de violencia y vulnerabilidad y de modernización de la Gestión del Estado.

EL PRESIDENTE DE LA REPÚBLICA

POR CUANTO:

EL CONGRESO DE LA REPÚBLICA;

Ha dado la Ley siguiente:

LEY QUE DELEGA EN EL PODER EJECUTIVO LA FACULTAD DE LEGISLAR EN MATERIA  DE GESTIÓN ECONÓMICA Y COMPETITIVIDAD, DE INTEGRIDAD Y LUCHA CONTRA LA CORRUPCIÓN, DE PREVENCIÓN Y PROTECCIÓN DE PERSONAS EN SITUACIÓN DE VIOLENCIA Y VULNERABILIDAD Y DE MODERNIZACIÓN DE LA GESTIÓN DEL ESTADO

Artículo 1.- Objeto de la Ley

Delégase en el Poder Ejecutivo la facultad de legislar por el plazo de sesenta (60) días calendario en materia de gestión económica y competitividad, de integridad y lucha contra la corrupción, de prevención y protección de personas en situación de violencia y vulnerabilidad y de modernización de la gestión del Estado, contados a partir de la vigencia de la presente ley, en los términos a que hace referencia el artículo 104 de la Constitución Política del Perú y el artículo 90 del Reglamento del Congreso de la República.

Artículo 2. Materias de la delegación de facultades legislativas

En el marco de la delegación de facultades a la que se refiere el artículo 1 de la presente ley, el Poder Ejecutivo está facultado para legislar sobre las siguientes materias:

1) En materia tributaria y financiera, a fin de:

a) Modificar la Ley del Impuesto a la Renta respecto a los criterios de domicilio de las personas jurídicas; las rentas presuntas y las tasas para los servicios que hayan sido prestados parte en el país y parte en el extranjero; normas sobre precios de transferencia; venta indirecta de acciones; tratamiento de establecimientos permanentes; criterios para determinar cuándo una entidad constituida en el exterior va a ser contribuyente del impuesto a la renta; deducción de gastos empresariales a fin de que estos no se utilicen indebidamente para generar escudos fiscales o financiar gastos personales, pudiendo efectuar modificaciones sobre normas sectoriales; incorporar cláusulas antielusivas específicas; establecer una tasa especial para dividendos en el marco de contratos de estabilidad jurídica para mantener la carga combinada del 33%; las retenciones y pagos a cuenta del impuesto por rentas de segunda y cuarta categoría; regular el tipo de cambio aplicable a operaciones realizadas por personas naturales y sujetos no domiciliados; obligación de pagar el monto equivalente a la retención en operaciones con sujetos no domiciliados; incorporar una definición de “devengo”; y la determinación del impuesto a la renta de personas naturales, incluyendo renta bruta, renta neta y deducciones, las cuales deberán ser sustentadas con comprobantes de pago, con la finalidad de otorgar seguridad jurídica, reducir la evasión y elusión tributaria, ampliar la base tributaria, simplificar el sistema tributario, mejorar la progresividad del sistema tributario, eliminar posibilidades de arbitraje y fomentar el uso de comprobantes de pago.

Las presentes medidas no implican el incremento de la tasa del impuesto a la renta empresarial de los contribuyentes domiciliados en el Perú; tampoco implica la modificación de la tasa máxima y el tramo inafecto del impuesto a la renta que grava las rentas de trabajo de los contribuyentes domiciliados, ni la modificación sobre el tratamiento tributario de las micro y pequeñas empresas (MYPE).

b) Modificar la legislación en materia tributaria y financiera a fin de promover la inversión, establecer mejoras sobre el tratamiento tributario aplicable al Fideicomiso de Titulización para Inversión en Renta de Bienes Raíces (FIBRA) y al Fondo de Inversión en Renta de Bienes Inmuebles (FIRBI), y establecer mejoras sobre la transferencia de facturas negociables.

c) Crear un producto previsional no obligatorio, inafecto del impuesto a la renta de las personas naturales y de la contribución al Seguro Social de Salud (EsSalud) para los afiliados que retiraron los fondos de sus cuentas individuales de capitalización en el marco de la Ley 30425, sin que ello implique modificar las normas que permiten el retiro de hasta el 95,5% de los fondos de las cuentas individuales de capitalización de los afiliados al Sistema Privado de Pensiones; ni la Ley 30478, Ley que modifica el artículo 40 y la vigésimo cuarta disposición final y transitoria del TUO de la Ley del Sistema Privado de Administración de Fondos de Pensiones.

d) Modificar el Texto Único Ordenado de la Ley del Impuesto General a las Ventas e Impuesto Selectivo al Consumo, aprobado mediante el Decreto Supremo 055-99-EF, a fin de actualizar la normatividad vigente y cubrir vacíos o falta de claridad en la norma que impiden su correcta aplicación en lo que respecta a la determinación y ámbito de aplicación del impuesto; e incorporar sus alcances para los juegos de casino, máquinas de tragamonedas y apuestas on-line en el ámbito de aplicación del impuesto selectivo al consumo (ISC), tomando en cuenta los parámetros de constitucionalidad establecidos por el Tribunal Constitucional; sin que ello implique la modificación de la tasa del impuesto general a las ventas o del impuesto de promoción municipal.

e) Modificar el Sistema de Pago de Obligaciones Tributarias con el Gobierno Central (SPOT) como mecanismo de control tributario a fin de evitar el uso indebido del fondo de detracciones y optimizar la operatividad del Sistema. No podrá legislarse sobre el régimen de infracciones y sanciones.

f) Modificar y uniformizar la legislación nacional a fin de promover y regular el uso generalizado de comprobantes de pago electrónicos y simplificar las obligaciones de los contribuyentes, incluyendo aquella relacionada con certificados digitales; adecuar la normativa a los sistemas electrónicos empleados por los contribuyentes para la emisión de comprobantes de pago y llevado de libros o registros; y establecer la aplicación del Código Tributario a infracciones, sanciones y procedimientos de cobranza a los operadores de servicios electrónicos.

Se podrá modificar el régimen de infracciones y sanciones vinculado a comprobantes de pago, libros y registros físicos y electrónicos.

g) Modificar el Texto Único Ordenado del Código Tributario, aprobado mediante el Decreto Supremo 133-2013-EF, a fin de brindar mayores garantías a los contribuyentes en la aplicación de la Norma XVI del Título Preliminar, estableciendo la configuración de infracciones y sanciones vinculadas con dicha disposición; establecer parámetros para su no aplicación a las micro y pequeñas empresas (MYPE); y ampliar los supuestos de responsabilidad solidaria de los representantes legales por aplicación de la cláusula antielusiva general, garantizando el derecho al debido proceso de los contribuyentes. Además, establecer modificaciones a fin de contar con procedimientos tributarios más eficientes, así como medidas para asegurar el cobro de la deuda tributaria relativas a las reglas sobre medidas cautelares.

h) Establecer los mecanismos que permitan al Tribunal Fiscal y a la Superintendencia Nacional de Aduanas y de Administración Tributaria (SUNAT) fortalecer y optimizar su gestión, así como el marco normativo que coadyuven a garantizar el adecuado cumplimiento de sus funciones y brindar un mejor servicio. Queda prohibido derogar, sustituir o modificar la Ley de Presupuesto y la Ley de la Cuenta General de la República; así como regular materias reservadas a la Ley 29158, Ley Orgánica del Poder Ejecutivo, al Texto Único Ordenado de la Ley Orgánica del Poder Judicial, aprobado mediante el Decreto Supremo 017-93-JUS, o que afecten su autonomía.

i) Simplificar la regulación y demás aspectos referentes a la cobertura y acceso a los regímenes especiales de devolución del impuesto general a las ventas (IGV) orientados a promover y agilizar la inversión en el país, a fin de brindar mayor celeridad y eficiencia para su acogimiento; sin que ello implique la creación de nuevos regímenes especiales de devolución.

j) Modificar el Decreto Legislativo 813, Decreto Legislativo que aprueba la Ley Penal Tributaria, y la Ley 28008, Ley de los Delitos Aduaneros, a fin de optimizar los procesos judiciales, adecuándolas a la nueva normativa procesal e incorporando figuras punitivas que eviten o reduzcan el pago de tributos.

k) Adecuar la legislación nacional a los estándares y recomendaciones internacionales emitidas por la Organización para la Cooperación y Desarrollo Económicos (OCDE), el Grupo de Acción Financiera Internacional (GAFI) y las mejores prácticas internacionales para la lucha contra la elusión y evasión fiscal, el lavado de activos y el financiamiento del terrorismo; garantizar la asistencia administrativa mutua con fines fiscales, como la adopción de estándares de acceso, disponibilidad e intercambio de información del beneficiario final de las personas jurídicas y entes jurídicos, previendo que los profesionales del derecho y de las ciencias contables y financieras deban proporcionar dicha información a la autoridad competente cuando accedan a ella en una condición o situación distinta al ejercicio profesional, respetándose los derechos y principios previstos en la Constitución Política del Perú; evitar la doble imposición internacional; y modificar el tratamiento del secreto bancario para fines internos sobre la información financiera contenida en el artículo 143-A de la Ley 26702, Ley General del Sistema Financiero y del Sistema de Seguros y Orgánica de la Superintendencia de Banca y Seguros, sin contravenir lo previsto en el último párrafo de dicho artículo, estableciendo montos mínimos, garantizando estándares internacionales de seguridad informática, y respetando los derechos y principios previstos en la Constitución Política del Perú. Asimismo, implementar mecanismos de transparencia sobre los beneficiarios finales y regular la extinción de sociedades inactivas, para prevenir y combatir el fraude tributario y los delitos económicos.

2) En materia de gestión económica y competitividad, a fin de:

a) Modificar los parámetros de actualización de las bandas de precios de los productos afectos al Fondo para la Estabilización de Precios de Combustibles Derivados del Petróleo con el objeto de otorgar una mayor frecuencia y magnitud de actualización; permitir la realización de futuros cambios de los parámetros de actualización de las bandas mediante decreto supremo; y establecer una fuente de financiamiento complementaria que permita fortalecer y hacer sostenible el Fondo para cumplir con las obligaciones generadas.

b) Rediseñar el Fondo de Promoción a la Inversión Pública y Local (FONIPREL) para Integrar al Fondo para la Inclusión Económica en Zonas Rurales (FONIE) de modo que se adecúe a lo señalado por el Decreto Legislativo 1252, Decreto Legislativo que crea el Sistema Nacional de Programación Multianual y Gestión de Inversiones y deroga la Ley 27293, Ley del Sistema Nacional de Inversión Pública, así como facilitar el proceso de liquidación de proyectos a los gobiernos regionales y locales, y la continuidad de inversiones.

c) Impulsar el desarrollo productivo y empresarial de las Micro, Pequeña y Mediana Empresas (MIPYME) y de los sectores de alto impacto de la economía nacional, mejorando el financiamiento y otorgamiento de garantías y similares, así como estableciendo una nueva regulación del régimen societario, de garantía mobiliaria y del régimen de contrataciones. Asimismo, promover la formalización laboral. Estas disposiciones no implicarán restringir las competencias registrales y notariales; ni implicarán efectuar modificaciones sobre el régimen de las micro y pequeñas empresas (MYPE).

d) Actualizar el Decreto Legislativo 1053, Ley General de Aduanas, y la Ley 28008, Ley de los Delitos Aduaneros, a fin de adecuarlas a estándares internacionales, agilizar el comercio exterior y hacer eficiente la seguridad de la cadena logística y preservarla, incluyendo aspectos de recaudación, obligación tributaria aduanera y sistema de infracciones, cautelando el respeto a los compromisos internacionales asumidos por el Estado peruano.

e) Armonizar las actividades de pesca y acuicultura en sus diferentes modalidades y fortalecer los mecanismos de formalización, supervisión, sanción e interdicción.

f) Incluir en la aplicación de la Ley 27360, Ley que Aprueba las Normas de Promoción del Sector Agrario, a las actividades acuícolas y de manejo y aprovechamiento forestal y de fauna silvestre.

g) Modificar la Ley 28044, Ley General de Educación, a fin de elaborar el marco normativo integral que regule la organización, gobierno, régimen académico, perfil directivo y docente idóneo para la gestión de los centros de educación técnico-productiva, para fortalecer la educación técnico-productiva para elevar la empleabilidad y competitividad, especialmente de los jóvenes, sin que ello implique flexibilización de las normas en materia laboral.

h) Optimizar la regulación del transporte en todas sus modalidades facilitando el cabotaje nacional e internacional de carga y pasajeros mediante la aprobación de una norma que regule íntegramente el fomento del cabotaje, así como mediante la modificación de la Ley 27261, Ley de Aeronáutica Civil del Perú, del Decreto Legislativo 714, declaran de interés nacional al transporte multimodal internacional de mercancías y aprueban normas correspondientes, y el Decreto Legislativo 1053, Ley General de Aduanas, en materia de transporte multimodal.

3) En materia de integridad y lucha contra la corrupción, a fin de:

a) Modificar el Código Penal para ampliar la pena de inhabilitación principal por la comisión de los delitos de lavado de activos, tráfico ilícito de drogas y financiamiento al terrorismo, con el objeto de impedir que las personas condenadas por tales delitos presten servicios al Estado bajo cualquier modalidad contractual.

Los supuestos comprendidos en ley orgánica no pueden ser materia de modificación.

b) Modificar la legislación vigente sobre la gestión de intereses en el Estado, relacionada con los registros preventivos, las agendas oficiales de funcionarios y los registros de visitas.

c) Incorporar en el Código Penal los delitos de corrupción en el sector privado que atenten contra la libre y leal competencia empresarial.

d) Modificar la legislación vigente sobre la pérdida o extinción de dominio.

e) Facilitar la administración, por parte del Estado, de los bienes incautados, decomisados o declarados en pérdida de dominio.

f) Establecer restricciones para la utilización de dinero en efectivo en las operaciones de comercio exterior y regular los medios de pago válidos, pudiendo tipificar infracciones y establecer sanciones, respetándose los principios de legalidad y tipicidad.

g) Modificar las atribuciones de fiscalización con las que cuenta la Administración Tributaria y Aduanera, para combatir la informalidad y la evasión tributaria que se produce en la importación de mercancías.

4) Modificar la Ley 29360, Ley del Servicio de Defensa Pública. Así como legislar en materia de prevención y protección de las personas en situación de violencia y vulnerabilidad contempladas en el artículo 3 del Decreto Legislativo 1098, Decreto Legislativo que aprueba la Ley de Organización y Funciones del Ministerio de la Mujer y Poblaciones Vulnerables, a fin de:

a) Establecer medidas para optimizar los servicios a favor de personas en situación de vulnerabilidad, incluyendo aquellas personas en situación de pobreza o pobreza extrema.

b) Fortalecer el marco jurídico para la prevención y protección de violencia contra la mujer y grupo familiar, así como de víctimas de casos de acoso, acoso en espacios públicos, tentativa de feminicidio, feminicidio, violación sexual y violación sexual de menores de edad, así como para la sanción efectiva ante la comisión de dichos delitos. Crear el Sistema Nacional Especializado de Justicia para la Protección y Sanción de Violencia contra las Mujeres e Integrantes del Grupo Familiar.

c) Establecer medidas para promover la inclusión de las personas con discapacidad, garantizar el derecho al ejercicio de su capacidad jurídica en condiciones de igualdad y la atención de casos de desaparición de estas personas, así como de otras en situación de vulnerabilidad.

5) En materia de modernización del Estado, a fin de:

a) Modernizar los Sistemas Administrativos del Estado, excepto los referidos a Defensa Judicial del Estado y Control, con el objetivo de mejorar la gestión, productividad, eficiencia y efectividad de las entidades públicas.

Dichas medidas no deberán restringir las competencias y atribuciones del Sistema Nacional de Control otorgadas por la Constitución Política del Perú y su ley orgánica.

Las medidas cuya implementación se autorizan son las siguientes:

a.1 Fortalecer la interoperabilidad, articulación e integración entre los sistemas conformantes de la Administración Financiera del Sector Público y sus respectivos órganos rectores, actualizar y adecuar sus conceptos y terminología, de manera que permita garantizar una gestión más integral de la Hacienda Pública.

a.2 Modernizar el Sistema Nacional de Presupuesto, adecuando la cobertura de instituciones al Marco Macroeconómico Multianual, al Tesoro Público y a la Contabilidad Pública. Conciliar la secuencia de formulación y establecer las reglas de variación de asignación de recursos; introducir la programación multianual, la programación de ingresos, la programación de gastos corrientes futuros asociados a inversiones, la regulación del Presupuesto por resultados y la evaluación presupuestaria en el proceso presupuestario.

El ejercicio de la delegación de facultades para legislar, deberá observar lo señalado en los artículos 80, 101 y 104 de la Constitución Política del Perú, respetando las disposiciones establecidas sobre modificaciones presupuestarias y reserva de contingencia, establecidas en la Ley 28411, Ley General del Sistema Nacional de Presupuesto.

a.3 Adecuar el marco regulatorio a los cambios en materia de inversión pública, inversión público-privada, y programación multianual del gasto.

a.4 Actualizar el marco regulatorio de los Sistemas Nacionales de Tesorería y de Endeudamiento Público, a fin de consolidar el enfoque de gestión integral de activos y pasivos financieros del Estado y la modernización de la Tesorería del Estado y del Sistema de Endeudamiento Público, para promover una dinámica más eficiente en la gestión del financiamiento de las inversiones.

a.5 Fortalecer y modernizar el Sistema Administrativo de Gestión de Recursos Humanos, desarrollando el marco normativo para la implementación de la Planilla Única de Pago del Sector Público; y establecer disposiciones para la negociación colectiva en el Sector Público, que considere la capacidad financiera del Estado y garantice un manejo fiscal sostenible de acuerdo a los pronunciamientos del Tribunal Constitucional. Incorporar modalidades formativas de servicios en las entidades de la Administración Pública, sin que ello altere normas de contratación de personal en el Sector Público. Estas medidas no deben vulnerar los derechos laborales.

a.6 Fortalecer y extender la accesibilidad al certificado único laboral para jóvenes, a fin de incrementar las oportunidades de reinserción en el mercado laboral.

a.7 Regular el periodo vacacional, de acuerdo a las necesidades del trabajador y del empleador.

a.8 Mejorar la Ley 30225, Ley de Contrataciones del Estado, a efectos de impulsar la ejecución de políticas públicas nacionales y sectoriales mediante la agilización de los procesos de contratación, entre las cuales es prioritaria adecuar la aplicación del procedimiento de adjudicación simplificada para la construcción de establecimientos penitenciarios y centros juveniles; así como fortalecer al Organismo Supervisor de las Contrataciones del Estado (OSCE) y a la Central de Compras Públicas (Perú Compras) para fomentar la eficiencia en las contrataciones.

a.9 Desarrollar el Sistema Nacional de Abastecimiento, de acuerdo a lo establecido en la Ley 29158, Ley Orgánica del Poder Ejecutivo.

a.10 Actualizar la Ley 27658, Ley Marco de Modernización de la Gestión del Estado, respecto de las materias comprendidas en el Sistema Administrativo de Modernización de la gestión pública, y modificar, integrar, eliminar o incorporar nuevos instrumentos y mecanismos que permitan alinear el proceso de modernización de la gestión pública a los estándares de la Organización para la Cooperación y Desarrollo Económicos (OCDE), facilitar la coordinación y articulación entre sistemas administrativos y habilitar la adecuación de estos a la heterogeneidad institucional del Estado.

b) Mejorar la actuación administrativa del Estado en lo relativo a supervisión, fiscalización y sanción; lo cual comprende:

b.1 Establecer la potestad sancionadora del Ministerio de Cultura y el régimen sancionador por incumplimiento de las disposiciones de la Ley 28736, Ley para la protección de pueblos indígenas u originarios en situación de aislamiento y en situación de contacto inicial, sin que signifique una afectación a los derechos de los pueblos originarios, conforme a lo establecido en el Convenio 169 de la Organización Internacional del Trabajo (OIT), Convenio sobre pueblos indígenas y tribales en países independientes.

b.2 Fortalecer las facultades de supervisión y fiscalización del Organismo de Supervisión de los Recursos Forestales y de Fauna Silvestre, así como impulsar la conservación y restauración de bosques como mecanismos de pago de multas.

b.3 Establecer funciones de supervisión, fiscalización y sanción a las afiliaciones de los programas sociales, y precisar aspectos del procedimiento sancionador.

b.4 Fortalecer el Sistema Nacional de Supervisión y Fiscalización Ambiental, a fin de contribuir al control de actividades con incidencia sobre el medio ambiente y salud de las personas.

b.5 Actualizar la Ley 27181, Ley General de Transporte y Tránsito Terrestre, respecto a las competencias de la Superintendencia de Transporte Terrestre de Personas, Carga y Mercancías (SUTRAN) y mejorar la regulación en materia de infracciones, medidas correctivas, sanciones, responsabilidad y notificaciones.

b.6 Optimizar el proceso de calificación y contratación, así como la delimitación de responsabilidades de las entidades de apoyo encargadas de realizar las acciones de supervisión y fiscalización previstas en la Ley 30063, Ley de Creación del Organismo Nacional de Sanidad Pesquera (SANIPES).

b.7 Fortalecer las competencias, las funciones de supervisión, fiscalización y sanción y la rectoría del Servicio Nacional de Sanidad Agraria, a fin de prevenir o corregir conductas o actividades que pongan en riesgo la vida de las personas o de los animales, la inocuidad de alimentos o la preservación de los vegetales.

b.8 Optimizar las funciones de fiscalización de la Superintendencia Nacional de Fiscalización Laboral, estableciendo las atribuciones y facultades de sus inspectores independientemente del grupo ocupacional al que pertenecen.

c) Perfeccionar la Ley 27444, Ley del Procedimiento Administrativo General, del Decreto Legislativo 1310, Decreto Legislativo que aprueba medidas adicionales de simplificación administrativa, y otras normas con rango de ley, con el fin de simplificar trámites administrativos, lo cual comprende lo siguiente:

c.1 Modificar, en la Ley 27444, Ley del Procedimiento Administrativo General, las disposiciones del título preliminar, del procedimiento administrativo, de actualización, contenido y publicación del texto único de procedimientos administrativos, revocación del acto administrativo, caducidad del procedimiento administrativo, notificaciones, renovación de títulos habilitantes y procedimiento administrativo sancionador; así como precisar las competencias y fortalecer las funciones de supervisión y fiscalización de la Presidencia del Consejo de Ministros como entidad rectora. Asimismo, incorporar modalidades de fiscalización administrativa y disposiciones para la utilización de tecnologías digitales y autorizar al Ministerio de Justicia y Derechos Humanos para la actualización de los textos únicos ordenados conforme a las modificaciones propuestas y precisar la tercera disposición complementaria final.

c.2 Precisar los principios, efectos y alcances del Análisis de Calidad Regulatoria; así como perfeccionar el marco institucional y los instrumentos que rigen el proceso de mejora de calidad regulatoria, como parte de un proceso integral y continuo.

Ninguna medida de simplificación podrá en modo alguno significar la reducción o eliminación de derechos ni de requisitos sustantivos.

d) Implementar servicios y espacios compartidos por parte de las entidades públicas, así como establecer disposiciones para el gobierno digital y las plataformas multiservicios y de trámites que faculten a las entidades públicas para delegar la gestión y resolución de actos administrativos a otras entidades públicas bajo criterios que prioricen eficiencia, productividad, oportunidad y mejora de servicios para el ciudadano y la empresa; o a terceros, en las etapas previas a la emisión de la resolución que contenga la decisión final de la entidad. En tal sentido se autoriza para:

d.1 Modificar el alcance del Decreto Legislativo 1211, Decreto Legislativo que aprueba medidas para el Fortalecimiento e Implementación de Servicios Públicos Integrados a través de Ventanillas Únicas e Intercambio de Información entre Entidades Públicas, a fin de ampliar las modalidades para el fortalecimiento e implementación de servicios públicos integrados y compartidos; precisar los mecanismos de creación de ventanillas únicas; e incorporar en las modalidades la atención de procedimientos administrativos y otros servicios del Estado, así como aquellos que resulten de la prestación de servicios públicos por empresas privadas.

d.2 Desarrollar la “operativización” de las diferentes modalidades de implementación de servicios públicos integrados y compartidos, a través de la definición de compromisos de las entidades intervinientes; definición de mecanismos de gestión y financiamiento compartidos; y de adecuaciones vinculadas a la actuación administrativa y emisión de actos administrativos.

d.3 Establecer el marco normativo para promover el despliegue transversal de las tecnologías digitales en las entidades del Estado; a fin de mejorar el alcance, las condiciones, la prestación y el acceso de los ciudadanos a los servicios que presta el Estado.

e) Fortalecer el funcionamiento de las entidades del Gobierno Nacional, del gobierno regional o del gobierno local, a través de precisiones de sus competencias, regulaciones y funciones, de acuerdo, entre otros, con las recomendaciones de la Organización para la Cooperación y Desarrollo Económicos (OCDE), y sin afectarse la Ley 27867, Ley Orgánica de Gobiernos Regionales, ni la Ley 27972, Ley Orgánica de Municipalidades, ni la Ley 27783, Ley de Bases de la Descentralización. Tales medidas no incluyen materias relativas a la aprobación de leyes orgánicas, conforme el artículo 104 de la Constitución Política.

f) Promover la consolidación institucional de las mancomunidades municipales, aprovechando las ventajas de la gestión intermunicipal para asegurar la óptima prestación de servicios.

g) Establecer medidas que garanticen la continuidad de los servicios en las transferencias de cada gestión de los gobiernos regionales y de los gobiernos locales.

Actualizar el marco normativo y fortalecer la gestión institucional de los Tribunales Administrativos y los órganos colegiados de los organismos públicos con el fin de aligerar la carga procesal o procedimientos a su cargo y mejorar su eficiencia, en el marco del proceso de modernización.

Las normas a ser emitidas en el marco de lo dispuesto en la presente ley aseguran el cumplimiento de lo previsto en los artículos 104 y 101, inciso 4, y demás concordantes del texto constitucional y la jurisprudencia que, al respecto, ha emitido el Tribunal Constitucional.

Comuníquese al señor Presidente de la República para su promulgación.

En Lima, a los dos días del mes de julio de dos mil dieciocho.

LUIS GALARRETA VELARDE. Presidente del Congreso de la República

MARIO MANTILLA MEDINA. Primer Vicepresidente del Congreso de la República

AL SEÑOR PRESIDENTE DE LA REPÚBLICA

POR TANTO:

Mando se publique y cumpla.

Dado en la Casa de Gobierno, en Lima, a los dieciocho días del mes de julio del año dos mil dieciocho.

MARTÍN ALBERTO VIZCARRA CORNEJO. Presidente de la República

CÉSAR VILLANUEVA ARÉVALO. Presidente del Consejo de Ministros

28Feb/21

Circular nº G-140-2009, de 2 de abril de 2009

Circular nº G-140-2009, de 2 de abril de 2009. Gestión de la seguridad de la información

Señor

Gerente General

Sírvase tomar nota que, en uso de las atribuciones conferidas por el numeral 7 del artículo 349º de la Ley General del Sistema Financiero y del Sistema de Seguros y Orgánica de la Superintendencia de Banca y Seguros – Ley nº 26702 y sus modificatorias en adelante Ley General, y por el inciso d) del artículo 57° del Texto Único Ordenado de la Ley del Sistema Privado de Administración de Fondos de Pensiones, aprobado por Decreto Supremo n° 054-97-EF, con la finalidad de establecer criterios mínimos para una adecuada gestión de la seguridad de la información, esta Superintendencia ha considerado conveniente establecer las siguientes disposiciones, las cuales toman como referencia estándares internacionales como el ISO 17799 e ISO 27001, disponiéndose su publicación en virtud de lo señalado en el Decreto Supremo n° 001-2009-JUS:

Alcance

Artículo 1º

La presente Circular será de aplicación a las empresas señaladas en los artículos 16° y 17° de la Ley General, así como a las Administradoras Privadas de Fondos de Pensiones (AFP), en adelante empresas.

También será de aplicación a las Cajas Municipales de Ahorro y Crédito (CMAC), la Caja Municipal de Crédito Popular, el Fondo de Garantía para Préstamos a la Pequeña Industria (FOGAPI), el Banco de la Nación, el Banco Agropecuario, la Corporación Financiera de Desarrollo (COFIDE), el Fondo MIVIVIENDA S.A., y las Derramas y Cajas de Beneficios bajo control de la Superintendencia, la Federación Peruana de Cajas Municipales de Ahorro y Crédito (FEPCMAC) y el Fondo de Cajas Municipales de Ahorro y Crédito (FOCMAC), en tanto no se contrapongan con las normativas específicas que regulen el accionar de estas empresas.

Definiciones

Artículo 2º

Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

a. Evento: Un suceso o serie de sucesos que pueden ser internos o externos a la empresa, originados por la misma causa, que ocurren durante el mismo periodo de tiempo.

b. Factor de autenticación: Información utilizada para verificar la identidad de una persona.

Pueden clasificarse de la siguiente manera:

  • Algo que el usuario conoce (por ejemplo: una clave de identificación)
  • Algo que el usuario posee (por ejemplo: una tarjeta)
  • Algo que el usuario es (por ejemplo: características biométricas)

c. Incidente de seguridad de información: Evento asociado a una posible falla en la política de seguridad, una falla en los controles, o una situación previamente desconocida relevante para la seguridad, que tiene una probabilidad significativa de comprometer las operaciones del negocio y amenazar la seguridad de la información.

d. Información: Cualquier forma de registro electrónico, óptico, magnético o en otros medios, susceptible de ser procesada, distribuida y almacenada. (1)

e. Ley General: Ley General del Sistema Financiero y del Sistema de Seguros y Orgánica de la Superintendencia de Banca y Seguros – Ley n° 26702 y sus modificatorias.

f. Seguridad de la información: Característica de la información que se logra mediante la adecuada combinación de políticas, procedimientos, estructura organizacional y herramientas informáticas especializadas a efectos que dicha información cumpla los criterios de confidencialidad, integridad y disponibilidad, definidos de la siguiente manera:

I. Confidencialidad: La información debe ser accesible sólo a aquellos que se encuentren debidamente autorizados.

II. Integridad: La información debe ser completa, exacta y válida.

III. Disponibilidad: La información debe estar disponible en forma organizada para los usuarios autorizados cuando sea requerida.

g. Subcontratación: Modalidad de gestión mediante la cual una empresa contrata a un tercero para que éste desarrolle un proceso que podría ser realizado por la empresa contratante.

h. Subcontratación significativa: Aquella subcontratación que, en caso de falla o suspensión del servicio, puede poner en riesgo importante a la empresa, al afectar sus ingresos, solvencia, o continuidad operativa.

Sistema de gestión de la seguridad de la información

Artículo 3º

Las empresas deberán establecer, mantener y documentar un sistema de gestión de la seguridad de la información (SGSI).

Las actividades mínimas que deben desarrollarse para implementar el SGSI, son las siguientes:

a. Definición de una política de seguridad de información aprobada por el Directorio.

b. Definición e implementación de una metodología de gestión de riesgos, que guarde consistencia con la gestión de riesgos operacionales de la empresa.

c. Mantenimiento de registros adecuados que permitan verificar el cumplimiento de las normas, estándares, políticas, procedimientos y otros definidos por la empresa, así como mantener pistas adecuadas de auditoría.

Estructura organizacional

Artículo 4°

Las empresas deben contar con una estructura organizacional que les permita implementar y mantener el sistema de gestión de la seguridad de información señalado en el artículo anterior.

Asimismo, deben asegurarse que se desarrollen las siguientes funciones, ya sea a través de una unidad especializada o a través de alguna de las áreas de la empresa:

a. Asegurar el cumplimiento de la política de seguridad de información y de la metodología definida por la empresa.

b. Coordinar y monitorear la implementación de los controles de seguridad de información.

c. Desarrollar actividades de concientización y entrenamiento en seguridad de información.

d. Evaluar los incidentes de seguridad de información y recomendar acciones apropiadas.

La Superintendencia podrá requerir la creación de una unidad especializada en gestión de la seguridad de información en empresas que a su criterio resulten complejas, y cuando se observe en el ejercicio de las acciones de supervisión que no se cumple con los criterios previstos en la normativa vigente.

Controles de seguridad de información

Artículo 5°

Como parte de su sistema de gestión de la seguridad de información, las empresas deberán considerar, como mínimo, la implementación de los controles generales que se indican en el presente artículo.

5.1 Seguridad lógica

a) Procedimientos formales para la concesión, administración de derechos y perfiles, así como la revocación de usuarios.

b) Revisiones periódicas sobre los derechos concedidos a los usuarios.

c) Los usuarios deben contar con una identificación para su uso personal, de tal manera que las posibles responsabilidades puedan ser seguidas e identificadas.

d) Controles especiales sobre utilidades del sistema y herramientas de auditoría.

e) Seguimiento sobre el acceso y uso de los sistemas para detectar actividades no autorizadas.

f) Controles especiales sobre usuarios remotos y computación móvil.

5.2 Seguridad de personal

a) Definición de roles y responsabilidades establecidos sobre la seguridad de información.

b) Verificación de antecedentes, de conformidad con la legislación laboral vigente.

c) Concientización y entrenamiento.

d) Procesos disciplinarios en caso de incumplimiento de las políticas de seguridad, de conformidad con la legislación laboral vigente.

e) Procedimientos definidos en caso de cese del personal, que incluyan aspectos como la revocación de los derechos de acceso y la devolución de activos.

5.3 Seguridad física y ambiental

a) Controles para evitar el acceso físico no autorizado, daños o interferencias a los locales y a la información de la empresa.

b) Controles para prevenir pérdidas, daños o robos de los activos, incluyendo la protección de los equipos frente a amenazas físicas y ambientales.

5.4 Inventario de activos y clasificación de la información

a) Realizar y mantener un inventario de activos asociados a la tecnología de información y asignar responsabilidades respecto a la protección de estos activos.

b) Realizar una clasificación de la información, que debe indicar el nivel de riesgo existente para la empresa, así como las medidas apropiadas de control que deben asociarse a las clasificaciones.

5.5. Administración de las operaciones y comunicaciones

a) Procedimientos documentados para la operación de los sistemas.

b) Control sobre los cambios en el ambiente operativo, que incluye cambios en los sistemas de información, las instalaciones de procesamiento y los procedimientos.

c) Separación de funciones para reducir el riesgo de error o fraude.

d) Separación de los ambientes de desarrollo, pruebas y producción.

e) Monitoreo del servicio dado por terceras partes.

f) Administración de la capacidad de procesamiento.

g) Controles preventivos y de detección sobre el uso de software de procedencia dudosa, virus y otros similares.

h) Seguridad sobre las redes, medios de almacenamiento y documentación de sistemas.

i) Seguridad sobre el intercambio de la información, incluido el correo electrónico.

j) Seguridad sobre canales electrónicos.

k) Mantenimiento de registros de auditoría y monitoreo del uso de los sistemas.

5.6. Adquisición, desarrollo y mantenimiento de sistemas informáticos

Para la administración de la seguridad en la adquisición, desarrollo y mantenimiento de sistemas informáticos, se debe tomar en cuenta, entre otros, los siguientes criterios:

a) Incluir en el análisis de requerimientos para nuevos sistemas o mejoras a los sistemas actuales, controles sobre el ingreso de información, el procesamiento y la información de salida.

b) Aplicar técnicas de encriptación sobre la información crítica que debe ser protegida.

c) Definir controles sobre la implementación de aplicaciones antes del ingreso a producción.

d) Controlar el acceso a las librerías de programas fuente.

e) Mantener un estricto y formal control de cambios, que será debidamente apoyado por sistemas informáticos en el caso de ambientes complejos o con alto número de cambios.

f) Controlar las vulnerabilidades técnicas existentes en los sistemas de la empresa.

5.7. Procedimientos de respaldo

a) Procedimientos de respaldo regulares y periódicamente validados. Estos procedimientos deben incluir las medidas necesarias para asegurar que la información esencial pueda ser recuperada en caso de falla en los medios o luego de un desastre. Estas medidas serán coherentes con la estrategia de continuidad de negocios de la empresa.

b) Conservar la información de respaldo y los procedimientos de restauración en una ubicación a suficiente distancia, que evite exponerlos ante posibles eventos que comprometan la operación del centro principal de procesamiento.

5.8. Gestión de incidentes de seguridad de información

Para asegurar que los incidentes y vulnerabilidades de seguridad sean controlados de manera oportuna, las empresas deberán considerar los siguientes aspectos:

a) Procedimientos formales para el reporte de incidentes de seguridad de la información y las vulnerabilidades asociadas con los sistemas de información.

b) Procedimientos establecidos para dar una respuesta adecuada a los incidentes y vulnerabilidades de seguridad reportadas.

5.9. Cumplimiento normativo

Las empresas deberán asegurar que los requerimientos legales, contractuales, o de regulación sean cumplidos, y cuando corresponda, incorporados en la lógica interna de las aplicaciones informáticas.

5.10. Privacidad de la información

Las empresas deben adoptar medidas que aseguren razonablemente la privacidad de la información que reciben de sus clientes y usuarios de servicios, conforme a la normatividad vigente sobre la materia.

Seguridad en operaciones de transferencia de fondos por canales electrónicos

Artículo 6°

En el caso de las operaciones de transferencia de fondos a terceros ofrecidas por las empresas para su realización a través de canales electrónicos, las empresas deberán implementar un esquema de autenticación de los clientes basado en dos factores como mínimo. Para el caso en que el canal electrónico sea Internet, uno de los factores de autenticación deberá ser de generación o asignación dinámica. Las empresas podrán utilizar otros factores de autenticación, en tanto éstos proporcionen un nivel de seguridad equivalente o superior respecto a los dos factores señalados, en particular cuando se trate de operaciones importantes según los límites que el banco determine de acuerdo a las características del producto o servicio ofrecido.

La empresa deberá tomar en cuenta los riesgos operacionales asociados, en el diseño de los procedimientos, las definiciones de límites y las consideraciones de seguridad e infraestructura requeridas para un funcionamiento seguro y apropiado en las operaciones de transferencia de fondos.

Subcontratación (2)

Artículo 7º

Las empresas son responsables y deben verificar que se mantengan las características de seguridad de la información contempladas en la presente norma, incluso cuando ciertas funciones o procesos puedan ser objeto de una subcontratación. Para ello se tendrá en cuenta lo dispuesto en el artículo 21° del Reglamento de la Gestión Integral de Riesgos. Asimismo, las empresas deben asegurarse que el procesamiento y la información objeto de la subcontratación, se encuentre efectivamente aislada en todo momento.

Subcontratación significativa de procesamiento de datos en el exterior (3)

Artículo 7.Aº

En caso que las empresas deseen realizar una subcontratación significativa de su procesamiento de datos, de tal manera que éste sea realizado en el exterior, requerirán de la autorización previa y expresa de la Superintendencia. Para ello, la empresa debe asegurar un adecuado cumplimiento de la presente Circular, en lo que sea aplicable al servicio de procesamiento contratado.

La Superintendencia podrá requerir, cuando así lo considere apropiado, que el proveedor del servicio en el exterior se encuentre sujeto a una supervisión efectiva por parte de la autoridad supervisora del país en el cual se brindará dicho servicio.

La autorización concedida por la Superintendencia, de ser el caso, es específica al proveedor del servicio y el país desde el que se recibe, así como a las condiciones generales que fueron objeto de la autorización, por lo que de existir modificaciones en ellas, se requiere de un nuevo procedimiento de autorización ante la Superintendencia.

En el Anexo A que forma parte de la presente norma y se publica en el Portal electrónico institucional (www.sbs.gob.pe), conforme a lo dispuesto en el Decreto Supremo n° 001-2009-JUS, se detalla la información que debe remitir la empresa adjunta a su solicitud de autorización.

Una vez recibida la documentación completa, dentro de un plazo que no excederá de sesenta (60) días útiles, la Superintendencia emitirá la resolución que autoriza o el oficio que deniega la solicitud presentada por la empresa.

Los servicios objeto de subcontratación en el exterior deberán ser sometidos anualmente a un examen de auditoría independiente, por una empresa auditora de prestigio, que guarde conformidad con el ISAE 3402, emitido por la Federación Internacional de Contadores (IFAC), o la SSAE 16, emitida por el Instituto Americano de Contadores Públicos Certificados (AICPA), debiendo cada entidad remitir a esta Superintendencia el reporte tipo 2 previsto por dichos estándares.

Información a la Superintendencia

Artículo 8°

Como parte de los informes periódicos sobre gestión del riesgo operacional requeridos por el Reglamento para la gestión del riesgo operacional, emitido por la SBS, las empresas deberán incluir información sobre la gestión de la seguridad de la información.

Información adicional

Artículo 9°

La Superintendencia podrá requerir a la empresa cualquier otra información que considere necesaria para una adecuada supervisión de la gestión de la seguridad de la información de la empresa.

Asimismo, la empresa deberá tener a disposición de la Superintendencia todos los documentos a que hace mención la presente Circular, así como la información de auditoría o revisiones realizadas por la casa matriz en caso de ser aplicable.

Sanciones

Artículo 10°

En caso de incumplimiento de las disposiciones contenidas en la presente norma, la Superintendencia aplicará las sanciones correspondientes de conformidad con lo establecido en el Reglamento de Sanciones.

Vigencia

Artículo 11°

Las disposiciones de la presente Circular entran en vigencia al día siguiente de su publicación en el Diario Oficial “El Peruano”, otorgándose para su cumplimiento un plazo de adecuación hasta el 31 de marzo de 2010, fecha a partir de la cual quedará sin efecto la Circular SBS nº G-105-2002.

Adecuación de las AFP

Artículo 12

En un plazo que no excederá de noventa (90) días calendario de haberse publicado la presente Circular, las AFP deberán remitir a la Superintendencia un plan de adecuación a las disposiciones contenidas en la presente norma.

Dicho plan deberá incluir un diagnóstico de la situación existente en la AFP respecto al cumplimiento de cada uno de los artículos de la presente Circular, las acciones previstas para la total adecuación y el cronograma de las mismas, así como los funcionarios responsables del cumplimiento de dicho plan.

 Atentamente,

FELIPE TAM FOX. Superintendente de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones

—————————————————————————

  1. Literal modificado por la Circular n° G-167-2012 del 05/11/2012.
  2. Artículo modificado por la Circular n° G-167-2012 del 05/11/2012.
  3. Artículo incorporado por la Circular n° G-167-2012 del 05/11/2012.
28Feb/21

Resolución SBS nº 504-2021 de 19 de febrero de 2021

Resolución SBS nº 504-2021 de 19 de febrero de 2021, que aprueba el Reglamento para la Gestión de la Seguridad de la Información y la Ciberseguridad, modifican el Reglamento de Auditoría Interna, el Reglamento de Auditoría Externa, el TUPA de la SBS, el Reglamento de Gobierno Corporativo y de la Gestión Integral de Riesgos, el Reglamento de Riesgo Operacional, el Reglamento de Tarjetas de Crédito y Débito y el Reglamento de Operaciones con Dinero Electrónico. (El Peruano, martes 23 de febrero de 2021).

SUPERINTENDENCIA DE BANCA, SEGUROS Y ADMINISTRADORAS PRIVADAS DE FONDOS DE PENSIONES

Aprueban el Reglamento para la Gestión de la Seguridad de la Información y la Ciberseguridad, modifican el Reglamento de Auditoría Interna, el Reglamento de Auditoría Externa, el TUPA de la SBS, el Reglamento de Gobierno Corporativo y de la Gestión Integral de Riesgos, el Reglamento de Riesgo Operacional, el Reglamento de Tarjetas de Crédito y Débito y el Reglamento de Operaciones con Dinero Electrónico

Resolución SBS nº 504-2021

Lima, 19 de febrero de 2021

LA SUPERINTENDENTA DE BANCA, SEGUROS Y ADMINISTRADORAS PRIVADAS DE FONDOS DE PENSIONES

CONSIDERANDO:

Que, el Reglamento de Gobierno Corporativo y de la Gestión Integral de Riesgos, aprobado mediante la Resolución SBS nº 272-2017, incorpora disposiciones que tienen por finalidad que las empresas supervisadas cuenten con una gestión de riesgos y gobierno corporativo adecuados;

Que, mediante el Reglamento para la Gestión del Riesgo Operacional, aprobado mediante la Resolución SBS nº 2116-2009, se incluyen disposiciones que las empresas deben cumplir en la gestión efectiva del riesgo operacional;

Que, esta Superintendencia emitió la Circular G-140-2009 con la finalidad de establecer criterios mínimos para una adecuada gestión de la seguridad de la información;

Que, resulta necesario actualizar la normativa sobre gestión de seguridad de la información vía la aprobación de un reglamento, complementario al Reglamento para la Gestión del Riesgo Operacional, tomando en cuenta los estándares y buenas prácticas internacionales sobre seguridad de la información, entre los que se encuentran los publicados por el National Institute of Standards and Technology y la familia de estándares ISO/IEC;

Que, la creciente interconectividad y mayor adopción de canales digitales para la provisión de los servicios, así como la virtualización de algunos productos, del sistema financiero, de seguros y privado de pensiones, hace necesario que las empresas de dichos sistemas supervisados fortalezcan sus capacidades de ciberseguridad y procesos de autenticación;

Que, asimismo, es necesario modificar el Reglamento de Tarjetas de Crédito y Débito, aprobado por la Resolución SBS nº 6523-2013 y normas sus modificatorias; el Reglamento de Operaciones con Dinero Electrónico aprobado por Resolución SBS nº 6283-2013 y sus normas modificatorias; el Reglamento de Auditoría Interna, aprobado por la Resolución SBS nº 11699-2008 y sus normas modificatorias; así como el Reglamento de Auditoría Externa, aprobado por la Resolución SBS nº 17026-2010 y sus normas modificatorias;

Que, para recoger las opiniones del público, se dispuso la prepublicación del proyecto de resolución sobre la materia en el portal electrónico de la Superintendencia, al amparo de lo dispuesto en el Decreto Supremo nº 001-2009-JUS;

Con el visto bueno de las Superintendencias Adjuntas de Banca y Microfinanzas, de Administradoras Privadas de Fondos de Pensiones, de Seguros, de Riesgos, de Conducta de Mercado e Inclusión Financiera y de Asesoría Jurídica; y,

En uso de las atribuciones conferidas por los numerales 7 y 9 del artículo 349 de la Ley General del Sistema Financiero y del Sistema de Seguros y Orgánica de la Superintendencia de Banca y Seguros, Ley nº 26702 y sus modificatorias, y el inciso d) del artículo 57 de la Ley del Sistema Privado de Administración de Fondos de Pensiones, cuyo Texto Único Ordenado es aprobado por Decreto Supremo nº 054-97-EF;

RESUELVE:

Artículo Primero

Aprobar el Reglamento para la Gestión de la Seguridad de la Información y la Ciberseguridad, según se indica a continuación:

Reglamento Para la Gestión de la Seguridad de la Información y la Ciberseguridad

Capítulo I.- Disposiciones Generales

Artículo 1.- Alcance

1.1. El presente Reglamento es de aplicación a las empresas señaladas en los artículos 16 y 17 de la Ley General, así como a las Administradoras Privadas de Fondos de Pensiones (AFP), en adelante empresas, al igual que las referidas en los párrafos 1.2 y 1.3.

1.2. También es de aplicación al Banco de la Nación, al Banco Agropecuario, a la Corporación Financiera de Desarrollo (COFIDE), al Fondo MIVIVIENDA S.A., y a las Derramas y Cajas de Beneficios bajo control de la Superintendencia, en tanto no se contrapongan con las normativas específicas que regulen el accionar de dichas instituciones.

1.3. Es de aplicación a las empresas corredoras de seguros de acuerdo con lo dispuesto en la Cuarta Disposición Complementaria Final del presente Reglamento.

Artículo 2. Definiciones

Para efectos de la aplicación del presente Reglamento deben considerarse las siguientes definiciones:

a) activo de información: Información o soporte en que ella reside, que es gestionado de acuerdo con las necesidades de negocios y los requerimientos legales, de manera que puede ser entendida, compartida y usada. Es de valor para la empresa y tiene un ciclo de vida.

b) amenaza: Evento que puede afectar adversamente la operación de las empresas y sus activos de información, mediante el aprovechamiento de una vulnerabilidad.

c) autenticación: Para fines de esta norma, es el proceso que permite verificar que una entidad es quien dice ser, para lo cual hace uso de las credenciales que se le asignan. La autenticación puede usar uno, dos o más factores de autenticación independientes, de modo que el uso sin autorización de uno de ellos no compromete la fiabilidad o el acceso a los otros factores.

d) canal digital: Medio empleado por las empresas para proveer servicios cuyo almacenamiento, procesamiento y transmisión se realiza mediante la representación de datos en bits.

e) Ciberseguridad: Protección de los activos de información mediante la prevención, detección, respuesta y recuperación ante incidentes que afecten su disponibilidad, confidencialidad o integridad en el ciberespacio; el que consiste a su vez en un sistema complejo que no tiene existencia física, en el que interactúan personas, dispositivos y sistemas informáticos.

f) credencial: Conjunto de datos que es generado y asignado a una entidad o un usuario para fines de autenticación.

g) directorio: Directorio u órgano equivalente.

h) entidad: Usuario, dispositivo o sistema informático que tiene una identidad en un sistema, lo cual la hace separada y distinta de cualquier otra en dicho sistema.

i) evento: Un suceso o serie de sucesos que puede ser interno o externo a la empresa, originado por la misma causa, que ocurre durante el mismo periodo de tiempo, según lo definido en el Reglamento de Gobierno Corporativo y Gestión Integral de Riesgos.

j) Factores de autenticación de usuario: Aquellos factores empleados para verificar la identidad de un usuario, que pueden corresponder a las siguientes categorías:

– Algo que solo el usuario conoce.

– Algo que solo el usuario posee.

– Algo que el usuario es, que incluye las características biométricas.

k) identidad: Una colección de atributos que definen de forma exclusiva a una entidad.

l) incidente: Evento que se ha determinado que tiene un impacto adverso sobre la organización y que requiere de acciones de respuesta y recuperación.

m) información: Datos que pueden ser procesados, distribuidos, almacenados y representados en cualquier medio electrónico, digital, óptico, magnético, impreso u otros, que son el elemento fundamental de los activos de información.

n) Interfaz de programación de aplicaciones:

Colección de métodos de invocación y parámetros asociados que puede utilizar un software para solicitar acciones de otro software, lo que define los términos en que estos intercambian datos. También conocido como API, por sus siglas en inglés.

o) Servicios en nube: Servicio de procesamiento de datos provisto mediante una infraestructura tecnológica que permite el acceso de red a conveniencia y bajo demanda, a un conjunto compartido de recursos informáticos configurables que se pueden habilitar y suministrar rápidamente, con mínimo esfuerzo de gestión o interacción con los proveedores de servicios.

p) reglamento: Reglamento para la Gestión de la Seguridad de la Información y la Ciberseguridad.

q) reglamento de Gobierno corporativo y de la Gestión Integral de Riesgos: Reglamento de Gobierno Corporativo y de la Gestión Integral de Riesgos, aprobado por la Resolución SBS nº 272-2017 y sus normas modificatorias.

r) Reglamento para la Gestión de Riesgo operacional: Reglamento para la Gestión de Riesgo Operacional, aprobado por la Resolución SBS nº 2116-2009 y sus normas modificatorias.

s) superintendencia: Superintendencia de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones.

t) Procesamiento de datos: El conjunto de procesos que consiste en la recolección, registro, organización, estructuración, almacenamiento, adaptación, recuperación, consulta, uso, transferencia, difusión, borrado o destrucción de datos.

u) Usuario: persona natural o jurídica que utiliza o puede utilizar los productos ofrecidos por las empresas.

v) Vulnerabilidad: Debilidad que expone a los activos de información ante amenazas que pueden originar incidentes con afectación a los mismos activos de información, y a otros de los que forma parte o con los que interactúa.

Artículo 3. Sistema de gestión de seguridad de la información y Ciberseguridad (SGSI-C)

3.1. El sistema de gestión de seguridad de la información y ciberseguridad (SGSI-C) es el conjunto de políticas, procesos, procedimientos, roles y responsabilidades, diseñados para identificar y proteger los activos de información, detectar eventos de seguridad, así como prever la respuesta y recuperación ante incidentes de ciberseguridad.

3.2. El sistema de gestión de seguridad de la información y ciberseguridad (SGSI-C) implica, cuando menos, los siguientes objetivos:

a) Confidencialidad: La información sólo es disponible para entidades o procesos autorizados, incluyendo las medidas para proteger la información personal y la información propietaria;

b) Disponibilidad: Asegurar acceso y uso oportuno a la información; e,

c) Integridad: Asegurar el no repudio de la información y su autenticidad, y evitar su modificación o destrucción indebida.

Artículo 4. Proporcionalidad del sistema de gestión de seguridad de la información y ciberseguridad (SGSI-C)

4.1. El sistema de gestión de seguridad de la información y ciberseguridad (SGSI-C) de la empresa debe ser proporcional al tamaño, la naturaleza y la complejidad de sus operaciones.

4.2. Las disposiciones descritas en el Capítulo II, Subcapítulos I, II, III y IV del presente Reglamento son de aplicación obligatoria a las siguientes empresas (Régimen General):

a) Empresa Bancaria;

b) Empresa Financiera;

c) Caja Municipal de Ahorro y Crédito – CMAC;

d) Caja Municipal de Crédito Popular – CMCP;

e) Caja Rural de Ahorro y Crédito – CRAC;

f) Empresa de Seguros y/o Reaseguros, conforme a lo dispuesto en el párrafo 4.4;

g) Empresa de Transporte, Custodia y Administración de Numerario;

h) Administradora Privada de Fondos de Pensiones;

i) Empresa Emisora de Tarjetas de Crédito y/o de Débito;

j) Empresa Emisora de Dinero Electrónico; y

k) El Banco de la Nación.

4.3. Las disposiciones descritas en el Capítulo II, Subcapítulo V del presente Reglamento son de aplicación obligatoria a las siguientes empresas (Régimen Simplificado):

a) Banco de Inversión;

b) Empresa de Seguros y/o Reaseguros, no contempladas en el párrafo 4.4;

c) Entidad de Desarrollo a la Pequeña y Micro Empresa – EDPYME;

d) Empresa de Transferencia de Fondos;

e) Derrama y Caja de Beneficios bajo control de la Superintendencia;

f) La Corporación Financiera de Desarrollo –COFIDE;

g) El Fondo MIVIVIENDA S.A.;

h) El Fondo de Garantía para Préstamos a la Pequeña Industria –FOGAPI;

i) El Banco Agropecuario; y,

j) Almacenes Generales.

4.4. Las empresas de Seguros y/o Reaseguros cuyo volumen promedio de activos de los últimos tres (3) años sea mayor o igual a 450 millones de soles están comprendidas en el Régimen General del presente Reglamento.

4.5. Las empresas señaladas en el Artículo 1, no listadas en los párrafos 4.2 o 4.3 anteriores del presente Reglamento, podrán establecer un sistema de gestión de seguridad de la información y ciberseguridad (SGSI-C) conforme a las disposiciones de este Reglamento.

4.6. En caso las empresas del Sistema Financiero listadas en el párrafo 4.2 encuentren limitaciones materiales para cumplir con el Régimen General pueden solicitar autorización para la aplicación del Régimen Simplificado del presente Reglamento, para lo cual deben presentar un informe que sustente la razonabilidad de la solicitud, en términos del tamaño, la naturaleza y la complejidad de sus operaciones, la cual será respondida por la Superintendencia en el plazo de sesenta (60) días hábiles.

4.7. Las disposiciones descritas en el Capítulo II, Subcapítulo VI (Régimen Reforzado) del presente Reglamento son de aplicación obligatoria a las empresas sujetas a un requerimiento de patrimonio efectivo por riesgo de concentración de mercado, de acuerdo con lo señalado en el Reglamento para el requerimiento de patrimonio efectivo adicional, aprobado por la Resolución SBS nº 8425-2011 y sus normas modificatorias.

Artículo 5. Responsabilidades del directorio

El directorio es responsable de aprobar y facilitar las acciones requeridas para contar con un SGSI-C apropiado a las necesidades de la empresa y su perfil de riesgo, entre ellas:

a) Aprobar políticas y lineamientos para la implementación del SGSI-C y su mejora continua.

b) Asignar los recursos técnicos, de personal, financieros requeridos para su implementación y adecuado funcionamiento.

c) Aprobar la organización, roles y responsabilidades para el SGSI-C, incluyendo los lineamientos de difusión y capacitación que contribuyan a un mejor conocimiento de los riesgos involucrados.

Artículo 6. Responsabilidades de la gerencia

6.1 La gerencia general es responsable de tomar las medidas necesarias para implementar el SGSI-C de acuerdo a las disposiciones del directorio y lo dispuesto en este Reglamento.

6.2 Los gerentes de las unidades de negocios y de apoyo son responsables de apoyar el buen funcionamiento del SGSI-C y gestionar los riesgos asociados a la seguridad de la información y Ciberseguridad en el marco de sus funciones.

Artículo 7. Funciones del comité de riesgos

7.1 Adicionalmente a las funciones que se han dispuesto que el Comité de Riesgos de las empresas asuman por parte de la normativa de la Superintendencia, se encuentran las siguientes vinculadas a la seguridad de la información y ciberseguridad:

a) Aprobar el plan estratégico del SGSI-C y recomendar acciones a seguir.

b) Aprobar el plan de capacitación a fin de garantizar que el personal, la plana gerencial y el directorio cuenten con competencias necesarias en seguridad de la información y Ciberseguridad.

c) Fomentar la cultura de riesgo y conciencia de la necesidad de medidas apropiadas para su prevención.

7.2. Para el cumplimiento de las funciones indicadas en el párrafo 7.1, la empresa puede constituir un Comité Especializado en Seguridad de la Información y Ciberseguridad (CSIC). Para las empresas comprendidas en el régimen simplificado, que no cuenten con un Comité de Riesgos o un CSIC, las funciones antes indicadas son asignadas a la Gerencia General.

Artículo 8. función de seguridad de información y Ciberseguridad

8.1. Son responsabilidades de la función de seguridad de la información y ciberseguridad:

a) Proponer el Plan estratégico del SGSI-C y desarrollar los planes operativos.

b) Implementar y manejar las operaciones diarias necesarias para el funcionamiento efectivo del SGSI-C.

c) Implementar procesos de autenticación para controlar el acceso a la información y sistema que utilice la empresa, y a los servicios que provea.

d) Informar al Comité de Riesgos periódicamente sobre los riesgos que enfrenta la empresa en materia de seguridad de información y ciberseguridad.

e) Informar sobre los incidentes de seguridad de la información al Comité de Riesgos o CSIC, según los lineamientos que este establezca, y a las entidades gubernamentales que lo requieran de acuerdo con la normativa vigente.

f) Evaluar las amenazas de seguridad en las estrategias de continuidad del negocio que la empresa defina y proponer medidas de mitigación de riesgos, así como informar al Comité de Riesgos o CSIC.

g) En general realizar lo necesario para dar debido cumplimiento a lo dispuesto en el presente Reglamento.

8.2. Las empresas deben implementar la función de seguridad de la información y ciberseguridad. Además deben contar con un equipo de trabajo multidisciplinario de manejo de incidentes de ciberseguridad, el cual debe estar capacitado para implementar el plan y los procedimientos para gestionarlos, conformado por representantes de las áreas que permitan prever en ellos los aspectos legales, técnicos y organizacionales, de forma consistente con los requerimientos del programa de ciberseguridad establecidos en este Reglamento.

8.3. Las empresas comprendidas en el régimen simplificado, deben contar con una función de seguridad de la información y ciberseguridad, que cumpla por lo menos con los literales a), e), f) y g) del párrafo 8.1 del presente artículo.

Artículo 9. información a la superintendencia

Como parte de los informes periódicos sobre gestión del riesgo operacional requeridos por el Reglamento para la Gestión del Riesgo Operacional, las empresas deben incluir información sobre la gestión de la seguridad de la información y ciberseguridad.

Capítulo II.- Sistema de Gestión de Seguridad de la Información y Ciberseguridad  (SGSI-C)

Subcapítulo I.- Régimen General del Sistema de Gestión de Seguridad de la Información y Ciberseguridad. (SGSI-C)

Artículo 10. Objetivos y requerimientos del SGSI-C

Son objetivos del SGSI-C los siguientes:

1. Identificar los activos de información, analizar las amenazas y vulnerabilidades asociadas a estos, y formular programas y medidas que busquen reducir la posibilidad de incidentes en los siguientes aspectos:

a) El diseño e implementación de nuevos productos y procesos, proyectos y cambios operativos.

b) Las obligaciones de seguridad de la información que se derivan de disposiciones normativas, normas internas y de acuerdos contractuales.

c) Las relaciones con terceros, en el sentido más amplio, incluyendo proveedores de servicios y empresas con las que se tiene relaciones de subcontratación.

d) Cualquier otra actividad que, a criterio de la empresa, exponga sus activos de información por causa interna o externa.

2. Revisar periódicamente el alcance y la efectividad de los controles mínimos indicados en el artículo 12 de este Reglamento y contar con capacidades de detección, respuesta y recuperación ante incidentes de seguridad de la información.

3. Establecer la relación existente con los planes de emergencia, crisis y de continuidad establecidos según lo previsto en la normativa correspondiente.

Artículo 11. alcance del SGSI-C

El alcance del SGSI-C debe incluir las funciones y unidades organizacionales, las ubicaciones físicas existentes, la infraestructura tecnológica y de comunicaciones, así como el perímetro de control asociado a las relaciones con terceros, que estén bajo responsabilidad de la empresa, conforme a las disposiciones establecidas sobre subcontratación en el Reglamento de Gobierno Corporativo y Gestión Integral de Riesgos.

Artículo 12. Medidas mínimas de seguridad de la información a adoptar por las empresas

Las empresas deben adoptar las siguientes medidas mínimas de seguridad de información:

1. Seguridad de los recursos humanos:

a) Implementar protocolos de seguridad de la información aplicables en el reclutamiento e incorporación del personal, ante cambio de puesto y terminación del vínculo laboral.

b) Procesos disciplinarios en caso de incumplimiento de las políticas de seguridad de la información.

2. Controles de acceso físico y lógico:

a) Prevenir el acceso no autorizado a la información, así como a los sistemas, equipos e instalaciones mediante los cuales es procesada, transmitida o almacenada, sea de manera presencial o remota.

b) Implementar procedimientos de administración de accesos, lo que debe incluir a las cuentas de accesos con privilegios administrativos; asegurando una segregación de funciones para reducir el riesgo de error o fraude, siguiendo los principios de mínimo privilegio y necesidad de conocer.

c) Implementar procesos de autenticación para controlar el acceso a los activos de información; en particular, para el acceso a los servicios provistos a usuarios por canales digitales, los procesos de autenticación deben cumplir los requisitos establecidos en el Subcapítulo III del Capítulo II del presente Reglamento.

3. Seguridad en las operaciones:

a) Asegurar y prever el funcionamiento continuo de las instalaciones de procesamiento, almacenamiento y transmisión de información.

b) Mantener la operación de los sistemas informáticos acorde a procedimientos previamente establecidos.

c) Controlar los cambios en el ambiente operativo de sistemas, y mantener segregados los ambientes de desarrollo, pruebas y producción.

d) Implementar controles que aseguren la integridad de las transacciones que son ejecutadas en los servicios y sistemas informáticos.

e) Restringir la instalación de software en los sistemas operativos y prevenir la explotación de las vulnerabilidades de seguridad de la información.

f) Contar con protocolos de respuesta y recuperación ante incidentes de malware; generar y probar copias de respaldo de información, software y elementos que faciliten su restablecimiento.

g) Definir, implementar y mantener líneas base de configuración segura para el uso de dispositivos e implementación de sistemas informáticos.

h) Contar con una estrategia de copias de respaldo y procedimientos de restauración de información ante posibles incidentes, de origen interno o externo, que comprometa la disponibilidad de la información para las operaciones y del ambiente productivo del centro de procesamiento de datos.

4. Seguridad en las comunicaciones:

a) Implementar y mantener la seguridad de redes de comunicaciones acorde a la información que por ella se trasmite y las amenazas a las que se encuentra expuesta.

b) Asegurar que las redes de comunicaciones y servicios de red son gestionados y controlados para proteger la información.

c) Segregar los servicios de información disponibles, usuarios y sistemas en las redes de la empresa.

d) Implementar protocolos seguros y controles de seguridad para la transferencia de información, dentro de la organización y con partes externas.

e) Asegurar que el acceso remoto, el uso de equipos personales en la red de la empresa, dispositivos móviles y la interconexión entre redes propias y de terceros cuente con controles acorde a las amenazas de seguridad existentes.

5. Adquisición, desarrollo y mantenimiento de sistemas:

a) Implementar y mantener la seguridad en los servicios y sistemas informáticos acorde a la información que se procese y amenazas a las que se encuentren expuestos.

b) Asegurar que se incluyan prácticas de seguridad de la información en la planificación, desarrollo, implementación, operación, soporte y desactivación en las aplicaciones y sistemas informáticos.

c) Limitar el acceso a la modificación de librerías de programas fuente y mantener un estricto control de cambios.

d) Cuando la plataforma operativa sea cambiada, las aplicaciones críticas deben ser revisadas y probadas para evitar efectos adversos en la seguridad de estas.

e) Asegurar que se efectúen pruebas técnicas, funcionales y de seguridad de la información en los sistemas informáticos antes del pase a producción.

f) Implementar y verificar el cumplimiento de procedimientos que incluyan prácticas de desarrollo seguro de servicios y sistemas informáticos.

6. Gestión de incidentes de ciberseguridad:

a) Implementar procedimientos para la gestión de incidentes de ciberseguridad, de acuerdo a lo señalado en el párrafo 8.2 del artículo 8 del presente Reglamento; así también, intercambiar información cuando corresponda, conforme al artículo 16 del presente Reglamento.

b) Implementar una metodología para clasificar los incidentes de ciberseguridad y prever protocolos de respuesta y recuperación.

c) Contar con un servicio de operaciones de seguridad de la información, que incluya capacidades para la detección y respuesta, el monitoreo de comunicaciones en la red interna y el grado de funcionamiento de la infraestructura tecnológica.

d) Contar con acceso a la información de inteligencia de amenazas, vulnerabilidades e incidentes, así como también a bases de conocimiento de técnicas y tácticas utilizadas por los agentes de amenazas.

e) Implementar mecanismos de reporte interno de incidentes de ciberseguridad, de acuerdo con lo señalado en el artículo 8 del presente Reglamento, y a la Superintendencia conforme al artículo 15 del presente Reglamento.

f) Identificar las posibles mejoras para su incorporación a la gestión de incidentes de ciberseguridad, luego de la ocurrencia de estos.

g) Preservar las evidencias que faciliten las investigaciones forenses luego de la ocurrencia de incidentes de seguridad de la información.

7. Seguridad física y ambiental

a) Implementar controles para evitar el acceso físico no autorizado, daños o interferencias a la información o instalaciones de procesamiento de la empresa.

b) Adoptar medidas para evitar pérdida, daño, robo o compromiso de los activos de información y la interrupción de las operaciones, mediante la protección del equipamiento y dispositivos tomando en cuenta el entorno donde son utilizados.

8. Criptografía

a) Utilizar criptografía para asegurar la confidencialidad, autenticidad e integridad de la información, tanto cuando los datos asociados están en almacenamiento y en transmisión.

b) Implementar los procedimientos necesarios para administrar el ciclo de vida de las llaves criptográficas a utilizar.

9. Gestión de activos de información

a) Identificar los activos de información mediante un inventario, asignar su custodia, establecer lineamientos de uso aceptable de ellos y la devolución al término del acuerdo por el que se proporcionó.

b) Asegurar que el nivel de protección y tratamiento de la información se realice acorde a su clasificación en términos de los requisitos legales, valor, criticidad y sensibilidad a la divulgación o modificación no autorizada.

c) Establecer medidas para evitar la divulgación, modificación, eliminación o destrucción no autorizadas de información, en el uso de dispositivos removibles.

Artículo 13. Actividades planificadas

En el marco del Plan estratégico del SGSI-C, la empresa debe mantener planes operativos, por lo menos para los siguientes fines:

a) Identificar los activos de información, clasificarlos, analizar las amenazas y vulnerabilidades asociadas a estos, y tomar medidas de tratamiento correspondientes.

b) Someter el SGSI-C a evaluaciones, revisiones y pruebas periódicas para determinar su efectividad, mediante servicios internos y externos, y en función al nivel de complejidad y amenazas sobre los activos de información asociados. En función a los resultados que obtenga, debe incorporar las mejoras o adoptar los correctivos.

c) Atender las necesidades de capacitación y difusión, según corresponda a los roles y funciones en la organización, en materia de seguridad de la información y ciberseguridad para asegurar la efectividad del SGSI-C.

d) Desarrollar el programa de ciberseguridad, conforme al Subcapítulo II del Capítulo II del presente Reglamento.

e) Revisar periódicamente, y actualizar cuando corresponda, las políticas de seguridad de la información que se establezcan para implementar los requerimientos establecidos en el artículo 12 del presente Reglamento.

Subcapítulo II.- Ciberseguridad

Artículo 14. Programa de ciberseguridad

14.1 Toda empresa que cuente con presencia en el ciberespacio debe mantener, con carácter permanente, un programa de ciberseguridad (PG-C) aplicable a las operaciones, procesos y otros activos de información asociados.

14.2 El PG-C debe prever un diagnóstico y un plan de mejora sobre sus capacidades de ciberseguridad, para lo cual debe seleccionar un marco de referencia internacional sobre la materia, que le permita cuando menos lo siguiente:

a) Identificación de los activos de información.

b) Protección frente a las amenazas a los activos de información.

c) Detección de incidentes de ciberseguridad.

d) Respuesta con medidas que reduzcan el impacto de los incidentes.

e) Recuperación de las capacidades o servicios tecnológicos que pudieran ser afectados.

Artículo 15. Reporte de incidentes de ciberseguridad significativos

15.1 La empresa debe reportar a la Superintendencia, en cuanto advierta la ocurrencia de un incidente de ciberseguridad que presente un impacto adverso significativo verificado o presumible de:

a) Pérdida o hurto de información de la empresa o de clientes.

b) Fraude interno o externo.

c) Impacto negativo en la imagen y reputación de la empresa.

d) Interrupción de operaciones.

15.2 La empresa debe efectuar un análisis forense para determinar las causas del incidente y tomar las medidas para su gestión. El informe resultante de dicho análisis debe estar a disposición de la Superintendencia, el que debe tener un contenido ejecutivo y también con el detalle técnico correspondiente.

15.3 La Superintendencia, mediante norma de carácter general, establece el contenido mínimo, formato y protocolos adicionales a utilizar en dicho reporte.

Artículo 16. intercambio de información de ciberseguridad

16.1 La empresa debe hacer los arreglos necesarios para contar con información que le permita tomar acción oportuna frente a las amenazas de ciberseguridad y para el tratamiento de las vulnerabilidades.

16.2 Al intercambiar información relativa a ciberseguridad, la empresa puede suscribir acuerdos con otras empresas del sector o con terceros que resulten relevantes, de forma bipartita, colectiva o gremial, para lo cual definirán los criterios pertinentes.

16.3 Mediante norma de carácter general, la Superintendencia puede establecer requerimientos específicos para que se incorporen en el intercambio de información de ciberseguridad.

Subcapítulo III.- Autenticación

Artículo 17. Implementación de los procesos autenticación

17.1 La empresa debe implementar procesos de autenticación, conforme a la definición establecida en este Reglamento, para controlar el acceso a los servicios que provea a sus usuarios por canales digitales, previo a lo cual debe evaluar formalmente y tomar medidas sobre:

a) El o los factores de autenticación que serán requeridos.

b) Estándares criptográficos vigentes, basados en software o en hardware, y sus prestaciones de confidencialidad o integridad esperadas.

c) Plazos y condiciones en las que será obligatorio requerir al usuario volver a autenticarse, lo que incluye y no se limita a casos por periodo de inactividad o sesiones de uso prolongado de sistemas.

d) Línea base de controles de seguridad de la información requerida para prevenir las amenazas a que esté expuesto el proceso de autenticación, lo que incluye, y no se restringe, al número límite de intentos fallidos de autenticación, la prevención de ataques de interceptación y manipulación de mensajes.

e) Lineamientos para la retención de registros de auditoría para la detección de amenazas conocidas y eventos de seguridad de la información.

17.2 Los procesos de autenticación deben ser reevaluados siempre que la tecnología utilizada para su implementación deje de contar con el soporte del fabricante, o tras el descubrimiento de nuevas vulnerabilidades que pueden exponerlos.

17.3 La empresa debe mantener y proteger los registros detallados de lo actuado en cada enrolamiento de usuario, intento de autenticación y cada operación que requiera de autenticación previa.

17.4 La empresa debe contar con herramientas y procedimientos para implementar el monitoreo de transacciones que permita tomar medidas de reducción de la posibilidad de operaciones fraudulentas, que incorpore los escenarios de fraude ya conocidos, y el robo o compromiso de los elementos utilizados para la autenticación.

Artículo 18. Enrolamiento del usuario en servicios provistos por canal digital

18.1 El enrolamiento de un usuario en un canal digital requiere por lo menos:

a) Verificar la identidad del usuario y tomar las medidas necesarias para reducir la posibilidad de suplantación de identidad, lo que incluye el uso de dos factores independientes de categorías diferentes, según el literal j) del artículo 2 de este Reglamento.

b) Generar las credenciales y asignarlas al usuario.

18.2 La empresa debe gestionar el ciclo de vida de las credenciales que genere y asigne a sus usuarios, para lo cual debe prever los procedimientos para su activación, suspensión, reemplazo, renovación y revocación; así también, cuando corresponda, asegurar su confidencialidad e integridad.

Artículo 19. autenticación reforzada para operaciones por canal digital

Se requiere de autenticación reforzada para aquellas acciones que puedan originar operaciones fraudulentas u otro abuso del servicio en perjuicio del cliente, como las operaciones a través de un canal digital que impliquen pagos o transferencia de fondos a terceros, registro de un beneficiario de confianza, modificación en los productos de seguro ahorro/inversión contratados, la contratación de un producto o servicio, modificación de límites y condiciones, para lo cual se requiere:

a) Utilizar una combinación de factores de autenticación, según el literal j) del artículo 2 del presente Reglamento que, por lo menos, correspondan a dos categorías distintas y que sean independientes uno del otro.

b) Generar un código de autenticación mediante métodos criptográficos, a partir de los datos específicos de cada operación, el cual debe utilizarse por única vez.

c) Cuando la operación sea exitosa, notificar los datos de la operación al usuario.

Artículo 20. Exenciones de autenticación reforzada para operaciones por canal digital

20.1 Están exentas del requisito de autenticación reforzada indicado en el artículo 19 del presente Reglamento, las siguientes operaciones realizadas por canal digital:

a) Las operaciones de pago, pagos periódicos o transferencia hacia un beneficiario registrado previamente por el usuario como beneficiario de confianza, como destinatario usual de dichas operaciones.

b) Las operaciones de pago, pagos periódicos o transferencias a cuentas en las que el cliente y el beneficiario sean la misma persona, sea natural o jurídica, y siempre que dichas cuentas se mantengan en la empresa.

20.2 Las operaciones de pago que presenten un nivel de riesgo de fraude bajo, como resultado de un análisis del riesgo en línea por operación, están exentas de la autenticación reforzada, siempre que la empresa cumpla con:

i. Implementar alguno de los estándares de la industria de pagos, EMV 3DS y tokenización de pagos EMV, en sus versiones más recientes.

ii. Definir el monto de umbral por operación por debajo del cual aplicará la exención por el citado análisis de riesgos.

iii. Medir periódicamente el ratio de fraude de las operaciones de pago por canal y tipo de operación.

iv. Actualizar periódicamente las reglas aplicables en el análisis de riesgo en función al indicador de riesgo de fraude.

v. Utilizar los datos que estén disponibles por cada tipo de operación, que incluye, pero no se limita a, los asociados al comportamiento del usuario, al medio utilizado y los que de este se pueda obtener para fines del análisis de riesgo.

20.3 Las operaciones no reconocidas por los clientes que hayan sido efectuadas en aplicación de la exención señalada en el párrafo 20.2 del presente artículo, o que fueron realizadas luego de que el usuario reportara el robo o pérdida de sus credenciales, son responsabilidad de la empresa, para lo cual deben implementar mecanismos que ante el repudio de la operación por parte del usuario garanticen su aplicación inmediata.

Artículo 21. Uso de API para la provisión de servicios en línea

21.1 El uso de interfaces de programación de aplicaciones, para proveer servicios para realizar operaciones, a través de servicios de terceros, requiere que se implementen las siguientes medidas:

a) Análisis de riesgos asociados e implementar las medidas de mitigación.

b) La autenticación mutua de los sistemas y la de los usuarios.

c) La autorización de las operaciones por parte de los usuarios.

d) El cifrado de datos en almacenamiento o transmisión.

e) Prácticas de desarrollo seguro de API y revisión de prácticas de codificación segura.

f) Análisis de vulnerabilidades y pruebas de penetración.

g) La seguridad de la infraestructura tecnológica que lo soporta.

h) Los mecanismos de tolerancia ante fallos y de contingencia.

i) Control de accesos en el entorno de datos, sistemas e infraestructura.

j) Monitoreo de eventos de seguridad de la información y gestión de estos cuando se constituyan en incidentes.

21.2 La empresa debe tomar como referencia estándares y marcos de referencia internacionales, y cuando sea factible adoptarlos en el marco de acuerdos gremiales o sectoriales, para la implementación del intercambio y encriptación de datos, así como la autenticación y la autorización de operaciones, sin que ello sea una lista restrictiva.

21.3 Las especificaciones técnicas de las API utilizadas deben encontrarse documentadas de forma que facilite su auditoría y la implementación necesaria para su uso.

21.4 Las empresas deben implementar las medidas necesarias para garantizar que el tercero autorizado por el usuario, acceda únicamente a la información indicada por este último.

Subcapítulo IV.- Provisión de Servicios por terceros

Artículo 22. Servicios provistos por terceros

En el caso de servicios provistos por terceros en aspectos referidos a gestión de tecnología de la información, a gestión de seguridad de la información o a procesamiento de datos, la empresa, además de cumplir con los requerimientos establecidos en el Reglamento de Gobierno Corporativo y Gestión Integral de Riesgos y el Reglamento para la Gestión de Riesgo Operacional debe:

a) Evaluar las amenazas y vulnerabilidades de seguridad de la información en la provisión de bienes y servicios e implementar medidas de tratamiento.

b) Asegurar que el arreglo contractual con el proveedor y su implementación le permiten cumplir con las obligaciones establecidas en el presente Reglamento.

c) Establecer los roles y responsabilidades que el proveedor asume contractualmente sobre la seguridad de la información y asegurar que la empresa efectúe las implementaciones complementarias correspondientes para la atención de los requerimientos del presente Reglamento.

Artículo 23. Uso de servicios en nube Para hacer uso de los servicios en nube, la empresa debe implementar políticas y procedimientos de seguridad de la información que sean de aplicación específica, que tome en cuenta un marco de buenas prácticas internacionales para el uso de estos servicios, y que además de los requerimientos del artículo 22 del Reglamento, incluya los siguientes aspectos:

a) Requerimientos de seguridad de la información que los servicios de nube deben cumplir y procedimientos para asegurar la implementación antes de su uso.

b) Lineamientos para segregación de redes que permita el aislamiento de la información de la empresa respecto a la de terceros en el entorno compartido del servicio en nube.

c) Evaluación de la disponibilidad de registro de eventos (log) que el proveedor de servicio en nube ofrece y atención de la necesidad de registros adicionales para el monitoreo de seguridad de la información.

d) Previsión de plan de capacitación para los niveles gerenciales, administradores de estos servicios, personal a cargo de su implementación y quienes hacen uso de ellos, sobre aquello necesario para el manejo de la seguridad de la información en estos.

Artículo 24. Servicios significativos de procesamiento de datos

24.1 La contratación de un servicio significativo provisto por terceros para el procesamiento de datos, incluido los servicios en nube, debe ser considerado como un cambio importante en el ambiente informático, siendo aplicable la definición de servicio significativo establecida en el Reglamento de Gobierno Corporativo y Gestión Integral de Riesgos y la normativa vigente asociada a nuevos productos y cambios importantes.

24.2 La empresa debe cumplir los siguientes aspectos referidos a la contratación de un servicio significativo provisto por terceros para el procesamiento de datos, que incluye servicios en nube, de manera complementaria a lo establecido en los artículos 22 y 23 del presente Reglamento, según corresponda:

a) Asegurar el acceso adecuado a la información, en tiempos razonables y a solo requerimiento, por parte de la Superintendencia, Auditoría Interna y la Sociedad de Auditoría Externa, en condiciones normales de operación y en regímenes especiales.

b) Gestionar los incidentes de seguridad de la información, conforme al numeral 6 del artículo 12 y de desarrollar las actividades planificadas previstas en el artículo 13 del presente Reglamento, en lo aplicable al servicio significativo de procesamiento de datos del que se trate.

c) Contar con una estrategia de salida de los servicios a cargo del proveedor que permita retomar operaciones por cuenta propia o mediante otro proveedor, de acuerdo a los tiempos objetivos de recuperación definidos por la empresa para dichos servicios. Dicha estrategia debe prever, entre otros aspectos, las acciones necesarias para la migración de la información a los recursos de la empresa o de otro proveedor.

d) Mantener un inventario de los servicios que el proveedor, a su vez, contrata con terceros (contratación en cadena) y que se encuentren relacionados a los servicios contratados por la empresa.

e) Asegurar que la información de carácter confidencial en custodia del proveedor sea eliminada definitivamente ante la resolución del acuerdo contractual.

f) Verificar anualmente que el proveedor de servicios de procesamiento de datos cuenta con controles de seguridad de la información, conforme a la normativa vigente sobre seguridad de la información, en lo aplicable al servicio provisto. Ello puede ser sustentado mediante informes independientes y reportes de auditoría que incluyen en su alcance la verificación de

dichos controles.

g) Cuando se trate de servicios en nube, para cumplir con lo requerido en el literal previo, la empresa debe evidenciar anualmente que el proveedor mantiene vigente las certificaciones ISO/IEC 27001, ISO/IEC 27017 e ISO/IEC 27018, y que cuenta con un reporte SOC 2 tipo 2 u otros equivalentes, relevantes al servicio provisto y a la zona o región desde donde se provee el servicio.

24.3 La empresa debe informar a esta Superintendencia sobre el servicio contratado, el proveedor involucrado, los niveles de servicio acordados, infraestructura tecnológica utilizada, así como los procedimientos y responsables para dar cumplimiento a los literales del a) al f), y según corresponda g) o h), del párrafo anterior; por lo menos treinta (30) días calendario antes de iniciar la provisión del procesamiento de datos.

Artículo 25. autorización para la contratación de servicio significativo de procesamiento de datos provisto por terceros desde el exterior

25.1 La empresa debe solicitar autorización de la Superintendencia, previo a la contratación de un servicio significativo de procesamiento de datos provisto por terceros desde el exterior, en caso dicho servicio presente limitaciones para cumplir con los requerimientos establecidos en el párrafo 24.2 del artículo 24 del presente Reglamento, la cual será respondida por la Superintendencia en el plazo de sesenta (60) días hábiles. Para solicitar dicha autorización las empresas deben presentar junto con su solicitud, un informe con los sustentos legales de las limitaciones identificadas y una propuesta de plan de implementación de las medidas compensatorias.

25.2 La autorización que conceda esta Superintendencia es específica al proveedor del servicio y, al país y ciudad desde el que se recibe, así como a las condiciones generales que fueron objeto de la autorización, por lo que de existir modificaciones en ellas y, de mantenerse la limitación citada en el párrafo previo, se requiere de un nuevo procedimiento de autorización ante la Superintendencia.

Subcapítulo V.- Régimen Simplificado del SGSI-C

Artículo 26. Sistema simplificado de gestión de seguridad de la información

26.1 El régimen simplificado de gestión de seguridad de la información requiere la planificación y ejecución de las siguientes actividades mínimas, cuya periodicidad por lo menos debe ser anual:

a) Identificar con las unidades de negocio y de apoyo, cuál es la información de mayor importancia, por las obligaciones normativas o contractuales existentes, y por la necesidad de operar.

b) Identificar los dispositivos que se conectan a la red interna y todo software que se encuentre instalado en la infraestructura tecnológica, y asegurar que se encuentren acorde a una configuración segura previamente establecida.

c) Identificar las cuentas de usuario con permisos de acceso habilitados y en particular las que poseen privilegios administrativos con posibilidad de adicionar software a la infraestructura, y mantener el principio de mínimos privilegios otorgados.

d) Implementar y mantener una línea base de seguridad en sistemas operativos y aplicaciones utilizadas, incluidos los correspondientes a dispositivos móviles, estaciones de trabajo, servidores y dispositivos de comunicaciones. Identificar y evaluar la habilitación de las funciones de seguridad integradas en los sistemas operativos.

e) Priorizar y gestionar las vulnerabilidades de seguridad identificadas, para cuya identificación oportuna debe contar con los servicios de información necesarios.

f) Desarrollar una campaña de orientación para la adopción de prácticas seguras dirigida a los empleados, plana gerencial y de dirección.

26.2 En caso la empresa provea alguna de las operaciones indicadas en el artículo 19 del presente Reglamento por canal digital, en lo que corresponda a su implementación, debe cumplir con las disposiciones establecidas en el Subcapítulo III del Capítulo II del presente Reglamento.

26.3 En caso utilice servicios significativos provistos por terceros, en lo que corresponda a su implementación, la empresa debe cumplir con las disposiciones establecidas en el Subcapítulo IV del Capítulo II del presente Reglamento.

26.4 La empresa debe mantener un programa de ciberseguridad, conforme al Subcapítulo II del Capítulo II del presente Reglamento, con un alcance que por lo menos incluya los servicios indicados en los párrafos 26.2 y 26.3 del artículo 26 del presente Reglamento.

Subcapítulo VI.- Régimen reforzado del SGSI-C

Artículo 27. Requerimientos adicionales para empresa con concentración de mercado

27.1 El directorio debe designar a un director como responsable de velar por la efectividad del sistema de gestión de seguridad de la información, lo que incluye el desarrollo del plan estratégico del SGSI-C.

27.2 La empresa debe someter periódicamente a una evaluación independiente del alcance y la efectividad del SGSI-C; dicha evaluación podrá ser realizada por la unidad de auditoría interna u otro equipo que cumpla el requisito de independencia, siempre que posea experiencia previa y certificaciones internacionales que demuestren la preparación técnica necesaria.

Disposiciones Complementarias finales

Primera

La empresa puede contar con un marco para la gestión de los riesgos asociados a la seguridad de la información, que debe ser integrado en lo que corresponda en la gestión del riesgo operacional, conforme a los lineamientos establecidos en el artículo 22° del Reglamento de Gobierno Corporativo y de la Gestión Integral de Riesgos.

Segunda

Los informes a los que se refieren los literales g) y h) del artículo 12°, y el artículo 27° del Reglamento de Gobierno Corporativo y de la Gestión Integral de Riesgos deben incluir la evaluación de los riesgos asociados a la seguridad de la información.

Tercera

En caso de eventos que afecten la continuidad operativa y que tengan como causa probable un incidente de seguridad de la información, es aplicable lo señalado en el artículo 15 del Reglamento para la Gestión de la Continuidad del Negocio, aprobado por la Resolución SBS nº 877-2020, sobre reporte de eventos de interrupción significativa.

Cuarta

La aplicación del presente Reglamento se extiende a las empresas corredoras de seguros del segmento 1, según segmentación establecida en el artículo 36 del Reglamento para la Supervisión y Control de los Corredores y Auxiliares de Seguros aprobado por la Resolución SBS nº 809-2019, a dichas empresas les es exigible el párrafo 26.1 del artículo 26, Subcapítulo V, Capítulo II, del presente Reglamento.

Artículo segundo

Modificar el Reglamento de Auditoría Interna, aprobado por la Resolución SBS nº 11699-2008 y sus modificatorias, conforme a lo siguiente:

En el Anexo “Actividades Programadas”, sustituir el numeral 3 de la Sección I, el numeral 1 de la Sección II, el numeral 1 de la Sección III, el numeral 2 de la Sección IV, el numeral 3 de la Sección V y el numeral 1 de la Sección VI, conforme a los siguientes textos:

“I. Empresas señaladas en los literales A, B y C del artículo 16º de la Ley General (Excepto las empresas afianzadoras y de garantías), Banco de la Nación, Banco Agropecuario, Fondo Mivivienda y Corporación financiera de desarrollo (COFIDE).

(….)

3) Evaluación de la gestión del riesgo operacional y del cumplimiento de los procedimientos utilizados para la administración de los riesgos de operación; así como, de las disposiciones de la normativa vigente sobre gestión de continuidad del negocio y de seguridad de la información y ciberseguridad;

(….)”

“II. Empresas de seguros y/o de reaseguros

1) Evaluación de la gestión de los riesgos distintos a los riegos técnicos de seguros, que incluyen riesgo operacional, de mercado, de crédito, entre otros, y de las disposiciones de la normativa vigente sobre gestión de continuidad del negocio y de seguridad de la información y ciberseguridad;

(…)”

“III. Empresas de servicios complementarios y conexos

1) Evaluación de la gestión del riesgo operacional y del cumplimiento de los procedimientos utilizados para la administración de los riesgos de operación; así como, de las disposiciones de la normativa vigente sobre gestión de continuidad del negocio y de seguridad de la información y ciberseguridad.

(…)”

“IV. Empresas Afianzadoras y de Garantías

(…)

2) Evaluación de la gestión del riesgo operacional y del cumplimiento de los procedimientos utilizados para la administración de los riesgos de operación; así como, de las disposiciones de la normativa vigente sobre seguridad de la información y Ciberseguridad.

(…)”

“V. Derramas y Cajas de Pensiones

3) Evaluación de la gestión del riesgo operacional y del cumplimiento de los procedimientos utilizados para la administración de los riesgos de operación; así como, de las disposiciones de la normativa vigente sobre gestión de continuidad del negocio y de seguridad de la información y Ciberseguridad;

(…)”

“VI. Administradoras privadas de Fondos de Pensiones (AFP)

1) Evaluación de la gestión del riesgo operacional y de las disposiciones de la normativa vigente sobre gestión de continuidad del negocio yd e seguridad de la información;

(…)”

Artículo Tercero

Modificar el literal b) del segundo párrafo del artículo 20° Informe sobre el sistema de control interno del Reglamento de Auditoría Externa, aprobado por Resolución SBS nº 17026-2010 y sus modificatorias, de acuerdo a lo siguiente al siguiente texto:

“Artículo 20°.- Informe sobre el sistema de control interno

(…)

b) Evaluación de los sistemas de información de la empresa en el ámbito de la auditoría externa, que incluye, entre otros, el flujo de información en los niveles internos de la empresa para su adecuada gestión, y la revisión selectiva de la validez de los datos contenidos en la información complementaria a los estados financieros (anexos y reportes) que presentan las empresas a esta Superintendencia, según las normas vigentes sobre la materia; donde deben precisarse los sistemas que fueron parte del alcance de dicha evaluación; ,y

(…)”

Artículo cuarto

Modificar el procedimiento nº 123 relativo a la “Autorización del Procesamiento Principal en el Exterior” por “Autorización para la contratación del servicio significativo de Procesamiento de Datos provisto por terceros desde el Exterior” e incorporar el procedimiento nº198 relativo a “Autorización para aplicar el Régimen Simplificado del Sistema de Gestión de la Seguridad de la Información y la Ciberseguridad” en el Texto Único de Procedimientos Administrativos de la Superintendencia de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones, aprobado mediante Resolución nº 1678-2018, cuyo texto se anexa a la presente la presente resolución y se publica en el Portal Web institucional (www.sbs.gob.pe).

Artículo Quinto

Modificar el Reglamento de Gobierno Corporativo y de la Gestión Integral de Riesgos, aprobado mediante Resolución SBS nº 272-2017 y sus modificatorias, de acuerdo a lo siguiente:

1. Incorporar en el Artículo 2 del Reglamento de Gobierno Corporativo y de la Gestión Integral de Riesgos, aprobado mediante Resolución SBS nº 272-2017 el siguiente texto:

“rr) Proveedor: tercero contratado para brindar bienes y/o servicios a una empresa, incluso bajo la modalidad de subcontratación. Las empresas que forman parte del mismo grupo económico que la empresa contratante también son consideradas como terceros.”

2. Modificar en el Artículo 2 Definiciones y/o referencias, el literal jj) Subcontratación, de acuerdo a lo siguiente:

“jj) Subcontratación: Modalidad mediante la cual una empresa contrata a un proveedor para que este entregue bienes y/o servicios que podrían ser desarrollados por ella.”

3. Sustituir el Capítulo IV, así como su referencia en el Índice de dicho Reglamento por “Bienes y/o Servicios Provistos por Terceros”, con el siguiente texto:

“Capítulo IV.- Bienes y/o Servicios Provistos por Terceros

Artículo 35.- Aspectos generales

35.1. Los bienes y/o servicios provistos por terceros son aquellos entregados a la empresa por parte de un proveedor.

35.2. En caso se trate de un bien y/o servicio que pudiera ser desarrollado por la empresa pero decide solicitarlo a través de un tercero, se configura la modalidad de subcontratación.

35.3. Los bienes y/o servicios significativos provistos por terceros son aquellos que, en caso de falla o suspensión, pueden poner en riesgo importante a la empresa al afectar sus ingresos, solvencia, continuidad operativa o reputación. En caso de que algún bien y/o servicio significativo sea provisto por un tercero bajo la modalidad de subcontratación, la subcontratación se considera significativa.

35.4. Un proveedor es considerado significativo cuando provee servicios significativos, se encuentre o no, bajo la modalidad de subcontratación.

Artículo 36.- Bienes y/o servicios provistos por terceros

36.1 Los riesgos asociados a la entrega de bien y/o servicios provistos por terceros deben ser gestionados como parte del marco de gestión integral de riesgos de la empresa.

36.2 La empresa es responsable de los resultados de los bienes y/o servicios provistos por terceros bajo la modalidad de subcontratación.

36.3 La empresa debe realizar una evaluación de los riesgos asociados a los servicios significativos provistos por terceros, ya sea que se encuentren o no bajo la modalidad de subcontratación. Dicha evaluación debe ser presentada al directorio para su aprobación.

36.4 En el caso de subcontratación significativa se debe contar con cláusulas que faciliten una adecuada revisión de la respectiva prestación por parte de las empresas, de la unidad de auditoría interna, de la sociedad de auditoría externa, así como por parte de la Superintendencia o las personas que esta designe, en los contratos suscritos con los proveedores.

36.5 La subcontratación de las funciones de la gestión de riesgos es considerada como significativa para fines de este Reglamento.

36.6 Esta Superintendencia puede definir requisitos adicionales para algunos bienes y/o servicios específicos provistos por terceros.

artículo 37°.- Autorización para la contratación de bienes y/o servicios significativos provistos por terceros

La contratación de los siguientes bienes y/o servicios significativos requiere autorización previa de esta Superintendencia y debe sujetarse a lo establecido en las normas reglamentarias específicas:

a) La subcontratación significativa de auditoría interna, de acuerdo con lo establecido en el Reglamento de Auditoría Interna o norma que lo sustituya;

b) Otros que indique la Superintendencia mediante norma general.”

Artículo sexto

Modificar el Reglamento de Riesgo Operacional, aprobado por Resolución SBS nº 2116-2009, según se indica a continuación:

1. Sustituir el literal i del artículo 2 y el artículo 14, de acuerdo con el siguiente texto:

“Artículo 2.- Definiciones

(…)

i. Subcontratación: Modalidad mediante la cual una empresa contrata a un proveedor para que este entregue bienes y/o servicios que podrían ser desarrollados por ella.

(…)

2. Sustituir el artículo 14 de acuerdo con el siguiente texto:

“Artículo 14.- Bienes y/o servicios provistos por terceros

La empresa debe contar con políticas y procedimientos apropiados para gestionar los riesgos asociados a los servicios provistos por terceros, y contar con un registro de estos.

La empresa debe implementar un procedimiento para la identificación de aquellos proveedores significativos precisando los casos en los que se encuentren bajo la modalidad de subcontratación.

En los casos de servicios significativos, se encuentren o no bajo la modalidad de subcontratación, y de servicios subcontratados la empresa debe considerar los siguientes aspectos:

a) Implementar un proceso de selección del proveedor del servicio.

b) Contar con un contrato, el cual debe incluir acuerdos de niveles de servicio; establecer claramente las responsabilidades del proveedor y de la empresa; establecer la jurisdicción que prevalecerá en caso de conflicto entre las partes; e incorporar los niveles de seguridad de información requeridos.

c) Gestionar y monitorear los riesgos asociados a estos servicios.

d) Mantener un registro que debe contener como mínimo:

i) Nombre del proveedor

ii) Giro o actividad principal de negocio del proveedor

iii) Descripción o listado de los servicios provistos

iv) Países, regiones y/o zonas geográficas desde donde se provee el servicio a contratar

v) Niveles de servicio acordados para su provisión

vi) Si la subcontratación es o no considerada significativa por la empresa

vii) Fecha de inicio del servicio

viii) Fecha de última renovación, si corresponde

ix) Fecha de vencimiento del servicio o la próxima fecha de renovación del contrato, según corresponda”

Artículo Séptimo

Modificar el Reglamento de Tarjetas de Crédito y Débito, aprobado por Resolución SBS nº 6523-2013 y sus normas modificatorias, según se indica a continuación:

1. Sustituir los artículos 6 y 12, de acuerdo con el siguiente texto:

“Artículo 6.- Información mínima, condiciones y vigencia aplicable a la tarjeta de crédito

Las tarjetas de crédito con soporte físico o digital se expiden con carácter de intransferible y deben incluir como mínimo la siguiente información:

1. Denominación social de la empresa que emite la tarjeta de crédito.

2. Nombre comercial que la empresa asigne al producto.

3. Identificación del sistema de tarjeta de crédito (marca) al que pertenece, de ser el caso.

En el caso de las tarjetas con soporte físico se debe incluir el nombre del usuario de la tarjeta de crédito; información de la que se puede prescindir siempre que la empresa cumpla con el Subcapítulo III del Capítulo II del Reglamento para la Gestión de la Seguridad de la Información y la Ciberseguridad, aprobado por Resolución SBS nº 504-2021.

El plazo de vigencia de las tarjetas de crédito no puede exceder de cinco (5) años, pudiéndose acordar plazos de vencimiento menores.

Artículo 12.- Información mínima, condiciones y vigencia aplicable a las tarjetas de débito

Las tarjetas de débito con soporte físico o digital se expiden con carácter de intransferible y deben incluir como mínimo la siguiente información:

1. Denominación social de la empresa que emite la tarjeta de débito.

2. Nombre comercial que la empresa asigne al producto.

3. Identificación del sistema de tarjeta de débito (marca) al que pertenece, de ser el caso.

Para su uso, requieren adicionalmente la presencia de una clave secreta, firma, firma electrónica u otros mecanismos que permitan identificar al usuario, de acuerdo con lo pactado.

El plazo de vigencia de las tarjetas de débito no puede exceder de cinco (5) años, pudiéndose acordar plazos de vencimiento menores.”

Artículo octavo

Modificar el Reglamento de Operaciones con Dinero Electrónico aprobado por Resolución SBS nº 6283-2013 y sus normas modificatorias, según se indica a continuación:

1. Sustituir el artículo 4, de acuerdo con el siguiente texto:

“Artículo 4.- Soportes para uso de dinero electrónico

Los soportes mediante los cuales se puede hacer uso del dinero electrónico pueden ser los siguientes:

a) Teléfonos móviles.

b) Tarjetas prepago.

c) Cualquier otro equipo o dispositivo electrónico, que cumpla los fines establecidos en la Ley

Estos dispositivos deben incluir como mínimo la siguiente información:

1. Denominación social de la empresa que emite el soporte mediante el cual se hace uso del dinero electrónico.

2. Nombre comercial que la empresa asigne al producto.

3. Identificación del sistema de tarjeta (marca) al que pertenece, de ser el caso.

Dicha información debe ser mostrada en un espacio visible y de fácil acceso para el usuario.

Un mismo soporte puede ser utilizado y/o asociado para realizar transacciones con más de una cuenta de dinero electrónico.”

Artículo Noveno.- Plazos y Plan de adecuación

1. En un plazo que no debe exceder de sesenta (60) días calendario contados a partir del día siguiente de la publicación de la presente Resolución, las empresas deben presentar a la Superintendencia, un plan de adecuación al Reglamento para la Gestión de la Seguridad de la Información y la Ciberseguridad aprobado en el Artículo Primero de la presente Resolución, previamente aprobado por el directorio, en el cual incluya:

a) un diagnóstico preliminar de la situación existente en la empresa;

b) las acciones previstas para la total adecuación al Reglamento;

c) los funcionarios responsables del cumplimiento de dicho plan; y

d) un cronograma de adecuación.

2. Las disposiciones señaladas en el Subcapítulo III del Capítulo II y la Tercera Disposición Complementaria Final del Reglamento para la Gestión de la Seguridad de la Información y la Ciberseguridad aprobado en el Artículo Primero de la presente Resolución tienen un plazo de adecuación hasta el 1 de julio de 2022.

3. En un plazo no mayor a treinta (30) días calendario contados a partir del día siguiente de la publicación de la presente Resolución, las empresas que cuenten con un servicio significativo de procesamiento de datos provisto por terceros desde el exterior, cuyo marco legal aplicable impida o limite el cumplimiento de las medidas definidas en el párrafo 24.2 del artículo 24 del Reglamento para la Gestión de la Seguridad de la Información y la Ciberseguridad, aprobado en el Artículo Primero de la presente Resolución, deben remitir un informe que contenga:

i) las limitaciones presentadas, dicho informe debe contar con el sustento legal del impedimento de su aplicación y

ii) las medidas compensatorias.

Artículo Décimo.- Vigencia

La presente Resolución entra en vigencia el 1 de julio de 2021, fecha en la que se deroga la Circular G 140-2009, con excepción de lo siguiente:

a. Los párrafos 25.1 y 25.2 del artículo 25 del Reglamento para la Gestión de la Seguridad de la Información y la Ciberseguridad, aprobado por el Artículo Primero, que entran en vigencia al día siguiente de publicada la presente Resolución, fecha en la cual se deroga el artículo 7A de la Circular G 140-2009.

b. El Artículo Segundo de la presente Resolución entra en vigencia a partir de la auditoría correspondiente al ejercicio 2022.

c. Los Artículos Séptimo, Octavo y Noveno de la presente Resolución, entran en vigencia al día siguiente de la publicación de la presente Resolución, con excepción de lo indicado en el inciso d. del presente Artículo.

d. El requerimiento asociado a la inclusión conjunta de la información sobre la denominación social de la empresa emisora y el nombre comercial que la empresa asigne al producto de tarjeta de crédito y/o débito, señalado en el Artículo Séptimo de la presente Resolución, así como el requerimiento asociado a la inclusión de la dicha información en los dispositivos de soporte al dinero electrónico, señalado en el artículo Octavo de la presente Resolución; entran en vigencia el 1 de enero de 2022.

Regístrese, comuníquese y publíquese.

SOCORRO HEYSEN ZEGARRA, Superintendenta de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones

28Feb/21

Decreto Legislativo 1412 de 12 de septiembre de 2018

Decreto Legislativo 1412 de 12 de septiembre de 2018. Decreto Legislativo que aprueba la Ley de Gobierno Digital.

DECRETO LEGISLATIVO nº 1412

EL PRESIDENTE DE LA REPÚBLICA

POR CUANTO:

Que, mediante Ley nº 30823, el Congreso de la República ha delegado en el Poder Ejecutivo la facultad de legislar en materia de gestión económica y competitividad, de integridad y lucha contra la corrupción, de prevención y protección de personas en situación de violencia y vulnerabilidad y de modernización de la gestión del Estado, por el plazo de sesenta (60) días calendario;

Que, el literal d) numeral 5 del artículo 2, de la citada Ley faculta al Poder Ejecutivo para legislar en materia de modernización del Estado, a fin de implementar servicios y espacios compartidos por parte de las entidades públicas, así como establecer disposiciones para el gobierno digital y las plataformas multiservicios y de trámites que faculten a las entidades públicas para delegar la gestión y resolución de actos administrativos a otras entidades públicas bajo criterios que prioricen eficiencia, productividad, oportunidad y mejora de servicios para el ciudadano y la empresa; o a terceros, en las etapas previas a la emisión de la resolución que contenga la decisión final de la entidad;

Que, el ítem d.3) del literal d) del numeral 5 del artículo 2 de la citada norma establece la facultad de legislar para establecer el marco normativo para promover el despliegue transversal de las tecnologías digitales en las entidades del Estado; a fin de mejorar el alcance, condiciones, la prestación y el acceso de los ciudadanos a los servicios que presta el Estado;

Que, la Política 35 del Acuerdo Nacional, sobre Sociedad de la Información y Sociedad del Conocimiento, señala en el literal e) que el Estado fomentará la modernización del Estado, mediante el uso de las Tecnologías de la Información y la Comunicación (TIC), con un enfoque descentralista, planificador e integral;

Que, mediante el Decreto Supremo n° 086-2015-PCM, se declara de interés nacional las acciones, actividades e iniciativas desarrolladas en el marco del proceso de vinculación del Perú con la Organización para la Cooperación y el Desarrollo Económicos (OCDE) e implementación del Programa País, y crea la Comisión Multisectorial de naturaleza permanente para promover las acciones de seguimiento del referido proceso, y comprende la participación del Estado peruano en las actividades previstas en el Acuerdo y Memorando de Entendimiento suscritos entre la OCDE y el Gobierno del Perú, así como todas las demás actividades relacionadas con la organización, promoción, impulso y apoyo al referido proceso;

Que, las tecnologías digitales y el gobierno digital son conceptos integrados en las actividades, lenguaje y estructuras de la sociedad actual, y hacen parte del proceso de vinculación del Perú con la Organización para la Cooperación y el Desarrollo Económicos (OCDE), organización que entiende su uso estratégico como parte integral del diseño de políticas y estrategias de modernización del gobierno, con la finalidad de crear servicios digitales de valor, seguros, confiables y accesibles para los ciudadanos y sociedad en general, lo cual se sustenta en un ecosistema compuesto por actores del sector público, sector privado, academia y otros interesados, quienes apoyan en la implementación de iniciativas y acciones para diseño, creación, producción de datos, servicios y contenidos, asegurando el pleno respeto los derechos de las personas en el entorno digital;

Que mediante Decreto Legislativo n° 604, se aprueba la Ley de Organización y Funciones del Instituto Nacional de Estadística e Informática – INEI, que crea el Sistema Nacional de Informática el cual tiene como objetivos normar las actividades de informática; coordinar, integrar y racionalizar las actividades de informática; y promover la capacitación, investigación y desarrollo de las actividades de informática;

Que, conforme lo establecido en el artículo 47 del Reglamento de Organización y Funciones de la Presidencia del Consejo de Ministros, aprobado mediante Decreto Supremo n° 022-2017-PCM, la Secretaría de Gobierno Digital – SEGDI es el órgano de línea, con autoridad técnico normativa a nivel nacional, responsable de formular y proponer políticas nacionales y sectoriales, planes nacionales, normas, lineamientos y estrategias en materia de informática y de Gobierno Electrónico. Asimismo, es el órgano rector del Sistema Nacional de Informática;

Que, dentro de este contexto, es necesario adecuar la gobernanza y gestión del gobierno digital en el Estado Peruano y mejorar la articulación en los tres niveles de gobierno, para lo cual resulta indispensable establecer el marco normativo que regule y habilite a las entidades del Estado integrar de manera intensiva las tecnologías digitales para la prestación de servicios digitales en condiciones seguras, confiables, transparentes, interoperables en un entorno de gobierno digital;

De conformidad con lo establecido en el literal d) del numeral 5 del artículo 2 de la Ley n° 30823 y el artículo 104 de la Constitución Política del Perú;

Con el voto aprobatorio del Consejo de Ministros; y,

Con cargo de dar cuenta al Congreso de la República;

Ha dado el Decreto Legislativo siguiente:

DECRETO LEGISLATIVO QUE APRUEBA LA LEY DE GOBIERNO DIGITAL

TÍTULO I.- DISPOSICIONES GENERALES

Artículo 1.- Objeto

La presente Ley tiene por objeto establecer el marco de gobernanza del gobierno digital para la adecuada gestión de la identidad digital, servicios digitales, arquitectura digital, interoperabilidad, seguridad digital y datos, así como el régimen jurídico aplicable al uso transversal de tecnologías digitales en la digitalización de procesos y prestación de servicios digitales por parte de las entidades de la Administración Pública en los tres niveles de gobierno.

Artículo 2.- Ámbito de aplicación

2.1. La presente Ley es de aplicación a toda entidad que forma parte de la Administración Pública a que se refiere el artículo I del Título Preliminar del Texto Único Ordenado de la Ley n° 27444, Ley del Procedimiento Administrativo General. Sus regulaciones también alcanzan a las personas jurídicas o naturales que, por mandato legal, encargo o relación contractual ejercen potestades administrativas, y por tanto su accionar se encuentra sujeto a normas de derecho público, en los términos dispuestos por la Presidencia del Consejo de Ministros.

2.2. En el caso de las empresas que conforman la actividad empresarial del Estado, su aplicación se da en todo aquello que le resulte aplicable.

Artículo 3.- Definiciones

Para efectos de la presente Ley, se adoptan las siguientes definiciones:

1. Tecnologías Digitales.- Se refieren a las Tecnologías de la Información y la Comunicación – TIC, incluidos Internet, las tecnologías y dispositivos móviles, así como la analítica de datos utilizados para mejorar la generación, recopilación, intercambio, agregación, combinación, análisis, acceso, búsqueda y presentación de contenido digital, incluido el desarrollo de servicios y aplicaciones aplicables a la materia de gobierno digital.

2. Entorno Digital.- Es el dominio o ámbito habilitado por las tecnologías y dispositivos digitales, generalmente interconectados a través de redes de datos o comunicación, incluyendo el Internet, que soportan los procesos, servicios, infraestructuras y la interacción entre personas.

3. Servicio Digital.- Es aquel provisto de forma total o parcial a través de Internet u otra red equivalente, que se caracteriza por ser automático, no presencial y utilizar de manera intensiva las tecnologías digitales, para la producción y acceso a datos y contenidos que generen valor público para los ciudadanos y personas en general.

4. Canal Digital.- Es el medio de contacto digital que disponen las entidades de la Administración Pública a los ciudadanos y personas en general para facilitar el acceso a toda la información institucional y de trámites, realizar y hacer seguimiento a servicios digitales, entre otros. Este canal puede comprender páginas y sitios web, redes sociales, mensajería electrónica, aplicaciones móviles u otros.

5. Ciudadano Digital.- Es aquel que hace uso de las tecnologías digitales y ejerce sus deberes y derechos en un entorno digital seguro.

6. Gobernanza Digital.- Es el conjunto de procesos, estructuras, herramientas y normas que nos permiten dirigir, evaluar y supervisar el uso y adopción de las tecnologías digitales en la organización.

7. Arquitectura Digital.- Es el conjunto de componentes, lineamientos y estándares, que desde una perspectiva integral de la organización permiten alinear los sistemas de información, datos, seguridad e infraestructura tecnológica con la misión y objetivos estratégicos de la entidad, de tal manera que se promuevan la colaboración, interoperabilidad, escalabilidad, seguridad y el uso optimizado de las tecnologías digitales en un entorno de gobierno digital.

Artículo 4.- Finalidad

La presente Ley tiene por finalidad:

4.1 Mejorar la prestación y acceso de servicios digitales en condiciones interoperables, seguras, disponibles, escalables, ágiles, accesibles, y que faciliten la transparencia para el ciudadano y personas en general.

4.2 Promover la colaboración entre las entidades de la Administración Pública, así como la participación de ciudadanos y otros interesados para el desarrollo del gobierno digital y sociedad del conocimiento.

Artículo 5.- Principios rectores

Las disposiciones contenidas en la presente Ley, así como su aplicación se rigen por los siguientes principios rectores:

5.1 Especialidad.- La presente norma es aplicable a los servicios digitales prestados por las entidades de la Administración Pública en un entorno de gobierno digital, sin perjuicio de lo regulado para los procedimientos administrativos u otros que se rigen por su propia normatividad.

5.2 Equivalencia Funcional.- El ejercicio de la identidad digital para el uso y prestación de servicios digitales confiere y reconoce a las personas las mismas garantías que otorgan los modos tradicionales de relacionarse entre privados y/o en la relación con las entidades de la Administración Pública.

5.3 Privacidad desde el Diseño.- En el diseño y configuración de los servicios digitales se adoptan las medidas preventivas de tipo tecnológico, organizacional, humano y procedimental.

5.4 Igualdad de Responsabilidades.- Las entidades de la Administración Pública responden por los actos realizados a través de canales digitales de la misma manera y con iguales responsabilidades que por los realizados a través de medios presenciales.

5.5 Usabilidad.- En el diseño y configuración de los servicios digitales se propenderá a que su uso resulte de fácil manejo para los ciudadanos y personas en general.

5.6 Cooperación Digital.- Prima el intercambio de datos e información, la interoperabilidad de los sistemas y soluciones para la prestación conjunta de servicios digitales.

5.7 Digital desde el Diseño.- Los servicios, de manera preferente, progresiva y cuando corresponda, se diseñan y modelan para que sean digitales de principio a fin.

5.8 Proporcionalidad.- Los requerimientos de seguridad y autenticación de los servicios digitales prestados por las entidades de la Administración Pública deben ser proporcionales al nivel de riesgo asumido en la prestación del mismo.

5.9 Datos Abiertos por Defecto.- Los datos se encuentran abiertos y disponibles de manera inmediata, sin comprometer el derecho a la protección de los datos personales de los ciudadanos. Ante la duda corresponde a la Autoridad de Transparencia definirlo.

5.10 Nivel de protección adecuado para los datos personales.- El tratamiento de los datos personales debe realizarse conforme a lo establecido en la Ley de Protección de Datos Personales y su Reglamento.

TÍTULO II.- GOBIERNO DIGITAL

CAPÍTULO I.- GOBIERNO DIGITAL

Artículo 6.- Gobierno Digital

6.1. El gobierno digital es el uso estratégico de las tecnologías digitales y datos en la Administración Pública para la creación de valor público. Se sustenta en un ecosistema compuesto por actores del sector público, ciudadanos y otros interesados, quienes apoyan en la implementación de iniciativas y acciones de diseño, creación de servicios digitales y contenidos, asegurando el pleno respeto de los derechos de los ciudadanos y personas en general en el entorno digital.

6.2. Comprende el conjunto de principios, políticas, normas, procedimientos, técnicas e instrumentos utilizados por las entidades de la Administración Pública en la gobernanza, gestión e implementación de tecnologías digitales para la digitalización de procesos, datos, contenidos y servicios digitales de valor para los ciudadanos.

Artículo 7.- Objetivos del Gobierno Digital

Los objetivos del gobierno digital son:

7.1 Normar las actividades de gobernanza, gestión e implementación en materia de tecnologías digitales, identidad digital, servicios digitales, arquitectura digital, interoperabilidad, seguridad digital y datos.

7.2 Coordinar, integrar y promover la colaboración entre las entidades de la Administración Pública.

7.3 Promover la investigación y desarrollo en la implementación de tecnologías digitales, identidad digital, servicios digitales, interoperabilidad, seguridad digital y datos.

7.4 Promover y orientar la formación y capacitación en materia de gobierno digital y tecnologías digitales en todos los niveles de gobierno.

Artículo 8.- Ente Rector en materia de Gobierno Digital

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, es el ente rector en materia de gobierno digital que comprende tecnologías digitales, identidad digital, interoperabilidad, servicio digital, datos, seguridad digital y arquitectura digital. Dicta las normas y establece los procedimientos en materia de gobierno digital y, es responsable de su operación y correcto funcionamiento.

Artículo 9.- Funciones del ente rector en materia de gobierno digital

La Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, en su calidad de ente rector tiene las siguientes atribuciones:

9.1 Programar, dirigir, coordinar, supervisar y evaluar la aplicación de la materia de gobierno digital.

9.2 Elaborar y proponer normas reglamentarias y complementarias que regulan la materia de gobierno digital.

9.3 Elaborar lineamientos, procedimientos, metodologías, modelos, directivas u otros estándares de obligatorio cumplimiento para la implementación de las materias de gobierno digital.

9.4 Emitir opinión vinculante sobre el alcance, interpretación e integración de normas que regulan la materia de gobierno digital.

9.5 Emitir opinión previa a fin de validar técnicamente proyectos de tecnologías digitales de carácter transversal en materia de interoperabilidad, seguridad digital, identidad digital, datos, arquitectura digital o aquellos destinados a mejorar la prestación de servicios digitales.

9.6 Brindar apoyo técnico a las entidades públicas en la gestión e implementación de tecnologías digitales.

9.7 Definir los alcances del marco normativo en materia de gobierno digital.

9.8 Supervisar y fiscalizar, cuando corresponda, el cumplimiento del marco normativo en materia de gobierno digital.

9.9 Promover mecanismos que aseguren la identidad digital como pilar fundamental para la inclusión digital y la ciudadanía digital.

9.10 Promover y gestionar la implementación de proyectos de implementación de tecnologías digitales u otros mecanismos destinados a mejorar la prestación de servicios digitales, en coordinación con las entidades públicas, según corresponda.

9.11 Promover la digitalización de los procesos y servicios a partir del uso e implementación de tecnologías digitales.

9.12 Realizar acciones de coordinación y articulación con representantes de la administración pública, ciudadanos u otros interesados con la finalidad de optimizar el uso de tecnologías digitales para el desarrollo del gobierno digital y tecnologías digitales.

CAPÍTULO II.- IDENTIDAD DIGITAL

Artículo 10.- De la Identidad Digital

10.1 La identidad digital es aquel conjunto de atributos que individualiza y permite identificar a una persona en entornos digitales.

10.2 Los atributos de la identidad digital son otorgados por distintas entidades de la Administración Pública que, en su conjunto, caracterizan al individuo.

Artículo 11.- Marco de Identidad Digital del Estado Peruano

El Marco de Identidad Digital del Estado Peruano está constituido por lineamientos, especificaciones, guías, directivas, estándares e infraestructura de tecnologías digitales, que permiten de manera efectiva la identificación y autenticación de los ciudadanos y personas en general cuando acceden a los servicios digitales.

Artículo 12.- Credencial de Identidad Digital

Es la representación de una identidad digital que comprende los atributos inherentes a la persona definidos en el Marco de Identidad Digital del Estado Peruano, a fin de facilitar la autenticación digital.

Artículo 13.- Identificación Digital

La identificación digital es el procedimiento de reconocimiento de una persona como distinta de otras, en el entorno digital. Las entidades de la Administración Pública deben establecer los procedimientos para identificar a las personas que accedan a los servicios digitales.

Artículo 14.- Autenticación Digital

La autenticación digital es el procedimiento de verificación de la identidad digital de una persona, mediante el cual se puede afirmar que es quien dice ser.

Para el acceso a un servicio digital las entidades de la Administración Pública deben adoptar los mecanismos o procedimientos de autenticación digital, considerando los niveles de seguridad a establecerse en la norma reglamentaria.

Artículo 15.- Inclusión digital

La inclusión digital es el acceso y uso de los servicios digitales por parte de los ciudadanos a través de su identidad digital, promoviendo la ciudadanía digital. Para tal fin las entidades de la Administración Pública adoptan las disposiciones que emite el ente rector para la prestación de dichos servicios.

Artículo 16.- Documento Nacional de Identidad electrónico (DNIe)

El Documento Nacional de Identidad Electrónico (DNIe) es una credencial de identidad digital, emitida por el Registro Nacional de Identificación y Estado Civil – RENIEC, que acredita presencial y no presencialmente la identidad de las personas.

Artículo 17.- Uso del Documento Nacional de Identidad electrónico

Los funcionarios y servidores públicos al servicio de las entidades de la Administración Pública pueden hacer uso del Documento Nacional de Identidad Electrónico (DNIe) para el ejercicio de sus funciones en los actos de administración, actos administrativos, procedimientos administrativos y servicios digitales.

El DNIe sólo otorga garantía sobre la identificación de la persona natural, mas no en el cargo, rol, atribuciones o facultades que ostenta un funcionario o servidor de una entidad de la Administración Pública; dicho funcionario o servidor público es el responsable de gestionar en su entidad las autorizaciones de acceso y asignación de roles, atribuciones o facultades para hacer uso del indicado DNIe en los sistemas de información que hagan uso del mismo.

CAPÍTULO III.- PRESTACIÓN DE SERVICIOS DIGITALES

Artículo 18.- Garantías para la prestación de servicios digitales

Las entidades de la Administración Pública, de manera progresiva y cuando corresponda, deben garantizar a las personas el establecimiento y la prestación de los servicios digitales, comprendidos en el ámbito de aplicación de la presente Ley, debiendo para tal efecto:

18.1 Reconocer y aceptar el uso de la identidad digital de todas las personas según lo regulado en la presente Ley.

18.2 Garantizar la disponibilidad, integridad y confidencialidad de la información de los servicios digitales con la aplicación de los controles de seguridad que correspondan en la prestación de dichos servicios conforme a las disposiciones contenidas en la presente Ley y en la normatividad vigente sobre la materia.

18.3 Capacitar en temas en materia de firmas electrónicas, firmas y certificados digitales, protección de datos personales, interoperabilidad, arquitectura digital, seguridad digital, datos abiertos y gobierno digital.

18.4 Facilitar el acceso a la información requerida por otra entidad de la Administración Pública, sobre los datos de las personas que obren en su poder y se encuentren en soporte electrónico, únicamente para el ejercicio de sus funciones en el ámbito de sus competencias. Queda excluida del intercambio la información que pueda afectar la seguridad nacional o aquella relacionada con la legislación sobre Transparencia y Acceso a la Información Pública, o la que expresamente sea excluida por Ley.

18.5 Implementar servicios digitales haciendo un análisis de la arquitectura digital y rediseño funcional.

18.6 Considerar la implementación de pagos a través de canales digitales.

18.7 Facilitar a las personas información detallada, concisa y entendible sobre las condiciones de tratamiento de sus datos personales.

18.8 Garantizar la conservación de las comunicaciones y documentos generados a través de canales digitales en las mismas o mejores condiciones que aquellas utilizadas por los medios tradicionales.

18.9 Garantizar que en el diseño y configuración de los servicios digitales se adoptan las medidas técnicas, organizativas y legales para la debida protección de datos personales y la confidencialidad de las comunicaciones.

Artículo 19.- Conservación de los documentos electrónicos firmados digitalmente

Para conservar documentos electrónicos y garantizar la perdurabilidad en el tiempo de la firma digital incorporada en aquellos se emplean sellos de tiempo y mecanismos basados en estándares internacionalmente aceptados que permitan verificar el estado del certificado digital asociado.

Cuando dicho tipo de documentos electrónicos, y sus respectivos formatos que aseguran la característica de perdurabilidad de la firma digital, deban ser conservados de modo permanente, éstos se archivarán observando las disposiciones legales sobre la materia.

Artículo 20.- Sede Digital

La sede digital es un tipo de canal digital, a través del cual pueden acceder los ciudadanos y personas en general a un catálogo de servicios digitales, realizar trámites, hacer seguimiento de los mismos, recepcionar y enviar documentos electrónicos, y cuya titularidad, gestión y administración corresponde a cada entidad de la Administración Pública en los tres niveles de gobierno.

Artículo 21.- Registro Digital

Las sedes digitales de las entidades de la Administración Pública cuentan con un registro digital para recibir documentos, solicitudes, escritos y comunicaciones electrónicas dirigidas a dicha entidad.

Artículo 22.- Domicilio Digital

Es uno de los atributos de la identidad digital que se constituye en el domicilio habitual de un ciudadano en el entorno digital, el cual es utilizado por las entidades de la Administración Pública para efectuar comunicaciones o notificaciones.

CAPÍTULO IV.- GOBERNANZA DE DATOS

Artículo 23.- Datos

23.1 Los datos son la representación dimensionada y descifrable de hechos, información o concepto, expresada en cualquier forma apropiada para su procesamiento, almacenamiento, comunicación e interpretación.

23.2 Las entidades de la Administración Pública administran sus datos como un activo estratégico, garantizando que estos se recopilen, procesen, publiquen, almacenen y pongan a disposición durante el tiempo que sea necesario y cuando sea apropiado, considerando las necesidades de información, riesgos y la normatividad vigente en materia de gobierno digital, seguridad digital, transparencia, protección de datos personales y cualquier otra vinculante.

Artículo 24.- Infraestructura Nacional de Datos

La Infraestructura Nacional de Datos se define como el conjunto articulado de políticas, normas, medidas, procesos, tecnologías digitales, repositorios y bases de datos destinadas a promover la adecuada recopilación, procesamiento, publicación, almacenamiento y puesta a disposición de los datos que gestionan las entidades de la Administración Pública.

Artículo 25.- Marco de Gobernanza y Gestión de Datos del Estado Peruano

El Marco de Gobernanza y Gestión de Datos del Estado Peruano está constituido por instrumentos técnicos y normativos que establecen los requisitos mínimos que las entidades de la Administración Pública deben implementar conforme a su contexto legal, tecnológico y estratégico para asegurar un nivel básico y aceptable para la recopilación, procesamiento, publicación, almacenamiento y apertura de los datos que administre.

CAPÍTULO V.- INTEROPERABILIDAD

Artículo 26.- Interoperabilidad

La Interoperabilidad es la capacidad de interactuar que tienen las organizaciones diversas y dispares para alcanzar objetivos que hayan acordado conjuntamente, recurriendo a la puesta en común de información y conocimientos, a través de los procesos y el intercambio de datos entre sus respectivos sistemas de información.

Artículo 27.- Marco de Interoperabilidad del Estado Peruano

El Marco de Interoperabilidad del Estado Peruano está constituido por políticas, lineamientos, especificaciones, estándares e infraestructura de tecnologías digitales, que permiten de manera efectiva la colaboración entre entidades de la Administración Pública para el intercambio de información y conocimiento, para el ejercicio de sus funciones en el ámbito de sus competencias, en la prestación de servicios digitales inter-administrativos de valor para el ciudadano provisto a través de canales digitales.

Artículo 28.- Gestión del Marco de Interoperabilidad del Estado Peruano

El Marco de Interoperabilidad del Estado Peruano se gestiona a través de los siguientes niveles:

28.1. Interoperabilidad a nivel organizacional: Se ocupa del alineamiento de objetivos, procesos, responsabilidades y relaciones entre las entidades de la Administración Pública para intercambiar datos e información para el ejercicio de sus funciones en el ámbito de sus competencias.

28.2 Interoperabilidad a nivel semántico: Se ocupa del uso de los datos y la información de una entidad garantizando que el formato y significado preciso de dichos datos e información a ser intercambiada pueda ser entendido por cualquier aplicación de otra entidad de la Administración Pública. Dichas entidades deben adoptar los estándares definidos por el ente rector para el intercambio de datos e información.

28.3. Interoperabilidad a nivel técnico: Se ocupa de los aspectos técnicos relacionados con las interfaces, la interconexión, integración, intercambio y presentación de datos e información, así como definir los protocolos de comunicación y seguridad. Es ejecutado por personal de las Oficinas de Informática o las que hagan sus veces de las entidades de la Administración Pública, de acuerdo con los estándares definidos por el ente rector.

28.4. Interoperabilidad a nivel legal: Se ocupa de la adecuada observancia de la legislación y lineamientos técnicos con la finalidad de facilitar el intercambio de datos e información entre las diferentes entidades de la Administración Pública, así como el cumplimiento de los temas concernientes con el tratamiento de la información que se intercambia.

Artículo 29.- Reutilización de Software

Las entidades de la Administración Pública titulares de Software Público Peruano, desarrollado mediante la contratación de terceros o por personal de la entidad para soportar sus procesos o servicios, adoptan las medidas necesarias a fin de obtener la titularidad exclusiva sobre los derechos patrimoniales del referido Software Público Peruano.

Todas las entidades de la Administración Pública deben compartir Software Público Peruano bajo licencias libres o abiertas que permitan:

(i) usarlo o ejecutarlo,

(ii) copiarlo o reproducirlo,

(iii) acceder al código fuente, código objeto, documentación técnica y manuales de uso,

(iv) modificarlo o transformarlo en forma colaborativa, y

(v) distribuirlo, en beneficio del Estado Peruano.

CAPÍTULO VI.- SEGURIDAD DIGITAL

Artículo 30.- De la Seguridad Digital

La seguridad digital es el estado de confianza en el entorno digital que resulta de la gestión y aplicación de un conjunto de medidas proactivas y reactivas frente a los riesgos que afectan la seguridad de las personas, la prosperidad económica y social, la seguridad nacional y los objetivos nacionales en dicho entorno. Se sustenta en la articulación con actores del sector público, sector privado y otros quienes apoyan en la implementación de controles, acciones y medidas.

Artículo 31.- Marco de Seguridad Digital del Estado Peruano

El Marco de Seguridad Digital del Estado Peruano se constituye en el conjunto de principios, modelos, políticas, normas, procesos, roles, tecnología y estándares mínimos que permitan preservar la confidencialidad, integridad, disponibilidad de la información en el entorno digital administrado por las entidades de la Administración Pública.

Artículo 32.- Gestión del Marco de Seguridad Digital del Estado Peruano

El Marco de Seguridad Digital del Estado Peruano tiene los siguientes ámbitos:

a. Defensa: El Ministerio de Defensa (MINDEF) en el marco de sus funciones y competencias dirige, supervisa y evalúa las normas en materia de ciberdefensa.

b. Inteligencia: La Dirección Nacional de Inteligencia (DINI) como autoridad técnica normativa en el marco de sus funciones emite, supervisa y evalúa las normas en materia de inteligencia, contrainteligencia y seguridad digital en el ámbito de esta competencia.

c. Justicia: El Ministerio de Justicia y Derechos Humanos (MINJUS), el Ministerio del Interior (MININTER), la Policía Nacional del Perú (PNP), el Ministerio Público y el Poder Judicial (PJ) en el marco de sus funciones y competencias dirigen, supervisan y evalúan las normas en materia de ciberdelincuencia.

d. Institucional: Las entidades de la Administración Pública deben establecer, mantener y documentar un Sistema de Gestión de la Seguridad de la Información (SGSI).

Artículo 33.- Articulación de la Seguridad Digital con la Seguridad de la Información

El Marco de Seguridad Digital del Estado Peruano se articula y sustenta en las normas, procesos, roles, responsabilidades y mecanismos regulados e implementados a nivel nacional en materia de Seguridad de la Información.

La Seguridad de la Información se enfoca en la información, de manera independiente de su formato y soporte. La seguridad digital se ocupa de las medidas de la seguridad de la información procesada, transmitida, almacenada o contenida en el entorno digital, procurando generar confianza, gestionando los riesgos que afecten la seguridad de las personas y la prosperidad económica y social en dicho entorno.

Artículo 34.- Financiamiento

La implementación de lo establecido en el presente Decreto Legislativo se financia con cargo al presupuesto institucional de las entidades involucradas, sin demandar recursos adicionales al Tesoro Público.

Artículo 35.- Refrendo

El presente Decreto Legislativo es refrendado por el Presidente del Consejo de Ministros y el Ministro de Justicia y Derechos Humanos.

DISPOSICIONES COMPLEMENTARIAS FINALES

Primera.- Reglamentación

La Presidencia del Consejo de Ministros, mediante Decreto Supremo, aprueba el Reglamento del presente Decreto Legislativo en un plazo máximo de ciento ochenta (180) días, contados a partir del día siguiente de su publicación en el Diario Oficial El Peruano.

Segunda.- Normas sobre Identidad Digital Nacional

El Registro Nacional de Identificación y Estado Civil (RENIEC) en el ámbito de sus funciones y competencias emitirá las normas que resulten pertinentes para el otorgamiento, registro y acreditación de la identidad digital nacional. La Identidad Digital Nacional proporciona el mismo valor legal que el Documento Nacional de Identidad.

Tercera.- Fortalecimiento de capacidades

La Autoridad Nacional del Servicio Civil (SERVIR) en el ámbito de sus funciones y competencias, en coordinación con la Secretaría de Gobierno Digital, promueve el fortalecimiento de capacidades en materia de gobierno digital y tecnologías digitales a los funcionarios y servidores de las entidades de la Administración Pública.

Cuarta.- Registro de Centros de Acceso Público

Las entidades de la Administración Pública que implementan progresivamente, en función a sus recursos y capacidades, espacios o centros de acceso público, previstos en la Ley de Promoción de Banda Ancha y Construcción de la Red Dorsal Nacional de Fibra Óptica, con miras a fortalecer capacidades y facilitar el proceso de inclusión digital de los ciudadanos y personas en general el acceso a los servicios digitales deben comunicarlo a la Secretaría de Gobierno Digital para el registro respectivo.

Entiéndase que toda referencia a los Centros de Acceso Ciudadano previstos en el Reglamento de la Ley de Firmas y Certificados Digitales se entenderá hecha al Centro de Acceso Público previsto en la presente norma.

Quinta.- Vigencia

El presente Decreto Legislativo entra en vigencia a partir del día siguiente de su publicación, con excepción de lo previsto en los artículos 11, 12, 14, 15, 19, 20, 21, 22, 25, 27, 31 y numerales 18.1, 18.5, 18.6 y 18.8 del artículo 18, que entrarán en vigor con la norma reglamentaria correspondiente.

DISPOSICIONES COMPLEMENTARIAS TRANSITORIAS

Primera.- Credencial de Identidad Digital

Las entidades de la Administración Pública pueden hacer uso de los mecanismos existentes para la autenticación de las personas en entornos digitales dentro de un contexto determinado, conforme a los lineamientos, progresividad y plazos a establecerse en el reglamento del presente Decreto Legislativo.

Segunda.- Servicios Digitales

Las entidades de la Administración Pública que a la fecha de entrada en vigencia del presente Decreto Legislativo hayan implementado y brinden servicios digitales adoptan y adecuan las disposiciones de los mismos de manera progresiva conforme a sus recursos, capacidades, lineamientos y plazos a establecerse en el reglamento de la presente Ley, sin perjuicio de lo establecido en el numeral 5.1 del artículo 5 del presente Decreto Legislativo.

POR TANTO:

Mando se publique y cumpla, dando cuenta al Congreso de la República.

Dado en la Casa de Gobierno, en Lima, a los doce días del mes de setiembre del año dos mil dieciocho.

MARTÍN ALBERTO VIZCARRA CORNEJO. Presidente de la República

CÉSAR VILLANUEVA ARÉVALO. Presidente del Consejo de Ministros

VICENTE ANTONIO ZEBALLOS SALINAS. Ministro de Justicia y Derechos Humanos

26Feb/21

Acuerdo Ministerial nº 020-2019, de 2 de septiembre de 2019

Acuerdo Ministerial nº 020-2019, de 2 de septiembre de 2019, que expide la Política de Seguridad de la Información. 

MINISTERIO DE TELECOMUNICACIONES Y DE LA SOCIEDAD DE LA INFORMACIÓN

ACUERDO MINISTERIAL nº 020-2019

EL MINISTRO DE TELECOMUNICACIONES Y DE LA SOCIEDAD DE LA INFORMACIÓN

CONSIDERANDO:

Que, el numeral 1 del artículo 154 de la Constitución de la República del Ecuador confiere a las Ministras y Ministros de Estado, además de las atribuciones establecidas en la ley, la rectoría de las políticas del área a su cargo, así como la facultad de expedir acuerdos y resoluciones administrativas;

Que, el artículo 226 de la Constitución de la República indica que: “Las instituciones del Estado. sus organismos, dependencias, las servidoras o servidores públicos y las personas que actúen en virtud de una potestad estatal ejercerán solamente las competencias y facultades que les sean atribuidas en la Constitución y la ley. Tendrán el deber de coordinar acciones para el cumplimiento de sus fines y hacer efectivo el goce y ejercicio de los derechos reconocidos en la Constitución“;

Que, el artículo 227  ibídem  dispone:  “La administración pública  constituye  un  servicio  a  la colectividad  que se rige por los principios de   eficacia, eficiencia, calidad,  jerarquía, desconcentración, descentralización,  coordinación, participación,  planificación,  transparencia y evaluación”;

Que, de conformidad a lo establecido en el artículo 313 de la Constitución de la República “El Estado se reserva el derecho de administrar, regular, controlar y gestionar los sectores estratégicos, de conformidad con los principios de sostenibilidad ambiental, precaución, prevención y eficiencia (…) Se consideran sectores estratégicos la energía en todas sus formas, las telecomunicaciones, los recursos naturales no renovables, el transporte y la refinación de hidrocarburos, la biodiversidad y el patrimonio genético, el espectro radioeléctrico, el agua, y los demás que determine la ley”;

Que, el inciso segundo del artículo 314 de la Constitución de la República, dispone que el Estado garantizará que los servicios públicos, prestados bajo su control y regulación, respondan a principios de obligatoriedad, generalidad, uniformidad, eficiencia, responsabilidad, universalidad, accesibilidad, regularidad, continuidad y calidad;

Que, el artículo 140 de la Ley Orgánica de Telecomunicaciones, dispone: “Rectoría del sector. El Ministerio encargado del sector de las Telecomunicaciones y de la Sociedad de la Información es el órgano rector de las telecomunicaciones y de la sociedad de la información, informática, tecnologías de la información y las comunicaciones y de la seguridad de la información. A dicho órgano le corresponde el establecimiento de políticas, directrices y planes aplicables en tales áreas para el desarrollo de la sociedad de la información, de conformidad con lo dispuesto en la presente Ley, su Reglamento General y los planes de desarrollo que se establezcan a nivel nacional. Los planes y políticas que dicte dicho Ministerio deberán enmarcarse dentro de los objetivos del Plan Nacional de Desarrollo y serán de cumplimiento obligatorio tanto para el sector público como privado”;

Que, el artículo 10 de la Ley Orgánica de Acceso a la Información Pública, establece: “Custodia de la Información.- Es responsabilidad de las instituciones públicas, personas jurídicas de derecho público y demás entes señalados en el artículo 1 de la presente Ley, crear y mantener registros públicos de manera profesional para que el derecho a la información se pueda ejercer a plenitud, por lo que, en ningún caso se justificará la ausencia de normas técnicas en el manejo y archivo de la información y documentación para impedir u obstaculizar el ejercicio de acceso a la información pública, peor aún su destrucción.

Quienes administren, manejen, archiven o conserven información pública, serán personalmente responsables, solidariamente con la autoridad de la dependencia a la que pertenece dicha información y/o documentación, por las consecuencias civiles, administrativas o penales a que pudiera haber lugar, por sus acciones u omisiones, en la ocultación, alteración, pérdida y/o desmembración de documentación e información pública. Los documentos originales deberán permanecer en las dependencias a las que pertenezcan, hasta que sean transferidas a los archivos generales o Archivo Nacional.

El tiempo de conservación de los doctm1entos públicos, lo determinará la Ley del Sistema de Archivo Nacional y las disposiciones que regulen la conservación de la información pública confidencial.

Los documentos de una institución que desapareciere, pasarán bajo inventario al Archivo Nacional y en caso de fusión interinstitucional, será responsable de aquello la nueva entidad. “

Que, el artículo 6 de la Ley Orgánica del Sistema Nacional de Registro de Datos Públicos, señala: “Accesibilidad y confidencialidad.- Son confidenciales los datos de carácter personal, tales como: ideología, afiliación política o sindical, etnia, estado de salud, orientación sexual, religión, condición migratoria y los demás atinentes a la intimidad personal y en especial aquella información cuyo uso público atente contra los derechos humanos consagrados en la Constitución e instrumentos internacionales. (…) La autoridad o funcionario que por naturaleza de sus funciones custodie datos de carácter personal, deberá adoptar las medidas de seguridad necesarias para proteger y garantizar la reserva de la información que reposa en sus archivos (…)”;

Que, mediante Decreto Ejecutivo nº 8 de 13 de agosto de 2009, publicado en el Registro Oficial nº 10, de 24 de agosto de 2009, el Presidente de la República creó el Ministerio de Telecomunicaciones y de la Sociedad de la Información, como órgano rector del desarrollo de las Tecnologías de la Información y Comunicación;

Que, con Decreto Ejecutivo nº 5 de 24 de mayo de 2017, se suprime la Secretaría Nacional de la Administración Pública y se transfieren al Ministerio de Telecomunicaciones y de la Sociedad de la Información entre otras atribuciones, la siguiente: “b. Desarrollar y coordinar planes, programas o proyectos sobre gobierno electrónico que sean necesarios para su implementación”;

Que, conforme lo establece la Disposición General Segunda del Decreto Ejecutivo nº 5, “El Ministerio de Telecomunicaciones y Sociedad de la Información gestionará y coordinará la implementación de políticas, planes, programas y proyectos de gobierno electrónico en las instituciones de la administración pública a través de las coordinaciones generales de gestión estratégica y las direcciones de tecnologías de la información, dependientes de estas o de quien haga sus veces”;

Que, mediante Decreto Ejecutivo nº 784 de 4 de junio de 2019, el Presidente de la República nombró al licenciado Andrés Michelena Ayala, como Ministro de Telecomunicaciones y de la Sociedad de la Información;

Que, con Informe Técnico de 2 de septiembre de 2019, aprobado por el Subsecretario de Estado – Gobierno Electrónico, se recomienda: “Expedir mediante Acuerdo Ministerial la Política de Seguridad de la Información, debido a la necesidad de gestionar de manera coordinada la seguridad de la información en las entidades del Ejecutivo, ya que cada vez surgen nuevas amenazas y se revelan vulnerabilidades e incidentes de seguridad que tienen efectos considerables en la sociedad”;

En ejercicio de las atribuciones que le confiere el numeral 1 del artículo 154 de la Constitución de la República, artículo 17 del Estatuto del Régimen Administrativo de la Función Ejecutiva;

ACUERDA

Artículo 1

Expedir la Política de Seguridad de la Información para implementar medidas preventivas y reactivas que permitan resguardar y proteger la información que reposa en las entidades de la administración pública central, institucional y que dependen de la Función Ejecutiva.

Articulo 2

Para efectos de aplicación de la presente política se definen los siguientes términos:

Activo de información. – conocimiento o datos que tienen valor para la Institución.

Confidencialidad.- evitar que la información sea utilizada o divulgada por personas o instituciones no autorizadas.

Disponibilidad. – información que debe ser accesible y utilizable cuando lo requiera una entidad autorizada.

Integridad. – relacionada a la exactitud y completitud de los sistemas de información.

Seguridad de la información. – contempla la protección de la información, bajo los principios de disponibilidad, confidencialidad e integridad.

Sistema de información. – Aparato o grupo de aparatos interconectados o relacionados entre sí, uno o varios de los cuales realizan, mediante un programa, el tratamiento automático de datos informáticos, así como los datos informáticos almacenados, tratados, recuperados o transmitidos por estos últimos para su funcionamiento, utilización, protección y mantenimiento.

Articulo 3

El Ministerio de Telecomunicaciones y de la Sociedad de la Información desarrollará la actualización del Esquema Gubernamental de Seguridad de la información -EGSI- en un plazo de 30 días, en base a los siguientes lineamientos:

a)  Proporcionar una guía para la gestión de riesgos en la seguridad de la información y la selección de controles para el tratamiento de los riesgos identificados.        

b) Asignar responsabilidades para la gestión de la seguridad de la información en las instituciones.

c) Definir directrices para el seguimiento y control de la gestión de la seguridad de la información en las instituciones.

Artículo 4

Las Instituciones de la administración pública central y dependiente de la Función Ejecutiva cumplirán de manera obligatoria lo establecido en el EGSI en un plazo de 12 meses, a partir de su emisión, con el objetivo de preservar la confidencialidad, integridad y disponibilidad de la información, a través de los siguientes lineamientos:

a) Implementar acciones que protejan la información contra pérdidas y fugas que se procesan mediante sistemas de información.

b) Desarrollar y ejecutar un Plan de Acción de mejora continua, con el fin de asegurar una adecuada gestión de la seguridad de la información.

c) Identificar los activos de información institucionales que se requiere proteger.

Articulo 5

El Ministerio de Telecomunicaciones y de la Sociedad de la Información desarrollará en un plazo de 60 días, un Plan de Migración que permita el alojamiento de los sistemas de información de las Instituciones de la Administración Pública Central y Dependiente de la Función Ejecutiva en un centro de datos que garantice seguridad, disponibilidad y sostenibilidad, en base a los siguientes lineamientos:

a) Diseñar un modelo de migración basado en criterios de seguridad física y lógica, que garanticen la continuidad del servicio que brindan las instituciones públicas a la ciudadanía, así como la operación eficiente de los sistemas de información.

b) Establecer requerimientos previos técnicos y funcionales para priorizar la migración de los sistemas de información.

c) Contemplar criterios de seguridad que reduzcan los riesgos de pérdida o filtración de información durante y después de la migración

Artículo 6

Las Instituciones de la Administración Pública Central y Dependiente de la Función Ejecutiva cumplirán de manera obligatoria lo establecido en el Plan de Migración, una vez sea emitido por parte del Ministerio de Telecomunicaciones y Sociedad de la Información, con el objetivo de promover que las instituciones públicas reduzcan los riesgos de seguridad física y lógica de sus sistemas de información principal.

Artículo 7

Sin perjuicio de la implementación del Plan de Migración, las instituciones de la Administración Pública Central y Dependiente de la Función Ejecutiva, deberán cumplir con los siguientes lineamientos:

a) Elaborar y mantener actualizado un inventario de los sistemas de información, la interdependencia con sistemas internos y externos.

 b) Mantener vigentes Jos sistemas de información con Jos respectivos soportes tecnológicos, a fin de permitir un adecuado proceso de migración, garantizando la continuidad de los servicios gubernamentales a la ciudadanía.

c) Utilizar para el intercambio de información entre instituciones, la red segura gubernamental que para el efecto determine el ente rector.

Articulo 8

El Ministerio de Telecomunicaciones y de la Sociedad de la Información desarrollará la Estrategia Nacional de Seguridad de la información digital -ENCS- en un plazo de 90 días, en base a los siguientes lineamientos:

a) Brindar un entorno de seguridad de la información digital para proteger las infraestructuras críticas y activos de información, con un enfoque en gestión de riesgos, de una forma integral y desde una visión nacional, en coordinación y cooperación con los sectores público, privado, academia y sociedad civil.

b) Promover la colaboración y coordinación entre instituciones para enfrentar las amenazas que atentan contra su seguridad de la información digital.

c) Difundir y sensibilizar a Jos ciudadanos en una cultura de seguridad de la información digital responsable, a través de educación y entrenamiento en seguridad de la información digital.

d) Fomentar la adhesión a los convenios internacionales de seguridad de la información digital para formar parte de cooperaciones regionales.

DISPOSICIÓN GENERAL

De la ejecución e implementación del presente Acuerdo Ministerial encárguese a la Subsecretaría de Estado – Gobierno Electrónico del Ministerio de Telecomunicaciones y de Sociedad de la Información.

El presente Acuerdo Ministerial entrará en vigencia a partir de su suscripción, sin perjuicio de su publicación en el Registro Oficial.

Dado en el Distrito Metropolitano de Quito, a 2 de septiembre de 2019.

Lcdo. Andrés Michelena Ayala. Ministro de Telecomunicaciones y de la Sociedad de la Información

26Feb/21

Acuerdo Ministerial nº 030-2019, de 31 de octubre de 2019

Acuerdo Ministerial nº 030-2019, de 31 de octubre de 2019, Expídese el Plan de Migración de los Sistemas de Información de la Administración Pública
Central, Institucional y que dependen de la Función Ejecutiva a un Centro de Datos Seguro. (Registro Oficial nº 151 del 28 de febrero de 2020). 

MINISTERIO DE TELECOMUNICACIONES Y DE LA SOCIEDAD DE LA INFORMACIÓN:

Considerando:

Que, el numeral 1 del artículo 154 de la Constitución de la República del Ecuador confiere a las Ministras y Ministros de Estado, además de las atribuciones establecidas en la ley, la rectoría de las políticas del área a su cargo, así como la facultad de expedir acuerdos y resoluciones administrativas;

Que, el artículo 226 de la Constitución de la República indica que: “Las instituciones del Estado, sus organismos, dependencias, las servidoras o servidores públicos y las personas que actúen en virtud de una potestad estatal ejercerán solamente las competencias y facultades que les sean atribuidas en la Constitución y la ley. Tendrán el deber de coordinar acciones para el cumplimiento de sus fines y hacer efectivo el goce y ejercicio de los derechos reconocidos en la Constitución”;

Que, el artículo 227 ibídem dispone: “La administración pública constituye un servicio a la colectividad que se rige por los principios de eficacia, eficiencia, calidad, jerarquía, desconcentración, descentralización, coordinación, participación, planificación, transparencia y evaluación”;

Que, de conformidad a lo establecido en el artículo 313 de la Constitución de la República “El Estado se reserva el derecho de administrar, regular, controlar y gestionar los sectores estratégicos, de conformidad con los principios de sostenibilidad ambiental, precaución, prevención y eficiencia (…) Se consideran sectores estratégicos la energía en todas sus formas, las telecomunicaciones, los recursos naturales no renovables, el transporte y la refinación de hidrocarburos, la biodiversidad y el patrimonio genético, el espectro radioeléctrico, el agua, y los demás que determine la ley”;

Que, el inciso segundo del artículo 314 de la Constitución de la República, dispone que el Estado garantizará que los servicios públicos, prestados bajo su control y regulación, respondan a principios de obligatoriedad, generalidad, uniformidad, eficiencia, responsabilidad, universalidad, accesibilidad, regularidad, continuidad y calidad;

Que, el artículo 140 de la Ley Orgánica de Telecomunicaciones, dispone: “Rectoría del sector. El Ministerio encargado del sector de las Telecomunicaciones y de la Sociedad de la Información es el órgano rector de las telecomunicaciones y de la sociedad de la información, informática, tecnologías de la información y las comunicaciones y de la seguridad de la información.

A dicho órgano le corresponde el establecimiento de políticas, directrices y planes aplicables en tales áreas para el desarrollo de la sociedad de la información, de conformidad con lo dispuesto en la presente Ley, su Reglamento General y los planes de desarrollo que se establezcan a nivel nacional. Los planes y políticas que dicte dicho Ministerio deberán enmarcarse dentro de los objetivos del Plan Nacional de Desarrollo y serán de cumplimiento obligatorio tanto para el sector público como privado”;

Que, el numeral 2 del artículo 141 de la Ley ibídem, señala: “Competencias del Órgano Rector. Corresponde al órgano rector del sector de las Telecomunicaciones y de la Sociedad de la Información: (…) 2. Formular, dirigir, orientar y coordinar las políticas, planes y proyectos para la promoción de las tecnologías de la información y la comunicación y el desarrollo de las telecomunicaciones, así como supervisar y evaluar su cumplimiento”;

Que, el artículo 10 de la Ley Orgánica de Acceso a la Información Pública, establece: “Custodia de la Información.- Es responsabilidad de las instituciones públicas, personas jurídicas de derecho público y demás entes señalados en el artículo 1 de la presente Ley, crear y mantener registros públicos de manera profesional, para que el derecho a la información se pueda ejercer a plenitud, por lo que, en ningún caso se justificará la ausencia de normas técnicas en el manejo y archivo de la información y documentación para impedir u obstaculizar el ejercicio de acceso a la información pública, peor aún su destrucción.

Quienes administren, manejen, archiven o conserven información pública, serán personalmente responsables, solidariamente con la autoridad de la dependencia a la que pertenece dicha información y/o documentación, por las consecuencias civiles, administrativas o penales a que pudiera haber lugar, por sus acciones u omisiones, en la ocultación, alteración, pérdida y/o desmembración de documentación e información pública. Los documentos originales deberán permanecer en las dependencias a las que pertenezcan, hasta que sean transferidas a los archivos generales o Archivo Nacional.

El tiempo de conservación de los documentos públicos, lo determinará la Ley del Sistema de Archivo Nacional y las disposiciones que regulen la conservación de la información pública confidencial.

Los documentos de una institución que desapareciere, pasarán bajo inventario al Archivo Nacional y en caso de fusión interinstitucional, será responsable de aquello la nueva entidad.”

Que, mediante Decreto Ejecutivo nº 8 de 13 de agosto de 2009, publicado en el Registro Ofi cial nº 10, de 24 de agosto de 2009, el Presidente de la República resolvió crear el Ministerio de Telecomunicaciones y de la Sociedad de la Información, como órgano rector del desarrollo de las Tecnologías de la Información y Comunicación, que incluye las telecomunicaciones y el espectro radioeléctrico;

Que, con Decreto Ejecutivo nº 5 de 24 de mayo de 2017, se suprime la Secretaría Nacional de la Administración Pública y se transfieren al Ministerio de Telecomunicaciones y de la Sociedad de la Información entre otras la atribución: “b. Desarrollar y coordinar planes, programas o proyectos sobre gobierno electrónico que sean necesarios para su implementación”;

Que, conforme lo establece la Disposición General Segunda del referido Decreto Ejecutivo, “El Ministerio de Telecomunicaciones y Sociedad de la Información gestionará y coordinará la implementación de políticas, planes, programas y proyectos de gobierno electrónico en las instituciones de la administración pública a través de las coordinaciones generales de gestión estratégica y las direcciones de tecnologías de la información, dependientes de estas o de quien haga sus veces”;

Que, mediante Decreto Ejecutivo nº 784 de 4 de junio de 2019, el Presidente de la República nombró al licenciado Andrés Michelena Ayala, como Ministro de Telecomunicaciones y de la Sociedad de la Información;

Que, con Acuerdo Ministerial nº 011-2018 de 8 de agosto de 2018, se expidió el Plan Nacional de Gobierno Electrónico 2018-2021, el cual tiene como objetivo promover la participación ciudadana, la democratización de los servicios públicos, la simplificación de trámites y la gestión estatal eficiente, por medio del aprovechamiento de los recursos que actualmente posee el Estado;

Que, mediante Acuerdo Ministerial nº 020-2019, de 2 de septiembre de 2019, se expidió la Política de Seguridad de la Información, la cual establece:

“Artículo 5.- El Ministerio de Telecomunicaciones y de la Sociedad de la Información desarrollará en un plazo de 60 días, un Plan de Migración que permita el alojamiento de los sistemas de información de las Instituciones de la Administración Pública Central y Dependiente de la Función Ejecutiva en un centro de datos que garantice seguridad, disponibilidad y sostenibilidad (…)”

“Artículo 6.- Las Instituciones de la Administración Pública Central y Dependiente de la Función Ejecutiva cumplirán de manera obligatoria lo planteado en el Plan de Migración, con el objetivo de promover que las instituciones públicas reduzcan los riesgos de seguridad física y lógica de sus sistemas de información principal.”;

Que, en el Informe Técnico de 28 de octubre de 2019, suscrito por el Subsecretario de Estado – Gobierno Electrónico, indica: “7. CONCLUSIONES. El Plan de Migración a un centro de datos seguro, es el resultado de la necesidad de proteger la información de las instituciones públicas en un espacio seguro que cuente con las certificaciones técnicas que avalen y garanticen la confiabilidad, integridad, disponibilidad y seguridad de los sistemas de información” (…)

RECOMENDACIONES.

Expedir el Plan de Migración, debido a la necesidad de gestionar la seguridad de la información acorde a la evolución normativa y tecnológica, ya que actualmente los riegos en seguridad muestran continuos cambios, se desarrollan nuevas amenazas y se revelan vulnerabilidades e incidentes de seguridad que tienen efectos considerables en la sociedad”;

En ejercicio de las atribuciones que le confiere el numeral 1 del artículo 154 de la Constitución de la República, artículo 17 del Estatuto del Régimen Administrativo de la Función Ejecutiva;

Acuerda:

Artículo 1

Expedir el Plan de Migración de los Sistemas de Información de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva a un Centro de Datos Seguro, que se encuentra Anexo y que forma parte integrante del presente Acuerdo Ministerial.

Artículo 2

El Plan de Migración tiene como objetivo definir el modelo de planificación que permita a las Instituciones de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva, migrar los sistemas de información a un Centro de Datos Seguro que garantice la disponibilidad, integridad, confidencialidad y sostenibilidad de los mismos.

El presente Acuerdo Ministerial es de cumplimiento obligatorio para las Instituciones de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva

DISPOSICIÓN GENERAL

De la ejecución e implementación del presente Acuerdo Ministerial encárguese a la Subsecretaría de Estado – Gobierno Electrónico del Ministerio de Telecomunicaciones y de Sociedad de la Información.

El presente Acuerdo Ministerial entrará en vigencia a partir de la publicación en el Registro Oficial.

Dado en el Distrito Metropolitano de Quito, a 31 de octubre de 2019.

f.) Lcdo. Andrés Michelena Ayala, Ministro de Telecomunicaciones y de la Sociedad de la Información.

26Feb/21

Acuerdo Ministerial nº 011-2017, de 20 de marzo de 2017

Acuerdo Ministerial nº 011-2017, de 20 de marzo de 2017, por el que se expide las Políticas Públicas del sector de las Telecomunicaciones y de la Sociedad de la Información.

ACUERDO MINISTERIAL nº 011-2017

LA MINISTRA DE TELECOMUNICACIONES Y DE LA SOCIEDAD DE LA INFORMACIÓN

CONSIDERANDO:

Que, el numeral 2 del artículo 16 de la Constitución de la República dispone: “Todas las personas, en forma individual o colectiva, tienen derecho al acceso universal a las tecnologías de información y comunicación (…) “;

Que, el artículo 85 de la Constitución de la República, dispone:   “La formulación,  ejecución, evaluación y  control de las políticas públicas  y  servicios públicos  que garanticen  los derechos reconocidos por la Constitución, se regularán de acuerdo con las siguientes disposiciones: 1 . Las políticas públicas y la prestación de bienes y servicios públicos se orientarán a hacer efectivos el buen vivir y todos los derechos, y se formularán a partir del principio de solidaridad (…) En la formulación, ejecución, evaluación y control de las políticas públicas y servicios públicos se garantizará la participación de las personas, comunidades, pueblos y nacionalidades”;

Que, el artículo 141 de la Constitución de la República, señala: “La Presidenta o Presidente de la República ejerce la Función Ejecutiva, es el Jefe del Estado y de Gobierno y responsable de la administración pública. La Función Ejecutiva está integrada por la Presidencia y Vicepresidencia de la República, los Ministerios de Estado y los demás organismos e instituciones necesarios para cumplir, en el ámbito de su competencia, las atribuciones de rectoría, planificación, ejecución y evaluación de las políticas públicas nacionales y planes que se creen para ejecutarlas”;

Que, el numeral 1 del artículo 154 de la Constitución de la República, dispone: “A las ministras y ministros de Estado, además de las atribuciones establecidas en la ley, les corresponde: 1 . Ejercer la rectoría de las políticas públicas del área a su cargo y expedir los acuerdos y resoluciones administrativas que requiera su gestión. “;

Que, el artículo 313 de la Constitución de la República dispone:· “El Estado se reserva el derecho de administrar, regular, controlar y gestionar los sectores estratégicos,  de  conformidad  con   los principios de sostenibilidad ambiental, precaución, prevención y eficiencia. Los sectores estratégicos, de decisión y control exclusivo del Estado, son aquellos que por su trascendencia y magnitud tienen decisiva influencia económica, social, política o ambiental, y deberán orientarse al pleno desarrollo de los derechos y al interés social. Se consideran sectores estratégicos la energía en todas sus formas, las telecomunicaciones, los recursos naturales no renovables, el transporte y la refinación de hidrocarburos, la biodiversidad y el patrimonio genético, el espectro radioeléctrico, el agua, y los demás que determine la ley”;

Que, el inciso segundo del artículo 314 de la Constitución de la República, dispone que el Estado garantizará que los servicios públicos, prestados bajo su control y regulación, respondan a principios de eficiencia, responsabilidad, universalidad, accesibilidad, continuidad y calidad;

Que, el Código Orgánico de Planificación y Finanzas Públicas, en su artículo 15, dispone:  “De las políticas públicas.- La definición de la política pública nacional le corresponde a la función ejecutiva, dentro del ámbito de sus competencias. Los ministerios, secretarías y consejos sectoriales de política, formularán y ejecutarán políticas y planes sectoriales con enfoque territorial, sujetos estrictamente a los objetivos y metas del Plan Nacional de Desarrollo (…) “;

Que, el artículo 7 de la Ley Orgánica de Telecomunicaciones, respecto de las competencias del Gobierno Central, establece: “El Estado, a través del Gobierno Central tiene competencias exclusivas sobre el espectro radioeléctrico y el régimen general de telecomunicaciones. Dispone del derecho de administrar, regular y controlar los sectores estratégicos de telecomunicaciones y espectro radioeléctrico, lo cual incluye la potestad para emitir políticas públicas, planes y normas técnicas nacionales, de cumplimiento en todos los niveles de gobierno del Estado. La gestión, entendida como la prestación del servicio público de telecomunicaciones se lo realizará conforme a las disposiciones constitucionales y a lo establecido en la presente Ley (…) “;

Que, de conformidad a lo establecido en artículo 88 de la referida Ley, el Ministerio de Telecomunicaciones y de la Sociedad de la Información como ente rector de las Telecomunicaciones le corresponde promover la sociedad de la información y el conocimiento para el desarrollo integral del país;

Que, el artículo 140 de la Ley Orgánica de Telecomunicaciones, dispone: “Rectoría del sector. El Ministerio encargado del sector de las Telecomunicaciones y de la Sociedad de la Información es el órgano rector de las telecomunicaciones y de la sociedad de la información, informática, tecnologías de la información y las comunicaciones y de la seguridad de la información. A dicho órgano le corresponde el establecimiento de políticas, directrices y planes aplicables en tales áreas para el desarrollo de la sociedad de la información, de conformidad con lo dispuesto en la presente Ley, su Reglamento General y los planes de desarrollo que se establezcan a nivel nacional. Los planes y políticas que dicte dicho Ministerio deberán enmarcarse dentro de los objetivos del Plan Nacional de Desarrollo y serán de cumplimiento obligatorio tanto para el sector público como privado”;

Que, de conformidad con lo establecido en el artículo 141 de la Ley Orgánica de Telecomunicaciones, al Ministerio de Telecomunicaciones y de la Sociedad de la Información, entre otras competencias le corresponde: “2. Formular, dirigir, orientar y coordinar las políticas, planes y proyectos para la promoción de las tecnologías de la información y la comunicación y el desarrollo de las telecomunicaciones, así como supervisar y evaluar su cumplimiento”;

Que, el artículo 3 del Reglamento General a la Ley Orgánica de Telecomunicaciones define a la Sociedad de la Información como aquella que usa y se apropia de las telecomunicaciones y de las TIC, para mejorar la calidad de vida, la competitividad y el crecimiento económico;

Que, el numeral 3 del artículo 5 del antedicho Reglamento, señala: “Atribuciones del Ministerio rector.- El Ministerio encargado del sector de las Telecomunicaciones y de la Sociedad de la Información es el organismo rector y además de las funciones previstas en la Ley, ejecutará las siguientes: (…) 3. Emitir las políticas públicas, normativa técnica, disposiciones, cronogramas y criterios, en el ámbito de sus competencias (…) “;

Que, mediante Decreto Ejecutivo nº 8 de 13 de agosto de 2009, publicado en el Registro Oficial nº 10 de 24 de agosto de 2009, el Presidente de la República creó el Ministerio de Telecomunicaciones y de la Sociedad de la Información;

Que, mediante Decreto Ejecutivo nº 1192 de 22 de septiembre de 2016, el Presidente de la República designó a la Ingeniera Ligia Alexandra Álava Freire, Ministra de Telecomunicaciones y de la Sociedad de la Información;

Que, la Secretaría Nacional de Planificación y Desarrollo, mediante Acuerdo nº 465-201, publicado en la Edición Especial del Registro Oficial nº 184, de 30 de agosto de 201, expidió la Guía para la Formulación de Políticas Públicas Sectoriales, con el fin de establecer la metodología que permita ejecutar los procesos de formulación de políticas públicas sectoriales, para garantizar los derechos establecidos en la Constitución y las políticas y metas del Plan Nacional de Desarrollo;

Que, mediante memorando nº MINTEL-DM-201 5-0052-M, de 21 de agosto de 2015, el Ministro de Telecomunicaciones y de la Sociedad de la Información, sobre la base del marco metodológico para la formulación de políticas sectoriales emitido por la Secretaría Nacional de Planificación y Desarrollo, y con el fin de promover los procesos de formulación y actualización de las políticas sectoriales del Ministerio de Telecomunicaciones y de la Sociedad de la Información, conformó el Equipo Político encargado de la aprobación y validación de las propuestas que de dichos procesos se deriven;

Que, mediante Acta de constitución de 28 de junio de 2016, se conformó el Equipo Técnico para la elaboración de la “Política Pública del Sector de las Telecomunicaciones y de la Sociedad de la Información 2017-2021 “, integrado por el Ing.  Leonardo Cadena, Ing. Andrés Romero, Ing. Danilo Solís, Ing. Mireya Sandoval, Ing. Daniel Ramírez, Ing. Guido Carrión, Ing. Vladimir Vacas, Ing. Marcos Villacís, Ing. Diana Lalangui, Ing. Mayra Ayo, Ing. Ángel Ordóñez, funcionarios de la Dirección de Políticas de Telecomunicaciones y Tecnologías de la Información y Comunicación, Dirección de Supervisión y Evaluación de Empresas de Telecomunicaciones y Dirección de Acceso Universal;

Que, conforme se desprende de las Actas de reunión de 28 de junio, 05 y 29 de julio, 15 y 26 de agosto, 16 y 19 de septiembre de 2016, el Equipo Técnico del MINTEL se reunió para la formulación de las políticas públicas;

Que, el 21, 23, 25 de noviembre y 21 de diciembre de 2016 se desarrollaron los Talleres de Socialización de las políticas públicas, a los que asistieron el Equipo Técnico del MINTEL y los representantes de las siguientes instituciones: Agencia de Regulación y Control de  las Telecomunicaciones; Ministerio del Trabajo; Ministerio de Comercio Exterior;  Ministerio Coordinador de los Sectores Estratégicos; Ministerio Coordinador de Conocimiento y Talento Humano; Secretaría Nacional de Planificación y Desarrollo, Corporación Nacional de Telecomunicaciones; Defensoría del Pueblo; Empresa Pública Yachay, Universidad de las Fuerzas Armadas; representantes de las siguientes organizaciones sociales: Centro  Internacional de  Investigación Científica en  Telecomunicaciones, Tecnologías de la Información y las Comunicaciones; Asociación de Empresas Proveedoras de Servicios de Internet, Valor Agregado, Portadores y Tecnologías de la Información; Asociación de Proveedores de Servicio de Valor Agregado; así como también representantes de la sociedad civil como el Consejo Nacional para la Igualdad Intergeneracional; Consejo Nacional para la Igualdad de Género, Consejo Nacional para la Igualdad de Pueblos y Nacionalidades; Consejo de Igualdad de Discapacidades; Otecel S.A; Conecel S.A; entre otros;

Que, con oficio nº MINTEL-STTIC-2017-0003-0 de 04 de enero de 2017 el Subsecretario de Telecomunicaciones y Tecnologías de la Información y Comunicación, remitió el documento “Políticas Públicas del Sector de las Telecomunicaciones y de la Sociedad de la Información 2017-2021 “, a los representantes del Consejo Nacional de Igualdad de Género, del Consejo Nacional para la Igualdad Intergeneracional, del Consejo Nacional para la Igualdad de Discapacidades, a fin de que real icen las observaciones  respectivas;

Que, mediante oficio MINTEL-STTIC-2017-0007-0 de 06 de enero de 2017 el Subsecretario de Telecomunicaciones y Tecnologías de la Información y Comunicación remitió a la Directora Ejecutiva de la Agencia de Regulación y Control de las Telecomunicaciones, el documento de “Políticas Públicas del Sector de las Telecomunicaciones y de la Sociedad de la Información 2017-2021 “, a fin de que se realice los aportes que fueren del caso;

Que, con oficio nº CNII-ST-2017-0023-0F de 09 de enero de 2017, el Secretario Técnico del Consejo Nacional para la Igualdad Intergeneracional remitió al Subsecretario de Telecomunicaciones y Tecnologías de la Información y Comunicación, los comentarios y observaciones realizadas al documento de las políticas públicas;

Que, con oficio nº CONADIS-DE-2017-0010-0 de 10 de enero de 2017, la Directora Ejecutiva, Encargada, del Consejo Nacional para la Igualdad de Discapacidades remitió al Subsecretario de Telecomunicaciones y Tecnologías de la Información y Comunicación, las observaciones realizadas al documento de las políticas públicas;

Que, con oficio nº CNIG-PRESl-2017-0012-0F de 1 1 de enero de 2017, la Secretaria Técnica del Consejo Nacional para la Igualdad de Género remitió al  Subsecretario de Telecomunicaciones  y Tecnologías de la Información y Comunicación, las matrices de políticas, los marcos conceptuales sobre igualdad  y no discriminación  en razón de género y las propuestas  de políticas;

Que, el 25 de enero de 2017, la Directora Ejecutiva de la Agencia de Regulación y Control de las Telecomunicaciones, ARCOTEL, mediante correo electrónico remitió al Subsecretario de Telecomunicaciones y Tecnologías de la Información y Comunicación, las observaciones realizadas al documento de las políticas públicas;

Que, conforme se desprende del Acta de reunión de 30 de enero de 2017, se realizó la presentación de las “Políticas Públicas del Sector de las Telecomunicaciones y de la Sociedad de la Información 2017- 2021 ”, misma que fue validada y aprobada por el Equipo Político del MINTEL;

Que, conforme se desprende del Acta de reunión de 02 de marzo de 2017 el Consejo Ciudadano Sectorial del MINTEL, validó y aprobó la propuesta de “Políticas Públicas del Sector de las Telecomunicaciones y de la Sociedad de la Información 2017-2021 “;

Que, mediante oficio nº MINTEL-STTIC-2017-0060-0 de 07 de marzo de 2017, el Subsecretario de Telecomunicaciones y Tecnologías de la Información y Comunicación, remitió al Subsecretario de Planificación Nacional de la Secretaría Nacional de Planificación y Desarrollo, el documento de  las “Políticas Públicas del Sector de las Telecomunicaciones y de la Sociedad de la Información  2017- 2021 “, para su revisión;

Que, con oficio nº SENPLADES-SPN-2017-0077-0F de 10 de marzo de 2017, el Subsecretario de Planificación Nacional de la Secretaría Nacional de Planificación y Desarrollo indicó al Subsecretario de Telecomunicaciones y Tecnologías de la Información  y Comunicación  del MINTEL, que:  “(…) luego de la presentación realizada a esta Subsecretaría y tras la revisión del documento de la referida política pública, se ha determinado que la propuesta es consistente con el procedimiento que dicta la metodología prevista por la SENPLADES y apunta a garantizar los derechos ciudadanos al acceso a los servicios de telecomunicaciones y su inclusión en la sociedad de la Información. No obstante, al tratarse de la propuesta de las políticas públicas que guiarán la gestión institucional, en adjunto sírvase encontrar algunas recomendaciones y sugerencias para incorporar ajustes al documento (…) “;

Que, con oficio nº MINTEL-STTIC-2017-0061 -0 de 08 de marzo de 201 7, el Subsecretario de Telecomunicaciones y Tecnologías de la Información y Comunicación, consultó al Subsecretario de Planificación Nacional de la Secretaría Nacional de Planificación y Desarrollo, respecto de los procedimientos a desarrollarse para la aprobación de la política pública sectorial y las instancias que deben ser resueltas;

Que, mediante oficio nº SENPLADES-SPN-2017-0075-0F de 10 de marzo de 2017, el Subsecretario de Planificación Nacional de la Secretaría Nacional de Planificación y Desarrollo indicó al Subsecretario de Telecomunicaciones y Tecnologías de la Información y Comunicación del MINTEL “(…) informo que una vez que la política pública haya cumplido con el proceso previsto en la  “Guía para  la formulación de Políticas Públicas Sectoriales”, emitida por la SENPLADES, es importante observar lo que dispone el Decreto Ejecutivo nº 726, publicado en el R. O. 433 de 25 de abril de 2011, en el Art: 10 (…) lo que determina que el Consejo Sectorial es la instancia .final previa la implementación de las políticas públicas  (…) “;

Que, mediante memorando nº MINTEL-DPTTIC-2017-008-M de 14 de marzo de 2017 el Director de Políticas de Telecomunicaciones y Tecnologías de la Información y Comunicación, remitió al Subsecretario de Telecomunicaciones y Tecnologías de la Información y Comunicación,  al Subsecretario de Fomento de la Sociedad de la Información y Gobierno en Línea, al Subsecretario de Asuntos Postales y Registro Civil y al Coordinador General de Planificación, el documento final de las “Políticas Públicas del Sector de las Telecomunicaciones y de la Sociedad de la Información 2017- 2021 “, tomando en cuenta las observaciones realizadas por la Secretaría Nacional de Planificación y Desarrollo, para su consideración;

Que, el 15 de marzo de 2017, el Equipo Político del MINTEL, aprobó las “Políticas Públicas del Sector de las Telecomunicaciones y de la Sociedad de la Información 2017-2021 “;

Que, con memorando nº MINTEL-STTIC-2017-0016-M de 15 de marzo de 2017, el Subsecretario de Telecomunicaciones y Tecnologías de la Información y Comunicación, solicitó al Coordinador General Jurídico se elabore el Acuerdo Ministerial para la emisión de las “Políticas Públicas del Sector de las Telecomunicaciones y de la Sociedad de la Información 2017-2021” para lo cual adjuntó el expediente respectivo;

Que, con memorando nº MINTEL-STTIC-2017-0017-M de 17 de marzo de 2017, en alcance al memorando nº MINTEL-STTIC-2017-0016-M, el Subsecretario de Telecomunicaciones y Tecnologías de la Información y Comunicación, manifiesta: “( ..) se procederá a enviar las políticas públicas al Consejo Sectorial previa a su implementación como fue recomendado por la SENPLADES en sus Oficios nºs. SENPLADES-SPN-2017-0077-0F y SENPLADES-SPN-2017-0075-0F del 10 de marzo de 2017”.

Que, mediante memorando nº MINTEL-DALDN-2017-0070 de·20 de marzo de 2017, la Dirección de Asesoría Legal y Desarrollo Normativo emitió el Informe Jurídico, en el cual señala: “Conforme lo establecido en el artículo 140 de la Ley Orgánica de Telecomunicaciones, el MlNTEL como ente rector de las telecomunicaciones y de la sociedad de la información, y de acuerdo a lo señalado en el artículo 88 y 141 numeral 2 de la misma Ley y artículo 5 de su Reglamento General, se competente para emitir las políticas públicas del sector enmarcadas dentro de los objetivos del Plan Nacional de Desarrollo, las cuales son de cumplimiento obligatorio para el sector público y privado, en tal virtud esta Dirección considera que es legalmente viable la expedición de un Acuerdo Ministerial con el cual se emita las “Políticas Públicas del Sector de las Telecomunicaciones y de la Sociedad de la Información 2017- 2021 “, considerando el documento que ha sido validado y aprobado por el Equipo Político del MINTEL, el 15 de marzo de 2017 “;

Que, considerando que el país actualmente se encuentra inmerso en un proceso de transformación de la matriz productiva, es fundamental establecer políticas públicas cuyo fundamento se relaciona al uso y desarrollo de las TIC, como catalizador principal para fomentar el desarrollo económico y social y consecuentemente contribuir al cambio estructural del país, enfocado tanto en el ciudadano como en la industria nacional;

En ejercicio de las atribuciones que le confieren los artículos 154 numeral 1 de la Constitución de la República, el artículo 140, numeral 2 del artículo 141 de la Ley Orgánica  de Telecomunicaciones numeral 3 del artículo 5 del Reglamento General a la Ley Orgánica de Telecomunicaciones y el artículo 17 del Estatuto del Régimen Jurídico y Administrativo de la Función Ejecutiva;

ACUERDA:

Artículo 1

Expedir las “POLÍTICAS   PÚBLICAS   DEL    SECTOR    DE    LAS TELECOMUN ICACIONES Y DE LA SOCIEDAD DE LA INFORMACIÓN 2017-2021”, que consta como Anexo al presente Acuerdo Ministerial.

Artículo 2

De la ejecución de las Políticas Públicas en el ámbito de sus competencias, encárguese la Agencia de Regulación y Control de las Telecomunicaciones; la Subsecretaría de Telecomunicaciones y Tecnologías de la Información y Comunicación; la Subsecretaría de Fomento de la Sociedad de la Información y Gobierno en Línea; y, la Subsecretaría de Inclusión Digital del MINTEL.

Artículo 3

Del monitoreo y seguimiento para la implementación de las Políticas Públicas encárguese la Subsecretaría de Telecomunicaciones y Tecnologías de la Información y Comunicación, Subsecretaría de Fomento de la Sociedad de la Información y Gobierno en Línea y la Subsecretaría de Inclusión Digital.

Artículo 4

Las Políticas Públicas serán implementadas una vez que se cuente con la aprobación del Consejo Sectorial de Sectores Estratégicos.

El presente Acuerdo entrará en vigencia a partir de su publicación en el Registro Oficial.

Dado en Quito, Distrito Metropolitano, a 20 de marzo de 2017.

Fdo. Ing. Ligia Alexandra Álava Freire. Ministra de Telecomunicaciones y de la Sociedad de la Información.

24Feb/21

Decreto Ejecutivo nº 8 de 13 de agosto de 2009

Decreto Ejecutivo nº 8 de 13 de agosto de 2009, que crea el Ministerio de Telecomunicaciones y de la Sociedad de la Información (MINSTEL) y se fusiona CONARTEL al CONATEL. (Registro Oficial nº 10 de 24 de agosto de 2009).

Rafael Correa Delgado. PRESIDENTE CONSTITUCIONAL DE LA REPUBLICA

Considerando:

Que el artículo 313 de la Constitución de la República del Ecuador establece que las telecomunicaciones constituyen un sector estratégico, de decisión y control exclusivo del Estado, el cual se reserva el derecho de administración, regulación, control y gestión;

Que el artículo 314 de la Carta Política dispone que las telecomunicaciones son un servicio público cuya provisión es responsabilidad del Estado, el cual debe garantizar que la prestación de tales servicios responda a principios de obligatoriedad, generalidad, uniformidad, eficiencia, responsabilidad, universalidad, accesibilidad, regularidad, continuidad y calidad, con precios y tarifas equitativas;

Que es necesario fortalecer el desarrollo de las tecnologías de la información y la comunicación que incluye el sector de las telecomunicaciones, con el fin de alcanzar el desarrollo social y económico del Ecuador y, la inclusión de sus ciudadanos en la Sociedad de la Información y del Conocimiento y, adicionalmente, que este proceso sea dirigido por un órgano de la Función Ejecutiva con capacidad para emitir políticas generales y establecer planes y proyectos para el avance efectivo hacia la Sociedad de la Información y del Conocimiento;

Que en la actualidad el sector de las telecomunicaciones se encuentra administrado, regulado y controlado por varios entes y órganos estatales que ejercen competencias de forma dispersa lo que crea un ambiente de superposición de funciones, que ha impedido su desarrollo armónico y una gestión y control eficiente de las telecomunicaciones y del espectro radioeléctrico;

Que es necesario crear un órgano público, dependiente de la Función Ejecutiva, que administre en forma integral las tecnologías de la información y la comunicación, las telecomunicaciones y el espectro radioeléctrico, a través de la planificación y el diseño de políticas públicas acordes con la realidad actual, a fin de garantizar de esta manera el desarrollo armónico de este sector estratégico y lograr la inclusión de los ecuatorianos a la Sociedad de la Información y sus beneficios;

Que el artículo 17 de la Ley de Modernización del Estado, Privatizaciones y Prestación de Servicios Públicos por parte de la Iniciativa Privada señala que el Presidente de la República tendrá la facultad de emitir disposiciones normativas de tipo administrativo dentro del ámbito del Gobierno Central para fusionar aquellas entidades públicas que dupliquen funciones y actividades, o que puedan desempeñarse más eficientemente fusionadas, y, para reorganizar y suprimir entidades públicas cuya naturaleza haya dejado de ser prioritaria e indispensable para el desarrollo nacional; o, que no presten una atención eficiente y oportuna a las demandas de la sociedad, exceptuando de esta disposición a las entidades cuya autonomía está garantizada por la Constitución de la República;

Que de conformidad con el artículo 2 del Estatuto del Régimen Jurídico Administrativo de la Función Ejecutiva, a saber, el Gobierno Central, tiene dos tipos de administraciones públicas que lo integran: la central e institucional;

Que las competencias y atribuciones del CONATEL, SENATEL y CONARTEL para el control, regulación y gestión de las telecomunicaciones y del espectro radioeléctrico están en su mayoría duplicadas, haciendo que la administración estatal de estos sectores estratégicos haya sido deficiente y que la dispersión institucional en el sector de las telecomunicaciones haya mermado la capacidad de regulación y control estatal;

Que mediante oficio nº SENPLADES-SRDEGP-2009-16 de 28 de enero del 2009, la Secretaría Nacional de Planificación y Desarrollo emitió el informe correspondiente respecto de la creación del Ministerio de Telecomunicaciones y de la Sociedad de la Información y sobre la fusión del Consejo Nacional de Radio y Televisión (CONARTEL) con el Consejo Nacional de Telecomunicaciones;

Que mediante oficio nº MF-SGJ-2009-0616 de 2 de febrero del 2009, el Ministerio de Finanzas, emitió el informe correspondiente sobre la creación del Ministerio de Telecomunicaciones y de la Sociedad de la Información;

Que la Comisión de Legislación y Fiscalización, ha aprobado el proyecto de Ley Orgánica de Empresas Públicas y se halla en espera de la decisión del Presidente de la República, de conformidad con la Constitución de la República; y,

En ejercicio de las atribuciones que le confieren los numerales 5 y 6 del artículo 147 y 151 de la Constitución de la República.

Decreta:

Artículo 1

Créase el Ministerio de Telecomunicaciones y de la Sociedad de la Información, como el órgano rector del desarrollo de las Tecnologías de la Información y Comunicación, que incluyen las telecomunicaciones y el espectro radioeléctrico, que tendrá como finalidad emitir políticas, planes generales y realizar el seguimiento y evaluación de su implementación, coordinar acciones de apoyo y asesoría para garantizar el acceso igualitario a los servicios y promover su uso efectivo, eficiente y eficaz, que asegure el avance hacia la Sociedad de la Información para el buen vivir de toda la población ecuatoriana.

Artículo 2

Corresponderá al Ministerio de Telecomunicaciones y de la Sociedad de la Información:

1. Ejercer la representación del Estado en materia de Sociedad de la Información y Tecnologías de la Información y Comunicación.

2. Formular, dirigir, coordinar y evaluar las políticas, planes y proyectos para la promoción de la Sociedad de la Información y del Conocimiento y las Tecnologías de la Información y Comunicación.

3. Promover, en coordinación con instituciones públicas o privadas, la investigación científica y tecnológica en materia de Tecnologías de la Información y Comunicación, para el desarrollo de la Sociedad de la Información y del Conocimiento.

4. Dictar las políticas relativas al funcionamiento del Fondo para el Desarrollo de las Telecomunicaciones (FODETEL) y realizar las actuaciones necesarias para garantizar el cumplimiento de sus fines de conformidad con lo dispuesto en el ordenamiento jurídico vigente.

5. Coadyuvar en la promoción del uso de Internet y de las Tecnologías de la Información y Comunicación en los organismos gubernamentales.

6. Formular las políticas y planes para la creación, regulación y supervisión de la Central de Datos del Ecuador, intercambio de información por medios electrónicos, seguridad en materia de información e informática, así como la evaluación de su ejecución; sin perjuicio de las competencias asignadas en el ámbito de la rectoría del Sistema Nacional de Información a la Secretaría Nacional de Planificación y Desarrollo.

7. Establecer los parámetros e indicadores para el seguimiento, supervisión y evaluación de la gestión de las empresas de propiedad del Estado, relacionadas con las telecomunicaciones y las Tecnologías de la Información y Comunicación.

Artículo 3

Para el cumplimiento de sus funciones, el Ministro de Telecomunicaciones y de la Sociedad de la Información podrá expedir todas las normas, acuerdos y resoluciones que requiera la gestión ministerial; y, ejercer las demás atribuciones que establezcan las leyes y otras normas jurídicas.

Así mismo, el Ministerio de Telecomunicaciones y de la Sociedad de la Información, podrá crear las unidades administrativas necesarias para el cumplimiento de sus especiales finalidades para lo cual, aprobará el Estatuto Orgánico de la Institución, previo dictamen de la Secretaría Nacional Técnica de Desarrollo de Recursos Humanos y Remuneraciones del Sector Público, SENRES y del Ministerio de Finanzas, el que realizará todas las modificaciones presupuestarias que permitan la aplicación de este decreto ejecutivo en el plazo máximo de treinta días.

Artículo 4

El Ministerio de Finanzas situará los recursos financieros para el funcionamiento del Ministerio de Telecomunicaciones y de la Sociedad de la Información.

Artículo 5

Añádase en el artículo 16 del Estatuto del Régimen Jurídico Administrativo de la Función Ejecutiva, luego del apartado aa) uno que diga: ab) “Ministerio de Telecomunicaciones y de la Sociedad de la Información”.

Artículo 6

En el artículo 1 del Decreto Ejecutivo nº 849, promulgado en el Registro Oficial nº 254 de 17 de enero del 2008, de creación del Ministerio de Coordinación de los Sectores Estratégicos, inclúyase a continuación de “… Ministerio de Electricidad”, lo siguiente: “Ministerio de Telecomunicaciones y de la Sociedad de la Información”.

Artículo 7

En los artículos 22 y 23 del Reglamento General a la Ley Especial de Telecomunicaciones, Reformada, sustitúyase la palabra “CONATEL” por “Ministerio de Telecomunicaciones y de la Sociedad de la Información”.

Artículo 8

Sustitúyase el artículo 26 del Reglamento General a la Ley Especial de Telecomunicaciones, reformada, por el siguiente:

“Artículo 26

Para la planificación, ejecución u operación de los proyectos a ser financiados con los recursos del FODETEL, el Ministerio de Telecomunicaciones y de la Sociedad de la Información podrá contratar, mediante procedimientos públicos competitivos, basados en el menor subsidio explícito u otros parámetros de selección en áreas específicas con cualquier persona natural o jurídica debidamente calificada”.

Artículo 9

Deróguense los artículos 93, 94 y 97 del Reglamento General a la Ley Especial de Telecomunicaciones, reformada.

Artículo 10

Refórmese el artículo 100 del Reglamento General a la Ley Especial de Telecomunicaciones, reformada, en los siguientes términos:

“Artículo 100

Los miembros del Consejo Nacional de Telecomunicaciones podrán asistir a las sesiones del Consejo o hacerse representar por delegados designados de forma permanente a tales efectos”.

Artículo 11

Para los efectos de lo dispuesto en el apartado a) del artículo innumerado segundo a continuación del artículo 33 de la Ley Especial de Telecomunicaciones, reformada, el Ministro de Telecomunicaciones y de la Sociedad de la Información actuará como delegado del Presidente de la República.

Artículo 12

El Ministro de Telecomunicaciones y de la Sociedad de la Información, coordinará con el Fondo de Solidaridad, CONATEL, CONARTEL y SENATEL todas las acciones necesarias para proveer de mobiliario, activos, bienes, servicios y personal al Ministerio de Telecomunicaciones y de la Sociedad de la Información, para lo cual ejecutará las acciones administrativas que sean necesarias para este efecto.

En cumplimiento de lo dispuesto por el inciso tercero de la Disposición Transitoria Trigésima de la Constitución Política, al momento de la liquidación del Fondo de Solidaridad, los recursos tecnológicos, materiales y demás activos del Fondo de Solidaridad serán transferidos al Ministerio de Telecomunicaciones y de la Sociedad de la Información.

Los servidores del Fondo de Solidaridad pasarán a prestar sus servicios en el Ministerio de Telecomunicaciones y de la Sociedad de la Información, previa selección del Ministro o su delegado, de acuerdo a los requerimientos de esta institución, en el caso de que no sea necesaria su incorporación serán separados de conformidad con las normas jurídicas aplicables.

Artículo 13

Fusiónese el Consejo Nacional de Radio y Televisión -CONARTEL- al Consejo Nacional de Telecomunicaciones-CONATEL.

Artículo 14

Las competencias, atribuciones, funciones, representaciones y delegaciones constantes en leyes, reglamentos y demás instrumentos normativos y atribuidas al CONARTEL serán desarrolladas, cumplidas y ejercidas por el CONATEL, en los mismos términos constantes en la Ley de Radiodifusión y Televisión y demás normas secundarias.

Exclusivamente las funciones administrativas que ejercía el Presidente del CONARTEL, las realizará el Secretario Nacional de Telecomunicaciones, en los mismos términos constantes en la Ley de Radio y Televisión y demás normas secundarias.

Artículo 15

Hasta tanto se dicte la Ley de Comunicación y se desarrolle el Sistema de Comunicación previsto en la Constitución, corresponderá al Consejo Nacional de Telecomunicaciones ejercer el control de la programación cursada a través de servicios de radiodifusión y televisión, de conformidad con lo establecido en el artículo quinto innumerado siguiente al artículo 5 y artículo 44 de la Ley de Radiodifusión y Televisión.

Artículo 16

A los fines del control de la programación, el Consejo Nacional de Telecomunicaciones aplicará las disposiciones contenidas en la Ley de Radiodifusión y Televisión y su reglamento general en materia de programación y contenido.

Artículo 17

Los servidores que prestaban sus servicios, con nombramiento o contrato en el CONARTEL podrán pasar a formar parte del CONATEL y SENATEL, previa evaluación y selección del Secretario Nacional de Telecomunicaciones o su delegado, de acuerdo a los requerimientos de esas instituciones.

En el caso de existir cargos innecesarios el Secretario Nacional de Telecomunicaciones podrá aplicar un proceso de supresión de puestos para lo cual observará las normas contenidas en la Ley Orgánica de Servicio Civil y Carrera Administrativa, su reglamento y las normas técnicas pertinentes expedidas por la Secretaría Nacional Técnica de Desarrollo de Recursos Humanos y Remuneraciones del Sector Público -SENRES.

Artículo 18

El presupuesto, los bienes muebles e inmuebles, equipamiento, mobiliario, y demás activos de propiedad del CONARTEL pasan a formar parte del patrimonio institucional de la Secretaría Nacional de Telecomunicaciones -SENATEL.

Artículo 19

Los derechos y obligaciones, constantes en convenios, contratos u otros instrumentos jurídicos, nacionales o internacionales, vinculados con el CONARTEL, serán asumidos por la SENATEL.

Artículo 20

La Ministra de Finanzas, expedirá las demás regulaciones presupuestarias necesarias, dispondrá las acciones y emitirá las resoluciones que considere pertinentes para la aplicación del presente decreto ejecutivo, y asignará los recursos que sean necesarios para cubrir las eventuales indemnizaciones que correspondan por la supresión de puestos.

Artículo 21

Adscripción del Registro Civil.- Adscríbase la Dirección General de Registro Civil, Identificación y Cedulación al Ministerio de Telecomunicaciones y Sociedad de la Información, el que supervisará la inmediata reforma y modernización de esa entidad.

La Dirección General de Registro Civil, Identificación y Cedulación será una entidad descentralizada y desconcentrada administrativa y financieramente, su representante legal será el Director General.

El Director General de Registro Civil, Identificación y Cedulación, será nombrado por el Ministro de Telecomunicaciones y podrá dictar la normativa interna de carácter general.

Deróguese el Decreto Ejecutivo nº 2283 de 24 de noviembre del 2004, publicado en el Registro Oficial nº 476 de 7 de diciembre del 2004 .

Artículo 22

Reformas del Reglamento de Servicios Postales.- Refórmese el Reglamento de Servicios Postales, expedido mediante Decreto Ejecutivo nº 1207 de 17 de julio del 2008, publicado en el Registro Oficial nº 391 de 29 de julio del 2008 , de la siguiente manera:

1. En el artículo 9: reemplácese la expresión “Ministerio de Transporte y Obras Públicas” por la de:

“Ministerio de Telecomunicaciones y de la Sociedad de la Información”.

2. Sustitúyese el artículo 10 por el siguiente:

“La Agencia Nacional Postal contará con un Director Ejecutivo quien será un servidor público de libre nombramiento y remoción designado por el Ministro de Telecomunicaciones y de la Sociedad de la Información, sus facultades y atribuciones serán determinadas por el indicado Ministro.

Los servidores y trabajadores de la Agencia al momento de su designación, no podrán mantener relaciones de dirección o gerencia, ser socio, accionista o empleado de las personas naturales o jurídicas sujetas a su regulación y control.”.

3. En el primer inciso del artículo 12 reemplácese la expresión “a la Vicepresidencia de la República” por la de: “al Ministerio de Telecomunicaciones y de la Sociedad de la Información”.

4. Sustitúyese el artículo 14 por el siguiente:

“El Presidente Ejecutivo de Correos del Ecuador será un funcionario de libre nombramiento y remoción designado por el Ministro de Telecomunicaciones y de la Sociedad de la Información.

En casos de ausencia del Presidente Ejecutivo le reemplazará el servidor público que le siga en jerarquía.”.

Artículo 23

Deróguense los decretos ejecutivos relacionados con la creación de la Comisión Nacional de Conectividad y sus reformas: nº 1781, publicado en el Registro Oficial nº 400 de 29 de agosto del 2001 ; y, nº 3392 y 3393, publicados en el Registro Oficial nº 719 de 5 de diciembre del 2002; y, todas las disposiciones reglamentarias que se opongan al presente decreto ejecutivo.

DISPOSICION GENERAL UNICA

Todas aquellas competencias o funciones relacionadas con telecomunicaciones y tecnologías de la información y comunicación que en la actualidad estén asignadas a otras dependencias del Ejecutivo y que a través de este decreto son atribuidas al Ministerio de Telecomunicaciones y de la Sociedad de la Información, serán asumidas por dicho Ministerio, para lo cual se coordinarán las acciones correspondientes.

DISPOSICION FINAL

El presente decreto entrará en vigencia a partir de su suscripción sin perjuicio de su publicación en el Registro Oficial.

Dado en el Palacio Nacional, en San Francisco de Quito, Distrito Metropolitano, el día de hoy 13 de agosto del 2009.

f.) Rafael Correa Delgado, Presidente Constitucional de la República.

Es fiel copia del original.- Lo certifico.

Quito, 13 de agosto del 2009.

f.) Abg. Oscar Pico Solórzano, Subsecretario General de la Administración Pública

24Feb/21

Carta Iberoamericana de Gobierno Electrónico 2007

Carta Iberoamericana de Gobierno Electrónico 2007. Aprobada por la IX Conferencia Iberoamericana de Ministros de Administración Pública y Reforma del Estado, en Pucón, Chile, 31 de mayo y 1º de junio de 2007. Adoptada por la XVII Cumbre Iberoamericana de Jefes de Estado y de Gobierno. Resolución nº 18 de la «Declaración de Santiago». Santiago de Chile, 10 de noviembre de 2007. Aprobada por la IX Conferencia Iberoamericana de Ministros de Administración Pública y Reforma del Estado.

PREÁMBULO

Los Ministros de Administración Pública y de la Reforma del Estado y los Jefes de Delegación de los Gobiernos iberoamericanos, reunidos los días 31 de mayo y 1° de junio de 2007, en Pucón, Chile, en ocasión de la IX Conferencia Iberoamericana de Ministros de Administración Pública y Reforma del Estado renovaron su compromiso con la Reforma del Estado, el fortalecimiento de sus instituciones públicas y la modernización de sus mecanismos de gestión, teniendo en cuenta que la calidad de los organismos públicos es fundamental para el desarrollo, la igualdad de oportunidades y el bienestar social.

Acogemos con beneplácito los compromisos suscritos en la declaración y plan de acción de Johannesburgo, en el Consenso de Monterrey y en la Declaración de Principios de Ginebra, el Código Iberoamericano de Buen Gobierno y las resoluciones pertinentes de otras cumbres, en especial en lo referente a los Objetivos de Desarrollo del Milenio reconociendo que las TIC están desigualmente distribuidas entre los países en desarrollo y desarrollados.

Estamos firmemente comprometidos a reducir la brecha digital y convertir la sociedad de la información y el conocimiento en una oportunidad para todos, especialmente mediante la inclusión de aquellos que corren peligro de quedar rezagados.

El mundo contemporáneo se caracteriza por las profundas transformaciones originadas en el desarrollo y difusión de las tecnologías de la información y de la comunicación -TIC- en la sociedad, y en el caso de América Latina, por el mantenimiento de profundas desigualdades sociales.

En estas condiciones la información y el conocimiento constituyen factores esenciales de la productividad y el desarrollo humano. Por ello es necesaria la concentración de esfuerzos para evitar la profundización de las desigualdades, facilitar la inclusión y fortalecer la cohesión social.

En consideración con esas preocupaciones se abordó el significado y alcance que hoy tiene para todos los países de la región el empleo por los Gobiernos y administraciones públicas de las TIC, y se formuló la presente Carta Iberoamericana de Gobierno Electrónico que contiene un conjunto de conceptos, valores y orientaciones de utilidad para su diseño, implantación, desarrollo y consolidación como herramienta coadyuvante de la mejora de la gestión pública iberoamericana.

La Carta subraya que la perspectiva desde la que se tiene que abordar el empleo de las TIC en la gestión pública es la del ciudadano y sus derechos. A los efectos de esta Carta se entiende por ciudadano cualquier persona natural o jurídica que tenga que relacionarse con una administración pública y se encuentre en territorio del país o posea el derecho a hacerlo aunque esté fuera de dicho país.

Por lo tanto, de una parte, la presente Carta Iberoamericana reconoce un derecho al ciudadano que le abre múltiples posibilidades de acceder más fácilmente a las administraciones públicas y de esa manera:

• Conocer, con la facilidad que implican los medios electrónicos, lo que están haciendo tales administraciones.

• Hacerlas más transparentes y, por ello mismo, más controlables contribuyendo a luchar contra la corrupción y generando la confianza de los ciudadanos.

• Eliminar las barreras que el espacio y el tiempo ponen entre los ciudadanos y sus administraciones y que alejan al ciudadano del interés por la cosa pública.

• Promover la inclusión y la igualdad de oportunidades de forma que todos los ciudadanos puedan acceder, cualquiera que sea su situación territorial o social a los beneficios que procura la sociedad del conocimiento.

• Participar activamente emitiendo opiniones, sugerencias y en general en el seguimiento de toma de decisiones, así como sobre el tipo de servicios que el Estado provee y el modo de suministrarlo.

Se trata, por otra parte, no solo de facilitar al ciudadano sus relaciones con las administraciones públicas y con eso igualar sus oportunidades en ese aspecto, sino también de aprovechar el potencial de relaciones de las administraciones públicas para impulsar el desarrollo de la sociedad de la información y del conocimiento.

Así, existen dos objetivos inseparables en el proceso de reconocimiento del derecho de acceso electrónico a las administraciones públicas a los que alude esta Carta:

• Un objetivo final y directo: reconocer a los ciudadanos un derecho que les facilite su participación en la gestión pública y sus relaciones con las administraciones públicas y que contribuya también a hacer estas más transparentes y respetuosas con el principio de igualdad, a la vez que más eficaces y eficientes.

• Un objetivo estratégico e indirecto: promover la construcción de una sociedad de información y conocimiento, inclusiva, centrada en las personas y orientada al desarrollo.

El uso público de las TIC contribuirá de manera decisiva al desarrollo, con la conciencia de que en la actualidad la sociedad de la información y el conocimiento puede contribuir al reconocimiento de la multiculturalidad, la diversidad lingüística, y el conocimiento entre los pueblos, fortaleciendo así, el desarrollo cultural y lingüístico.

Los esfuerzos de los Gobiernos de la región en el desarrollo de Gobierno Electrónico conllevan su deber de involucrarse en el debate global sobre la gobernanza de Internet. A tal efecto, la participación en los foros y reuniones sobre gobernanza de Internet (IGF – Internet Governance Forums) es clave. Los signatarios de la Carta deberán realizar los esfuerzos necesarios para garantizar que los principios democráticos se traduzcan en acciones concretas, dirigidas a que en el desarrollo de Internet se respeten los derechos de participación de todos los actores involucrados en el tema (Gobiernos, sociedad civil, organismos multilaterales y agentes económicos) en las decisiones sobre las políticas públicas que se relacionen con el uso de la red.

Se insta a los Estados que, en la construcción de la Sociedad de la Información y el Conocimiento eviten adoptar medidas y decisiones unilaterales contrarias al Derecho Internacional, realizando acciones tendentes a contribuir a la plena consecución del desarrollo económico y social de la población de los países afectados y al bienestar de sus ciudadanos.

Por último, la Carta reconoce el rol insustituible que le corresponde a los Estados en estas materias, para garantizar la universalización a toda la población y la continuidad de los servicios electrónicos y el fortalecimiento de la democracia.

CAPÍTULO PRIMERO.- FINALIDAD Y ÁMBITO DE LA CARTA

Objetivos

1. La Carta Iberoamericana de Gobierno Electrónico persigue los objetivos siguientes:

a) Determinar las bases conceptuales y los componentes que constituyen el Gobierno Electrónico para Iberoamérica.

b) Definir los contenidos del derecho de los ciudadanos a relacionarse de forma electrónica con sus Gobiernos y administraciones públicas.

c) Conformar un marco genérico de principios rectores, políticas y mecanismos de gestión llamado a constituir un lenguaje común sobre el Gobierno Electrónico en los países de la comunidad iberoamericana.

d) Servir como orientación para el diseño, regulación, implantación, desarrollo, mejora y consolidación de modelos nacionales de Gobierno Electrónico en la gestión pública.

Finalidades

2. Los objetivos previstos en el apartado anterior se orientan a múltiples fines:

a) Aproximar los Gobiernos y sus respectivas administraciones a los ciudadanos al facilitar la comunicación y relación con los mismos por medios electrónicos.

b) Incrementar la calidad de los servicios y productos públicos que el Estado tiene que suministrar a los ciudadanos al mejorar la eficiencia, la eficacia y una mayor transparencia de la gestión pública, aprovechando la utilización de las TIC en el Gobierno y en la administración pública.

c) Contribuir a que los países iberoamericanos accedan en plenitud a la sociedad de la información y del conocimiento mediante el impulso que, para la misma, supone el efectivo establecimiento del Gobierno Electrónico.

d) Coadyuvar en la consolidación de la gobernabilidad democrática, mediante la legitimación efectiva de los Gobiernos y sus administraciones que comporta el potencial democratizador del Gobierno Electrónico.

e) Optimizar, con ocasión de la implantación del Gobierno Electrónico, los modos de organización y de funcionamiento de los Gobiernos y sus administraciones, simplificando trámites y procedimientos.

f) Fomentar el uso de los medios electrónicos en los demás ámbitos de la sociedad a través de la percepción de la utilidad que presentan en la administración pública.

g) Sensibilizar a las administraciones para que ofrezcan sus servicios y se interconecten con la ciudadanía a través de estrategias de múltiples canales de acceso.

h) Desarrollar en la implementación del Gobierno Electrónico, acciones que apunten a generar información de alto valor para que redunden en conocimiento social, con el objetivo de aumentar la competitividad y mejorar el posicionamiento de cada comunidad en el concierto global.

Concepto de Gobierno Electrónico

3. A los efectos de la presente Carta Iberoamericana se entienden las expresiones de «Gobierno Electrónico» y de «Administración Electrónica» como sinónimas, ambas consideradas como el uso de las TIC en los órganos de la administración para mejorar la información y los servicios ofrecidos a los ciudadanos, orientar la eficacia y eficiencia de la gestión pública e incrementar sustantivamente la transparencia del sector público y la participación de los ciudadanos. Todo ello, sin perjuicio de las denominaciones establecidas en las legislaciones nacionales.

4. La adopción del Gobierno Electrónico en la gestión pública por parte de los Estados iberoamericanos se propone la satisfacción de las necesidades así como contribuir al desarrollo de la sociedad, por lo que jamás podrá consistir en una simple respuesta a las ofertas tecnológicas que provienen del mercado.

5. En atención a que el Gobierno Electrónico se encuentra indisolublemente vinculado a la consolidación de la gobernabilidad democrática, tiene que estar orientado a facilitar y mejorar la participación de los ciudadanos en el debate público y en la formulación de la política en general o de las políticas públicas sectoriales, entre otros medios, a través de consultas participativas de los ciudadanos.

Principios del Gobierno Electrónico

6. El Gobierno Electrónico se inspira en los principios siguientes:

a) Principio de igualdad: con objeto de que en ningún caso el uso de medios electrónicos pueda implicar la existencia de restricciones o discriminaciones para los ciudadanos que se relacionen con las administraciones públicas por medios no electrónicos, tanto respecto al acceso a la prestación de servicios públicos como respecto a cualquier actuación o procedimiento administrativo, sin perjuicio de las medidas dirigidas a incentivar la utilización de los medios electrónicos.

b) Principio de legalidad: de forma que las garantías previstas en los modos tradicionales de relación del ciudadano con el Gobierno y la administración se mantengan idénticas en los medios electrónicos. Los trámites procedimentales, sin perjuicio de su simplificación general, constituyen para todos los ciudadanos garantías imprescindibles.

El principio de legalidad también comprende el respeto a la privacidad, por lo que el uso de comunicaciones electrónicas comporta la sujeción de todas las administraciones públicas a la observancia de las normas en materia de protección de datos personales.

c) Principio de conservación: en virtud del cual se garantiza que las comunicaciones y documentos electrónicos se conservan en las mismas condiciones que por los medios tradicionales.

d) Principio de transparencia y accesibilidad: garantiza que la información de las administraciones públicas y el conocimiento de los servicios por medios electrónicos se haga en un lenguaje comprensible según el perfil del destinatario.

e) Principio de proporcionalidad: de modo que los requerimientos de seguridad sean adecuados a la naturaleza de la relación que se establezca con la administración.

f) Principio de responsabilidad: de forma que la administración y el Gobierno respondan por sus actos realizados por medios electrónicos de la misma manera que los realizados por medios tradicionales. De acuerdo con dicho principio, las informaciones oficiales que se faciliten por medios electrónicos no pueden beneficiarse de una cláusula general de irresponsabilidad, ni incorporar una cláusula especial de esta naturaleza. En caso contrario, se dejará constancia con caracteres muy visibles y reiterados de que se trata de una página o portal electrónico no oficial y que no forma parte del sistema de Gobierno Electrónico.

g) Principio de adecuación tecnológica: las administraciones elegirán las tecnologías más adecuadas para satisfacer sus necesidades. Se recomienda el uso de estándares abiertos y de software libre en razón de la seguridad, sostenibilidad a largo plazo y para prevenir que el conocimiento público no sea privatizado. En ningún caso este principio supondrá limitación alguna al derecho de los ciudadanos a emplear la tecnología de su elección en el acceso a las administraciones públicas.

Dentro de este principio se comprende el del uso de distintos medios electrónicos como son: el computador, la televisión digital terrestre, los mensajes SMS en teléfonos celulares, entre otros, sin perjuicio de la eventual imposición del empleo en determinados casos de aquellos medios concretos que se adecuen a la naturaleza del trámite o comunicación de que se trate.

CAPÍTULO SEGUNDO.- EL DERECHO AL GOBIERNO ELECTRÓNICO

Derecho a relacionarse electrónicamente

7. La implantación del Gobierno Electrónico comporta el reconocimiento por parte de los Estados iberoamericanos del derecho de los ciudadanos a relacionarse electrónicamente con sus Gobiernos y administraciones públicas. Lo que supone que las administraciones estén interrelacionadas entre sí a fin de simplificar los procedimientos. Las leyes de acceso a la información pública establecidas en algunos países de la región apuntan en esa dirección.

Alcance

8. El reconocimiento del derecho de los ciudadanos a relacionarse electrónicamente con las administraciones públicas debe ser tan amplio como lo permita la naturaleza del trámite y pretensión de que se trate.

9. Los ciudadanos podrán relacionarse electrónicamente con los Gobiernos y las administraciones públicas, entre otros, a efectos tales como los siguientes:

a) Dirigir por vía electrónica todo tipo de escritos, recursos, reclamaciones y quejas a los Gobiernos y las administraciones públicas, quedando estos igualmente obligados a responder o resolver como si dichos escritos, reclamaciones y quejas se hubieran realizado por medios tradicionales.

b) Realizar por medios electrónicos todo tipo de pagos, presentar y liquidar impuestos y cualquier otra clase de obligaciones.

c) Recibir por medios electrónicos notificaciones cuando tal medio sea aceptado por el ciudadano o si el ciudadano así lo solicita.

d) Acceder por medios electrónicos a la información administrativa general con igual grado de fiabilidad que la que es objeto de anuncio en diarios o boletines oficiales o la que se publica en anuncios oficiales por cualquier medio.

e) Acceder los interesados electrónicamente a los expedientes para conocer el estado en que se encuentra la tramitación de los mismos.

f) Acceder por medios electrónicos a información pública de alto valor agregado que sirva a aumentar la competitividad de los países, lo que supone garantizar estándares consensuados entre los Estados iberoamericanos respecto al modo en que esa información debe ser procesada y difundida con la ayuda de las nuevas tecnologías disponibles.

g) Utilizar y presentar ante el Gobierno o las administraciones públicas las resoluciones administrativas en soporte electrónico, así como los documentos administrativos electrónicos en las mismas condiciones que si fueran documentos en papel, así como poder remitirlas por medios electrónicos a la administración de que se trate.

h) Evitar la presentación reiterada ante la administración de documentos que ya obren en poder de la misma o de otra, especialmente si son electrónicos, todo ello en el supuesto de que el ciudadano de su consentimiento para la comunicación de tales documentos entre administraciones y entre distintas dependencias de la misma administración, lo que supone acciones de interoperatibilidad y simplificación registral.

Instrumentos del Gobierno Electrónico

10. Los Gobiernos y administraciones públicas están en la obligación de atender el ejercicio efectivo del derecho de los ciudadanos a relacionarse electrónicamente, lo que requiere que los Gobiernos y administraciones públicas implanten los instrumentos que permitan el funcionamiento del Gobierno Electrónico. Para ello cada Estado asegurará y regulará los aspectos siguientes:

a) La identificación de los ciudadanos, administraciones públicas, funcionarios y agentes de estas que empleen medios electrónicos, así como la autenticidad de los documentos electrónicos en que se contiene la voluntad o manifestaciones de todos ellos.

Esa identificación y autenticidad alcanza a los equipos y sistemas encargados de dar respuestas automatizadas a los ciudadanos.

b) El establecimiento e información al público por medios accesibles para todos los ciudadanos de las direcciones electrónicas de las administraciones públicas con especial incidencia en las sedes electrónicas de las mismas.

c) La regulación y establecimiento de registros electrónicos a los que los ciudadanos puedan dirigir sus comunicaciones electrónicas conteniendo sus peticiones y pretensiones; registros de los que los ciudadanos recibirán de forma automática la confirmación de su recepción, además de otras notificaciones.

d) El régimen de los documentos y archivos electrónicos.

Seguridad del Gobierno Electrónico

11. En concordancia con el principio de seguridad que orienta al Gobierno Electrónico, los Estados iberoamericanos aprobarán, las normas jurídicas y técnicas y los actos ejecutivos necesarios para que los ciudadanos y las administraciones públicas en sus relaciones electrónicas puedan tener seguridad y confianza, tanto en lo que se refiere a la identidad de la persona, órgano o institución que se comunica, como en lo que se refiere a la autenticidad e integridad del contenido de la comunicación, así como, consecuentemente, en la imposibilidad de ser repudiada por el emisor.

La autenticidad e integridad de la comunicación recibida consiste en que se corresponde con la originalmente remitida sin que sus contenidos hayan podido ser alterados, expresando por tanto la voluntad, opinión, alegatos, y otros contenidos sustentados por la persona que la remite por medios electrónicos.

12. La regulación sobre la seguridad del Gobierno Electrónico que aprueben los Estados iberoamericanos deberá establecer  sistemas físicos, sistemas de firma electrónica, incluso avanzada, así como otros sistemas alternativos a la firma electrónica, cuanto la naturaleza del trámite lo aconseje, que permitan identificar al comunicante y asegurar la autenticidad del contenido de la comunicación.

Direcciones electrónicas de las administraciones públicas

13. Los Estados iberoamericanos regularán sobre las direcciones electrónicas de las administraciones públicas, garantizando que los ciudadanos las puedan conocer con facilidad, a cuyo efecto deberán elaborarse estándares comunes evitando el uso de siglas y facilitando la localización de tales direcciones en función de los temas atendidos por cada institución que puedan ser objeto de búsqueda y localización por los ciudadanos.

Sitios electrónicos de las administraciones públicas

14. Las administraciones serán responsables de la integridad, veracidad y calidad de los datos, servicios e informaciones en sus sitios electrónicos y portales.

Los sitios electrónicos estarán dotados de los sistemas de firma electrónica que identifiquen a su titular y garanticen la comunicación segura con los mismos.

En los sitios electrónicos no podrán figurar avisos de exención de responsabilidad por el contenido de las mismas. Cualquier dirección electrónica en las que figuren dichos avisos no podrá considerarse una sede electrónica, ni formará parte del sistema de Gobierno Electrónico y así deberá figurar con caracteres relevantes en todas sus páginas.

En los sitios electrónicos constará el órgano responsable de los mismos y de su puesta al día. También constará la norma que autoriza su creación y el contenido. Asimismo, constarán los mecanismos y sistemas que permiten el establecimiento de comunicaciones seguras cuando estas sean necesarias.

Registros electrónicos

15. El Gobierno Electrónico implica que los ciudadanos puedan relacionarse con las administraciones públicas en todo momento, así como que puedan recibir de forma automática la confirmación de la recepción de tales comunicaciones. Tal confirmación se hará mediante copia autenticada, realizada automáticamente, de las comunicaciones y documentos presentados, en su caso, en los que constará la fecha y hora de presentación.

A través de los registros electrónicos también las administraciones públicas notificarán a los ciudadanos sus resoluciones y decisiones, siempre que los mismos hayan consentido esta forma de notificación.

Los Estados iberoamericanos regularán sobre los registros electrónicos y su régimen jurídico, de forma que se garanticen la seguridad y autenticidad de las comunicaciones, así como la forma de acreditar la fecha y hora en que se han realizado, que en todo caso serán automáticas.

Régimen de los documentos y archivos electrónicos

16.Los Estados regularán los documentos y archivos electrónicos sobre la base de los criterios siguientes:

a) Equivalencia de los documentos electrónicos con los documentos en papel. Ello implica que los particulares o las administraciones públicas pueden aportar a los expedientes, o utilizar en sus relaciones con otras administraciones públicas o con terceros, documentos electrónicos cuya autenticidad y origen resulten de los medios electrónicos a que se ha hecho referencia antes.

b) Validez: Los documentos tramitados electrónicamente por los ciudadanos mantienen la misma validez intrínseca de aquellos que puedan serlo físicamente, recibiendo ambas modalidades el mismo procesamiento, de forma que pueda indistintamente el ciudadano darle seguimiento a su solicitud o recibir retroalimentación por parte de la administración pública por los canales de comunicación que prefiera el ciudadano de los que estén disponibles.

c) Conservación y gestión de los datos. Los documentos, actos y actuaciones electrónicas deberán guardase en archivos electrónicos que garanticen la integridad, autenticidad, mantenimiento y conservación sin posibilidades de manipulación o alteración indebida. Las administraciones públicas asegurarán que tales documentos sean accesibles y, cuando fuere necesario, traspasados a otros formatos y soportes de forma que permanezcan siempre accesibles.

La administración pública gestionará las bases de datos garantizando la calidad de la información contenida y establecerá los mecanismos necesarios para la prevención y recuperación de desastres, de forma tal que se reduzca al mínimo la posibilidad de riesgo de pérdida de datos y se asegure la efectiva recuperación de los mismos en caso de contingencia. En este sentido, se recomienda el establecimiento de normas que regulen la conservación y gestión de los datos.

Consecuencias del Gobierno Electrónico sobre el procedimiento administrativo

17. Los Estados deberán prever que el derecho de los ciudadanos a emplear medios electrónicos o no emplearlos puede suponer que en un mismo expediente o conjunto de relaciones en que concurran diversos interesados puede haber quienes quieran relacionarse con medios electrónicos y quienes no lo deseen. Ello obligará a reconocer el derecho de ambos y permitir la concurrencia de modos de acceso.

En esas condiciones el acceso al expediente y la toma de conocimiento del estado del mismo deberá poder hacerse por comparecencia en la oficina pública en la que se podrá exhibir a los interesados un expediente en soporte papel o, en su caso, un expediente electrónico al que se accede a través de los dispositivos que ponga a disposición del ciudadano la propia administración en la oficina pública. También podrá hacerse el acceso de forma electrónica para los expedientes tramitados en soporte electrónico.

En todo caso, todo ciudadano deberá poder conocer por medios electrónicos el estado de tramitación de los expedientes.

Con independencia de las formas de acceso a los expedientes y del mantenimiento de formas convencionales de acceso a que se refieren los párrafos anteriores, las administraciones en las oficinas de información deberán facilitar y poner a disposición de quienes no estén familiarizados con las tecnologías de la información y las comunicaciones, o no quieran emplearlas desde sus propios domicilios y oficinas, aparatos y equipos y el apoyo de personal preparado para acceder electrónicamente desde dichas oficinas públicas. Asimismo, a través de dichas oficinas podrán acreditar su identidad los ciudadanos no familiarizados con las TIC, o que no deseen o no puedan hacerlo de otro modo, ante funcionarios públicos habilitados para ello, de modo que, aunque no cuenten con certificados de firma electrónica, se identifique su personalidad por medios convencionales y se remitan sus escritos por medios electrónicos desde la propia oficina pública de información.

Protección de datos personales

18. Se reconoce el derecho de todo ciudadano de solicitar ante los organismos competentes la actualización, la rectificación o la destrucción de aquellos datos contenidos en registros electrónicos oficiales o privados, si fuesen erróneos o afectasen ilegítimamente sus derechos.

Para garantizar este derecho, se tiene que asegurar a todo ciudadano el acceso a la información y a los datos que sobre sí mismo o sobre sus bienes consten en registros oficiales o privados, con las excepciones que justificadamente se establezcan, así como se debe facilitar el conocimiento del uso que se haga de dichos datos y su finalidad.

CAPÍTULO TERCERO.- CONDICIONES GENERALES PARA EL ESTABLECIMIENTO Y DESARROLLO DEL GOBIERNO ELECTRÓNICO.

Medidas complementarias

19. Los Estados tendrán en cuenta los problemas del tránsito de los sistemas actuales de relaciones de los ciudadanos con las administraciones públicas a un sistema integral de Gobierno Electrónico, y tomarán las medidas necesarias para afrontarlos y resolverlos.

También tendrán en cuenta y tomarán las medidas necesarias para realizar las adaptaciones de las administraciones públicas al Gobierno Electrónico y la colaboración entre administraciones públicas para conseguir la plena interoperabilidad de los servicios a nivel nacional y subnacional, así como a nivel internacional.

Preparación de las administraciones públicas

20. Los Estados deberán prever que el derecho de los ciudadanos a emplear medios electrónicos exige un tiempo de preparación de las administraciones públicas. La eficacia en este punto no es incompatible con el realismo acerca de los tiempos y las exigencias de planificación para el establecimiento del Gobierno Electrónico con criterios de flexibilidad no incompatible con la certidumbre y el compromiso sobre fechas de implantación del Gobierno Electrónico.

Dicha preparación deberá incluir, en forma permanente, el componente formativo para ir acompañando las iniciativas de cambio desde espacios de reflexión y aprendizaje situado, a fin de garantizar la necesaria transformación de las culturas organizacionales y la correcta reformulación de las prácticas.

Planificación del Gobierno Electrónico

21. Una vez definido el objetivo que se quiere alcanzar es preciso definir el tiempo previsible para hacerlo y las estrategias de todo tipo que pueden contribuir al pleno desarrollo del Gobierno Electrónico lo que implica, entre otras cosas, desarrollar metodologías de planificación específicas (que incluyan la evaluación y el monitoreo), generar estrategias de gestión y producción de información pública y también gestionar redes con base en modelos de gestión de conocimiento como parte del proceso de formación y mejora continua.

Corresponde a cada Estado iberoamericano valorar el tiempo que prevén necesario para que el derecho que se reconoce en la presente Carta Iberoamericana pueda ser efectivo. También les corresponde a ellos establecer las medidas políticas y los planes y programas que deben irse adoptando para hacer realidad la consolidación del Gobierno Electrónico en un tiempo prudencial, y para alcanzar los objetivos de la Carta. A tal efecto, deberá tomarse en consideración el equilibrio costos- beneficios, teniendo en cuenta los impactos positivos que se derivan del Gobierno Electrónico.

En cuanto a las políticas y programas a implementar hasta el pleno acceso al Gobierno Electrónico los mismos se dirigen en unos casos a la propia administración y en otros al resto de los agentes sociales para poner en marcha iniciativas que contribuyan a la familiarización de los ciudadanos con el uso de las TIC.

En particular los Estados deberían asumir compromisos de calendarios en que concreten fechas de implantación sucesiva de aquellos servicios que prioritariamente consideran de deben comenzar a prestarse y atenderse por medios electrónicos hasta completar el proceso de implantación de la Administración electrónica.

El cumplimiento adelantado de algunas obligaciones por los mismos medios electrónicos puede ser una buena estrategia, como por ejemplo en materia tributaria y aduanal.

22. La creación de instancias interdepartamentales e intersectoriales que hagan una identificación de necesidades y preparen planes de adaptación son recomendables.

También lo es la creación de una instancia con presencia de agentes sociales y de la administración pública que permita conocer la opinión de los agentes sociales y les permita participar en el desarrollo del Gobierno Electrónico como componente fundamental de la sociedad de la información y el conocimiento.

Otro aporte al desarrollo y consolidación del Gobierno Electrónico es la idea de formalizar e institucionalizar autoridades que sean responsables del desarrollo y consolidación del Gobierno Electrónico en los Gobiernos iberoamericanos, como jefatura rectora de la información y de la comunicación gubernamental con nuevos procesos de gestión de la información y planes claros, efectivos y de alto nivel.

Las transformaciones de las administraciones públicas

23. Los Estados deberán prepararse para la efectiva implantación del Gobierno Electrónico acometiendo las transformaciones organizativas que consideren necesarias, así como la progresiva implantación de sistemas, equipos y programas en las administraciones públicas. En tal sentido, es recomendable que los Estados:

a) Reconozcan los desarrollos propios de sistemas o sus adaptaciones como capital estatal intangible, generando mecanismos de transferencia y sistemas de apoyo, para lo cual se requiere acordar nuevos marcos regulatorios.

b) Establezcan programas de adaptación de los empleados públicos a los nuevos sistemas de Gobierno Electrónico,  promoviendo la profesionalización de los mismos de conformidad con la Carta Iberoamericana de la Función Pública, a los fines de conservar y desarrollar las nuevas competencias garantizando de esta manera la sostenibilidad en el tiempo de la ejecución de los procesos electrónicos.

c) Adapten las reglas de procedimiento a las posibilidades que ofrecen las comunicaciones electrónicas.

d) Implanten nuevos modelos de gestión en la administración pública que fomenten la mejora continua de los procesos y la constante innovación.

Interoperabilidad de servicios

24. El Gobierno Electrónico constituye la oportunidad de dar respuesta plena al reto de conseguir una gestión pública más eficiente y de establecer pautas de colaboración entre administraciones públicas.

Por ello, los Estados deberán tomar en consideración la necesaria interoperabilidad de las comunicaciones y servicios que hacen posible el Gobierno Electrónico. A esos efectos dispondrán las medidas necesarias, para que todas las administraciones públicas, cualquiera que sea su nivel y con independencia del respeto a su autonomía, establezcan sistemas que sean interoperables.

25. Los Estados iberoamericanos deberían fomentar en la mayor medida posible acuerdos entre sí para que la interoperabilidad de los servicios y sistemas no se reduzca al ámbito de cada Estado, sino que desde el principio comprenda a todos los Estados de modo que el acceso al Gobierno Electrónico se haga de manera más o menos conjunta como región, potenciando así las sinergias que se seguirán de un acceso lo más amplio posible, simultáneo y sostenido de todos los países iberoamericanos a la sociedad de la información y el conocimiento y con especial precaución acerca de la obsolescencia de las diversas ofertas tecnológicas.

En especial se tratará de lograr un estándar común de interoperatibilidad entre todos los países iberoamericanos.

Usabilidad de sistemas y programas

26. Siendo que el destinatario final del Gobierno Electrónico es el ciudadano y la sociedad, los Estados deben tener en cuenta que los sistemas y programas deben ser de uso fácil. La usabilidad es el término que se está empleando para expresar la naturaleza de unos programas que tienen que ser disponibles, accesibles y manejables intuitivamente por el ciudadano. Paralelamente, en lo que hace a la producción de contenidos a través de sitios web u otros medios electrónicos, deberán incorporarse mecánicas de personalización de sectores específicos para seleccionar los lenguajes utilizados, identificando permanentemente los perfiles de usuarios y sus correspondientes necesidades de información y servicios, poniendo especial atención en la inclusión de personas con discapacidades. También se deberá utilizar un lenguaje simple, directo, evitando el uso de siglas.

Inclusión digital e infoalfabetización

27. El desarrollo y la consolidación del Gobierno Electrónico en Iberoamérica pasa porque los Estados establezcan políticas, estrategias y programas de inclusión digital, para combatir la infoexclusión, reduciendo la brecha digital y eliminando las barreras existentes para el acceso a los servicios electrónicos.

De manera simultánea, se debe ampliar el acceso de los sectores populares a las TIC y promover en general una cultura ciudadana sobre el Gobierno Electrónico. En este sentido, es preciso inducir a los Gobiernos municipales e intermedios, al sector privado y a las comunidades organizadas para que creen y mantengan espacios públicos que cuenten con medios electrónicos de libre acceso, como así también aprovechar los espacios privados ya generados por la sociedad para el acceso a la tecnología y operar asociativamente sobre estos desarrollos.

28. Los Estados tienen que promover y establecer mecanismos de acceso a los medios electrónicos para aquellas personas que no disponen de ellos; ya sea por razones geográficas o sociales.

En dicho sentido se pueden establecer lugares de acceso público, como bibliotecas públicas, municipalidades, ONG’s, locutorios privados subvencionados, en los que se permita la utilización libre de medios electrónicos.

Si bien se tiene que promover la inclusión de toda la población al uso y beneficio del Gobierno Electrónico, es fundamental lograr la inclusión de aquellos sectores que se encuentran en circunstancias particularmente desventajosas para acceder y beneficiarse de los servicios electrónicos. En especial, para América Latina es indispensable crear, mediante medidas específicas, condiciones favorables que le permitan a las etnias y comunidades indígenas acceder, participar y beneficiarse de los servicios electrónicos. Ello supone, tanto servicios electrónicos dirigidos a la satisfacción de las etnias y comunidades indígenas, como mecanismos especiales para que la población indígena acceda y se beneficie de los servicios electrónicos destinados a toda la sociedad, incorporando los lenguajes que dichos grupos utilizan para comunicarse en los medios electrónicos. También implica habilitar y apoyar los espacios de producción de contenidos culturales propios con el objetivo de posibilitar la equidad, la multiculturalidad y el respeto a la diversidad.

29. La preparación de los ciudadanos y la transformación de la cultura social son fundamentales para una más rápida implantación del Gobierno Electrónico y de la sociedad de la información y el conocimiento. En ese sentido, los Estados deben promover y planificar la formación de los ciudadanos a este respecto. La pieza fundamental es la educación de las nuevas generaciones desde la más temprana edad.

La transformación de la cultura social en cuanto al Gobierno Electrónico con un proceso de formación ciudadana e infoalfabetización que estimule el acceso, participación y utilización del mismo es un elemento fundamental de ese proceso de preparación de la ciudadanía.

Integración de procesos y servicios

30. Para que las personas y no la tecnología sean la referencia para el diseño conceptual y la operación del Gobierno Electrónico, una de las estrategias que los Estados iberoamericanos deben adoptar toda vez que sea posible es orientar el Gobierno Electrónico a ofrecer servicios públicos integrados, así como propender a una mayor integración de sus procesos internos. En particular, es recomendable impulsar acciones como las siguientes:

a) Desarrollo de portales únicos. Debido a que la proliferación de portales dificulta la utilización del Gobierno Electrónico por parte de la población, se sugiere la construcción de portales únicos que agrupen diversos servicios electrónicos para incrementar el acceso universal a los servicios electrónicos.

b) Combinación de medios. Es importante reconocer que el Gobierno Electrónico al servicio del ciudadano se complementa con otros tipos de medios y mecanismos no electrónicos. Por ello, en la relación entre la administración pública y el ciudadano es preciso combinar puntos únicos de contacto presencial con puntos virtuales, de manera de utilizar los primeros para asegurar el acceso y la simplicidad en la utilización de los segundos.

El despliegue de las infraestructuras

31. Una de las condiciones para la universalización del Gobierno Electrónico es el despliegue por los países iberoamericanos de las infraestructuras que sean capaces de dar soporte a las velocidades de transmisión necesarias para que el acceso al Gobierno Electrónico constituya una posibilidad real en la medida en que los tiempos de acceso a los servicios no impliquen retardos que sean disuasorios del uso de los medios electrónicos.

La banda ancha, mediante tecnologías que permitan un tiempo de respuesta adecuado para el usuario, es una condición necesaria para la puesta en práctica de un acceso real al Gobierno Electrónico.

Cada Estado determinará cuál es la solución tecnológica más conveniente para las condiciones de su respectivo país. Igualmente, cada Estado determinará el rol que corresponderá a la iniciativa privada y a los mercados y el correlativo que se reservan los propios Estados, ya sea como reguladores o como prestadores de servicios en sus diversas modalidades. En todo caso, a los Estados corresponde asegurar el mantenimiento de obligaciones de servicio público o de servicio universal incluso en un escenario de competencia.

24Feb/21

Decreto nº 1014 de 10 de abril de 2008

Decreto nº 1014 de 10 de abril de 2008, por el que se implementa el uso de Software Libre en la Administración Pública Central en sus sistemas y equipamientos informáticos. (Publicado en el Registro Oficial nº 322 de 23 de abril de 2008).

Decreto Ejecutivo nº 1014 (Registro Oficial nº 322 de 23 de abril de 2008

Rafael Correa Delgado. PRESIDENTE CONSTITUCIONAL DE LA REPUBLICA

Considerando:

Que en el apartado g) del numeral 6 de la Carta Iberoamericana de Gobierno Electrónico, aprobada por la IX Conferencia Iberoamericana de Ministros de Administración Pública y Reforma del Estado, realizada en Chile el 1 de junio del 2007, se recomienda el uso de estándares abiertos y software libre, como herramientas informáticas;

Que es el interés del Gobierno alcanzar soberanía y autonomía tecnológica, así como un significativo ahorro de recursos públicos y que el software libre es en muchas instancias un instrumento para alcanzar estos objetivos;

Que el 18 de julio del 2007 se creó e incorporó a la estructura orgánica de la Presidencia de la República la Subsecretaría de Informática, dependiente de la Secretaría General de la Administración, mediante Acuerdo nº 119, publicado en el Registro Oficial nº 139 de 1 de agosto del 2007;

Que el numeral 1 del artículo 6 del Acuerdo nº 119, faculta a la Subsecretaría de Informática a elaborar y ejecutar planes, programas, proyectos, estrategias, políticas, proyectos de leyes y reglamentos para el uso de software libre en las dependencias del Gobierno Central; y,

En ejercicio de la atribución que le confiere el numeral 9 del artículo 171 de la Constitución Política de la República.

Decreta:

Artículo 1

Establecer como política pública para las entidades de la Administración Pública Central la utilización de software libre en sus sistemas y equipamientos informáticos.

Artículo 2

Se entiende por software libre, a los programas de computación que se pueden utilizar y distribuir sin restricción alguna, que permitan su acceso a los códigos fuentes y que sus aplicaciones puedan ser mejoradas.

Estos programas de computación tienen las siguientes libertades:

a) Utilización del programa con cualquier propósito de uso común;

b) Distribución de copias sin restricción alguna;

c) Estudio y modificación del programa (Requisito: código fuente disponible); y,

d) Publicación del programa mejorado (Requisito: código fuente disponible).

Artículo 3

Las entidades de la Administración Pública Central previa a la instalación del software libre en sus equipos, deberán verificar la existencia de capacidad técnica que brinde el soporte necesario para el uso de este tipo de software.

Artículo 4

Se faculta la utilización de software propietario (no libre) únicamente cuando no exista una solución de software libre que supla las necesidades requeridas, o cuando esté en riesgo la seguridad nacional, o cuando el proyecto informático se encuentre en un punto de no retorno.

Para efectos de este decreto se comprende como seguridad nacional, las garantías para la supervivencia de la colectividad y la defensa de patrimonio nacional.

Para efectos de este decreto se entiende por un punto de no retorno, cuando el sistema o proyecto informático se encuentre en cualquiera de estas condiciones:

a) Sistema en producción funcionando satisfactoriamente y que un análisis de costo beneficio muestre que no es razonable ni conveniente una migración a software libre; y,

b) Proyecto en estado de desarrollo y que un análisis de costo – beneficio muestre que no es conveniente modificar el proyecto y utilizar software libre.

Periódicamente se evaluarán los sistemas informáticos que utilizan software propietario con la finalidad de migrarlos a software libre.

Artículo 5

Tanto para software libre como software propietario, siempre y cuando se satisfagan los requerimientos, se debe preferir las soluciones en este orden:

a) Nacionales que permitan autonomía y soberanía tecnológica;

b) Regionales con componente nacional;

c) Regionales con proveedores nacionales;

d) Internacionales con componente nacional;

e) Internacionales con proveedores nacionales; y,

f) Internacionales.

Artículo 6

La Subsecretaría de Tecnologías de la Información como órgano regulador y ejecutor de las políticas y proyectos informáticos en las entidades del Gobierno Central deberá realizar el control y seguimiento de este decreto.

Para todas las evaluaciones constantes en este decreto la Subsecretaría de Tecnologías de la Información establecerá los parámetros y metodologías obligatorias.

(Artículo reformado por Disposición General Octava de Decreto Ejecutivo nº 726, del 8 de abril de 2011, publicado en Registro Oficial 433 de 25 de Abril del 2011).

Artículo 7

Encárguese de la ejecución de este decreto los señores ministros coordinadores y el señor Secretario General de la Administración Pública y Comunicación.

Dado en el Palacio Nacional, en la ciudad de San Francisco de Quito, Distrito Metropolitano, el día de hoy 10 de abril del 2008.

24Feb/21

Decreto Ejecutivo 1384, de 13 de diciembre de 2012

Decreto Ejecutivo 1384, de 13 de diciembre de 2012, (Publicado en el Suplemento del Registro Oficial nº 860, de 02 de enero de 2013), la Presidencia de la República dispuso el desarrollo  de  la  interoperabilidad  gubernamental  de todas  las  entidades  de  la Administración Central, dependiente e institucional para compartir e intercambiar entre ellas, por medio de las tecnologías de la información y comunicación, datos e información electrónicos que son necesarios en la prestación de los trámites y servicios ciudadanos que prestan las entidades, así como en la gestión interna e interinstitucional;

RAFAEL CORREA DELGADO. PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA

CONSIDERANDO:

Que, el artículo 227 de la Constitución de la República establece que la Administración Pública constituye un servicio a la colectividad que se rige por los principios de eficacia, eficiencia, calidad, jerarquía, desconcentración, descentralización, coordinación, participación, planificación, transparencia y evaluación;

Que, el artículo 116 del Estatuto del Régimen Jurídico y Administrativo de la Función ‘Ejecutiva establece que la Administración Pública impulsará el empleo y aplicación de las técnicas y medios electrónicos, informáticos y telemáticos para el desarrollo de su actividad y el ejercicio de sus competencias, con las limitaciones que a la utilización de estos medios establecen la Constitución y las leyes; y que cuando sea compatible con los medios técnicos de que dispongan la Administración Pública, los ciudadanos podrán relacionarse con ella para ejercer sus derechos a través de técnicas y medios electrónicos, informáticos o telemáticos con respecto de las garantías y requisitos previstos en cada procedimiento;

Que, las letras f), h), i), j) y l) del artículo 15 del Estatuto del Régimen Jurídico y Administrativo de la Función Ejecutiva, en su orden, establecen como atribuciones y funciones del Secretaría Nacional de la Administración Pública el “Fomentar una cultura de : calidad en las Instituciones de la Administración Pública, tanto en productos como en servicios públicos”; “Generar metodologías para mejora de la gestión pública en general, tales como proyectos, procesos, trámites y servicios al ciudadano”; “Impulsar proyectos de estandarización en procesos, calidad y tecnologías de la información y comunicación”; Controlar la ejecución de propuestas, proyectos de mejora y modernización de la gestión pública”; y, “Diseñar, promover e impulsar proyectos, planes y programas destinados a la mejora de la gestión pública a  través de herramientas, sistemas y tecnologías de la información y comunicación”;.

Que, la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, en los artículos 2 y 44, respectivamente, reconoce ante el Estado la validez jurídica de los mensajes de datos electrónicos así como el valor y efecto jurídicos de cualquier actividad, transacción mercantil, financiera o de servicios que se realice con los mismos por medio de redes electrónicas;

Que, la Carta Iberoamericana de Gobierno Electrónico, en la sección 24, recomienda a los gobiernos tomar en consideración la importancia de la interoperabilidad de las comunicaciones y servicios así como disponer las medidas necesarias, para que todas las entidades públicas, cualquiera que sea su nivel y con independencia del respeto a su autonomía, establezcan sistemas que sean interoperables;

Que, el Decreto Ejecutivo nº 1014, publicado en el Registro Oficial nº 322 de 23 de abril del 2008, establece como política pública para las entidades de la Administración Pública Central la utilización de software libre en sus sistemas y equipamientos informáticos;

Que, para el cumplimiento de las disposiciones previamente señaladas es necesario que las entidades de la Administración Pública cooperen y colaboren entre sí para compartir e intercambiar datos e información electrónicos;

Que, para las entidades públicas la capacidad para compartir e intercambiar datos e información electrónica constituye una oportunidad para reducir o eliminar las barreras relacionad¡¡s a distancias, desplazamientos, papeleos, costos y horarios en la ejecución de los servicios que se prestan a la ciudadanía;

Que, las tecnologías de la información y comunicación ofrecen herramientas esenciales e innovadoras para incrementar la eficiencia, eficacia, calidad y transparencia en la prestación de servicios públicos y la interacción con la ciudadanía;

Que, es necesario establecer una política pública que norme, promueva, facilite, estandarice y agilice las actividades y proyectos para compartir e intercambiar datos electrónicos por medios electrónicos entre entidades de la Administración Pública;

En ejercicio de las facultades y atribuciones que le confiere el artículo 147, números 3, 5 y 13 de la Constitución Política de la República;

DECRETA:

Artículo 1

Establecer como política pública el desarrollo de la interoperabilidad gubernamental, que consiste en el esfuerzo mancomunado y permanente de todas las entidades de la Administración Central, dependiente e institucional para compartir e intercambiar entre ellas, por medio de las tecnologías de la información y comunicación, datos e información electrónicos que son necesarios en la prestación de los trámites y servicios ciudadanos que prestan las entidades, así como en  la gestión interna e interinstitucional.

Artículo 2   

 La  interoperabilidad gubernamental entre todas las entidades de la Administración Pública Central, dependiente e institucional será gestionada y normada por el conjunto de principios, políticas, procesos, procedimientos y estándares en los ámbitos operativo, conceptual y tecnológico que para el efecto dicte la Secretaría Nacional de la Administración Pública.

Artículo 3

Se prohíbe a las entidades de la Administración Pública Central, dependiente e institucional la suscripción de convenios institucionales o imponer restricciones operativas, técnicas o económicas entre sí, tales como el cobro de tarifas, por compartir e intercambiar los datos e información electrónicos que custodian.

Se garantizará la confidencialidad, reserva y protección de los datos e información que se comparta e intercambie entre las entidades, de acuerdo a la normativa vigente.

DISPOSICION TRANSITORIA UNICA

La Secretaría Nacional de la Administración Pública establecerá un periodo de transición para que las entidades públicas que se encuentren interoperando fuera de la plataforma de interoperabilidad, formulen y ejecuten proyectos de migración.

DISPOSICION GENERAL UNICA

El presente Decreto Ejecutivo entrará en vigencia a partir de la presente fecha, sin perjuicio de su publicación en el Registro Oficial, y de su ejecución encárguese a la Secretaría Nacional de la Administración Pública

Dado en el Palacio Nacional, en Quito, a 13 de Diciembre 2012.

Fdo. Rafael Correa Delgado. Presidente Constitucional de la República

24Feb/21

Acuerdo Ministerial nº 166. Esquema Gubernamental de Seguridad de la Información EGSI. de 19 de septiembre de 2013

Esquema Gubernamental de Seguridad de la Información EGSI. de 19 de septiembre de 2013. (Registro Oficial Suplemento 88 de 25 de septiembre de 2013).

Acuerdo Ministerial 166 (Registro Oficial Suplemento 88 de 25 de septiembre de 2013)

Cristian Castillo Peñaherrera, SECRETARIO NACIONAL DE LA ADMINISTRACION PUBLICA

Considerando:

Que, la Constitución de la República determina en el artículo 227 que la Administración Pública constituye un servicio a la colectividad que se rige por principios de eficacia, calidad, jerarquía, desconcentración, descentralización, coordinación, participación, planificación, transparencia y evaluación.

Que, el artículo 13 del Estatuto del Régimen Jurídico Administrativo de la Función Ejecutiva establece que la Secretaría Nacional de la Administración Pública es una entidad de derecho público, con personalidad jurídica y patrimonio propio, dotada de autonomía presupuestaria, financiera, económica y administrativa, encargada de establecer las políticas, metodologías de gestión e innovación institucional y herramientas necesarias para el mejoramiento de la eficiencia, calidad y transparencia de la gestión en las entidades y organismos de la Función Ejecutiva, con quienes coordinará las acciones que sean necesarias para la correcta ejecución de dichos fines; así como también de realizar el control, seguimiento y evaluación de la gestión de los planes, programas, proyectos y procesos de las entidades y organismos de la Función Ejecutiva que se encuentran en ejecución; y, el control, seguimiento y evaluación de la calidad en la gestión de los mismos.

Que, mediante Acuerdos Ministeriales nº 804 y 837 de 29 de julio y 19 de agosto de 2011, respectivamente, la Secretaría Nacional de la Administración Pública creó la Comisión para la Seguridad Informática y de las Tecnologías de la Información y Comunicación conformada por delegados del Ministerio de Telecomunicaciones y de la Sociedad de la Información, la Secretaría Nacional de Inteligencia y la Secretaría Nacional de la Administración Pública y dentro de sus atribuciones tiene la de establecer lineamientos de seguridad informática, protección de infraestructura computacional y todo lo relacionado con ésta, incluyendo la información contenida para las entidades de la Administración Pública Central e Institucional.

Que, es importante adoptar políticas, estrategias, normas, procesos, procedimientos, tecnologías y medios necesarios para mantener la seguridad en la información que se genera y custodia en diferentes medios y formatos de las entidades de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva.

Que, la Administración Pública de forma integral y coordinada debe propender a minimizar o anular riesgos en la información así como proteger la infraestructura gubernamental, más aún si es estratégica, de los denominados ataques informáticos o cibernéticos.

Que, las Tecnologías de la Información y Comunicación son herramientas imprescindibles para el cumplimiento de la gestión institucional e interinstitucional de la Administración Pública en tal virtud, deben cumplir con estándares de seguridad que garanticen la confidencialidad, integridad y disponibilidad de la información;

Que, la Comisión para la Seguridad Informática y de las Tecnologías de la Información y Comunicación en referencia ha desarrollado el Esquema Gubernamental de Seguridad de la Información (EGSI), elaborado en base a la norma NTE INEN-ISO/IEC 27002 “Código de Práctica para la Gestión de la Seguridad de la Información”.

Que, el artículo 15, letra i) del Estatuto del Régimen Jurídico y Administrativo de la Función Ejecutiva establece como atribución del Secretario Nacional de la Administración Pública, impulsar proyectos de estandarización en procesos, calidad y tecnologías de la información y comunicación;

En uso de las facultades y atribuciones que le confiere el artículo 15, letra n) del Estatuto del Régimen Jurídico y Administrativo de la Función Ejecutiva.

Acuerda:

Artículo 1

Disponer a las entidades de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva el uso obligatorio de las Normas Técnicas Ecuatorianas NTE INEN-ISO/IEC 27000 para la Gestión de Seguridad de la Información.

Artículo 2

Las entidades de la Administración Pública implementarán en un plazo de dieciocho (18) meses el Esquema Gubernamental de Seguridad de la Información (EGSI), que se adjunta a este acuerdo como Anexo 1, a excepción de las disposiciones o normas marcadas como prioritarias en dicho esquema, las cuales se implementarán en (6) meses desde la emisión del presente Acuerdo.

La implementación del EGSI se realizará en cada institución de acuerdo al ámbito de acción, estructura orgánica, recursos y nivel de madurez en gestión de Seguridad de la Información.

Artículo 3

Las entidades designarán, al interior de su institución, un Comité de Seguridad de la Información liderado con un Oficial de Seguridad de la Información, conforme lo establece el EGSI y cuya designación deberá ser comunicada a la Secretaría Nacional de la Administración Pública, en el transcurso de treinta (30) días posteriores a la emisión del presente Acuerdo.

Artículo 4

La Secretaría Nacional de la Administración Pública coordinará y dará seguimiento a la implementación del EGSI en las entidades de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva. El seguimiento y control a la implementación de la EGSI se realizará mediante el Sistema de Gestión por Resultados (GPR) u otras herramientas que para el efecto implemente la Secretaría Nacional de la Administración Pública.

Artículo 5

La Secretaría Nacional de la Administración Pública realizará de forma ordinaria una revisión anual del EGSI en conformidad a las modificaciones de la norma INEN ISO/IEC 27002 que se generen y de forma extraordinaria o periódica cuando las circunstancias así lo ameriten, además definirá los procedimientos o metodologías para su actualización, implementación, seguimiento y control.

Artículo 6

Es responsabilidad de la máxima autoridad de cada entidad mantener la documentación de la implementación del EGSI debidamente organizada y registrada de acuerdo al procedimiento específico que para estos efectos establezca la Secretaría Nacional de la Administración Pública.

Artículo 7

Las entidades realizarán una evaluación de riesgos y diseñarán e implementarán el plan de manejo de riesgos de su institución, en base a la norma INEN ISO/IEC 27005 “Gestión del Riesgo en la Seguridad de la Información.

DISPOSICIONES GENERALES

Primera

El EGSI podrá ser revisado periódicamente de acuerdo a las sugerencias u observaciones realizadas por las entidades de la Administración Pública Central, Institucional o que dependen de la Función Ejecutiva, las cuales deberán ser presentadas por escrito a la Secretaría Nacional de la Administración Pública.

Segunda

Cualquier propuesta de inclusión de controles o directrices adicionales a los ya establecidos en el EGSI que se generen en la implementación del mismo, deberán ser comunicados a la Secretaría Nacional de la Administración Pública, previo a su aplicación; de igual manera, en caso de existir alguna excepción institucional respecto a la implementación del EGSI, ésta deberá ser justificada técnicamente y comunicada a la Secretaría Nacional de la Administración Pública, para su análisis y autorización.

Tercera

Los Oficiales de Seguridad de la Información de los Comités de Gestión de Seguridad de la Información designados por las instituciones, actuarán como contrapartes de la Secretaría Nacional de la Administración Pública en la implementación del EGSI y en la gestión de incidentes de seguridad de la información.

Cuarta

Cualquier comunicación respecto a las disposiciones realizadas en el presente Acuerdo deberá ser informada directamente a la Subsecretaría de Gobierno Electrónico de la Secretaría Nacional de la Administración Pública.

DISPOSICIONES TRANSITORIAS

Primera

Para efectivizar el control y seguimiento del EGSI institucional, la Secretaría Nacional de la Administración Pública en un plazo de quince (15) días creará un proyecto en el sistema GPR en el que se homogenice los hitos que deben de cumplir las instituciones para implementar el EGSI.

Segunda

La Secretaría Nacional de la Administración Pública emitirá en el plazo de sesenta (60) días desde la emisión del presente Acuerdo los lineamientos específicos de registro y documentación de la implementación institucional del ESGI.

Tercera

La Secretaría Nacional de la Administración Pública, además, en un plazo de noventa (90) días desde la emisión del presente Acuerdo, definirá las metodologías o procedimientos para actualización, implementación, seguimiento y control del EGSI.

DISPOSICION DEROGATORIA

Deróguese los Acuerdo Ministeriales nº 804 de 29 de julio de 2011 y nº 837 de 19 de agosto de 2011.

DISPOSICION FINAL

Este Acuerdo entrará en vigencia a partir de su publicación en el Registro Oficial.

Dado en el Palacio Nacional, a los 19 días del mes de septiembre de 2013.

f.) Cristian Castillo Peñaherrera, Secretario Nacional de la Administración Pública.

Es fiel copia del original.- LO CERTIFICO.

Quito, 20 de septiembre de 2013.

f.) Dra. Rafaela Hurtado Espinoza, Coordinadora General de Asesoría Jurídica, Secretaría Nacional de la Administración Pública.

Anexo 1 del Acuerdo nº 166 del 19 de septiembre de 2013

SECRETARIA NACIONAL DE LA ADMINISTRACION PUBLICA

ESQUEMA GUBERNAMENTAL DE SEGURIDAD DE LA INFORMACION (EGSI)

Versión 1.0

Septiembre de 2013

INTRODUCCION

Los avances de las Tecnologías de la Información y Comunicación (TIC) han ocasionado que los gobiernos otorguen mayor atención a la protección de sus activos de información con el fin de generar confianza en la ciudadanía, en sus propias instituciones y minimizar riesgos derivados de vulnerabilidades informáticas.

La Secretaría Nacional de Administración Pública, considerando que las TIC son herramientas imprescindibles para el desempeño de institucional e interinstitucional, y como respuesta a la necesidad gestionar de forma eficiente y eficaz la seguridad de la información en las entidades públicas, emitió los Acuerdos Ministeriales nº 804 y nº 837, de 29 de julio y 19 de agosto de 2011 respectivamente, mediante los cuales creó la Comisión para la Seguridad Informática y de las Tecnologías de la Información y Comunicación.

La comisión realizó un análisis de la situación respecto de la gestión de la Seguridad de la Información en las Instituciones de la Administración Pública Central, Dependiente e Institucional, llegando a determinar la necesidad de aplicar normas y procedimientos para seguridad de la información, e incorporar a la cultura y procesos institucionales la gestión permanente de la misma.

El presente documento, denominado Esquema Gubernamental de Seguridad de la Información (EGSI), esta basado en la norma técnica ecuatoriana INEN ISO/IEC 27002 para Gestión de la Seguridad de la Información y está dirigido a las Instituciones de la Administración Pública Central, Dependiente e Institucional.

El EGSI establece un conjunto de directrices prioritarias para Gestión de la Seguridad de la Información e inicia un proceso de mejora continua en las instituciones de la Administración Pública.

El EGSI no reemplaza a la norma INEN ISO/IEC 27002 sino que marca como prioridad la implementación de algunas directrices.

La implementación del EGSI incrementará la seguridad de la información en las entidades públicas así como en la confianza de los ciudadanos en la Administración Pública.

1. POLITICA DE SEGURIDAD DE LA INFORMACION

1.1. Documento de la Política de la Seguridad de la Información

a) La máxima autoridad de la institución dispondrá la implementación de este Esquema Gubernamental de Seguridad de la Información (EGSI) en su entidad (*)(1).

b) Se difundirá la siguiente política de seguridad de la información como referencia (*):

“Las entidades de la Administración Pública Central, Dependiente e Institucional que generan, utilizan, procesan, comparten y almacenan información en medio electrónico o escrito, clasificada como pública, confidencial, reservada y no reservada, deberán aplicar el Esquema Gubernamental de Seguridad de la Información para definir los procesos, procedimientos y tecnologías a fin de garantizar la confidencialidad, integridad y disponibilidad de esa información, en los medios y el tiempo que su legitimidad lo requiera”.

Las entidades públicas podrán especificar una política de seguridad más amplia o específica en armonía con la Constitución, leyes y demás normativa legal propia o relacionada así como su misión y competencias.

1.2. Revisión de la Política

a) Para garantizar la vigencia de la política de seguridad de la información en la institución, esta deberá ser revisada anualmente o cuando se produzcan cambios significativos a nivel operativo, legal, tecnológica, económico, entre otros.

2. ORGANIZACION DE LA SEGURIDAD DE LA INFORMACION

2.1. Compromiso de la máxima autoridad de la institución con la seguridad de la información

a) Realizar el seguimiento de la puesta en marcha de las normas de este documento (*).

b) Disponer la difusión, capacitación y sensibilización del contenido de este documento (*).

c) Conformar oficialmente el Comité de Gestión de la Seguridad de la Información de la institución (CSI) y designar a los integrantes (*).

El comité de coordinación de la seguridad de la información involucrará la participación y cooperación de los cargos directivos de la institución. El comité deberá convocarse de forma periódica o cuando las circunstancias lo ameriten. Se deberá llevar registros y actas de las reuniones.

2.2. Coordinación de la Gestión de la Seguridad de la Información

a) La coordinación estará a cargo del Comité de Gestión de Seguridad de la Información el cual tendrá las siguientes funciones:

– Definir y mantener la política y normas institucionales particulares en materia de seguridad de la información y gestionar la aprobación y puesta en vigencia por parte de la máxima autoridad de la institución así como el cumplimiento por parte de los funcionarios de la institución.

– Monitorear cambios significativos de los riesgos que afectan a los recursos de información frente a las amenazas más importantes.

– Tomar conocimiento y supervisar la investigación y monitoreo de los incidentes relativos a la seguridad.

– Aprobar las principales iniciativas para incrementar la seguridad de la información, de acuerdo a las competencias y responsabilidades asignadas a cada área.

– Acordar y aprobar metodologías y procesos específicos, en base al EGSI relativos a la seguridad de la información.

– Evaluar y coordinar la implementación de controles específicos de seguridad de la información para nuevos sistemas o servicios, en base al EGSI.

– Promover la difusión y apoyo a la seguridad de la información dentro de la institución.

– Coordinar el proceso de gestión de la continuidad de la operación de los servicios y sistemas de información de la institución frente a incidentes de seguridad imprevistos.

– Designar a los custodios o responsables de la información de las diferentes áreas de la entidad, que deberá ser formalizada en un documento físico o electrónico.

– Gestionar la provisión permanente de recursos económicos, tecnológicos y humanos para la gestión de la seguridad de la información.

– Velar por la aplicación de la familia de normas técnicas ecuatorianas INEN ISO/IEC 27000 en la institución según el ámbito de cada norma.

– Designar formalmente a un funcionario como Oficial de Seguridad de la Información quien actuará como coordinador del CSI. El Oficial de Seguridad no pertenecerá al área de Tecnologías de la Información y reportará a la máxima autoridad de la institución (*).

– Designar formalmente al responsable de seguridad del área de Tecnologías de la Información en coordinación con el director o responsable del área de Tecnologías de la Información de la Institución (*).

2.3 Asignación de responsabilidades para la seguridad de la información

El Oficial de Seguridad de la Información tendrá las siguientes responsabilidades:

a) Definir procedimientos para el control de cambios a los procesos operativos, los sistemas e instalaciones, y verificar su cumplimiento, de manera que no afecten la seguridad de la información.

b) Establecer criterios de seguridad para nuevos sistemas de información, actualizaciones y nuevas versiones, contemplando la realización de las pruebas antes de su aprobación definitiva.

c) Definir procedimientos para el manejo de incidentes de seguridad y para la administración de los medios de almacenamiento.

d) Controlar los mecanismos de distribución y difusión de información dentro y fuera de la institución.

e) Definir y documentar controles para la detección y prevención del acceso no autorizado, la protección contra software malicioso, garantizar la seguridad de los datos y los servicios conectados a las redes de la institución.

f) Desarrollar procedimientos adecuados de concienciación de usuarios en materia de seguridad, controles de acceso a los sistemas y administración de cambios.

g) Verificar el cumplimiento de las normas, procedimientos y controles de seguridad institucionales establecidos.

h) Coordinar la gestión de eventos de seguridad con otras entidades gubernamentales.

i) Convocar regularmente o cuando la situación lo amerite al Comité de Seguridad de la Información así como llevar registros de asistencia y actas de las reuniones.

El responsable de Seguridad del Área de Tecnologías de la Información tendrá las siguientes responsabilidades:

a) Controlar la existencia de documentación física o electrónica actualizada relacionada con los procedimientos de comunicaciones, operaciones y sistemas.

b) Evaluar el posible impacto operativo a nivel de seguridad de los cambios previstos a sistemas y equipamiento y verificar su correcta implementación, asignando responsabilidades.

c) Administrar los medios técnicos necesarios para permitir la segregación de los ambientes de procesamiento.

d) Monitorear las necesidades de capacidad de los sistemas en operación y proyectar las futuras demandas de capacidad para soportar potenciales amenazas a la seguridad de la información que procesan.

e) Controlar la obtención de copias de resguardo de información, así como la prueba periódica de su restauración.

f) Asegurar el registro de las actividades realizadas por el personal operativo de seguridad de la información, para su posterior revisión.

g) Desarrollar y verificar el cumplimiento de procedimientos para comunicar las fallas en el procesamiento de la información o los sistemas de comunicaciones, que permita tomar medidas correctivas.

h) Implementar los controles de seguridad definidos (ej., evitar software malicioso, accesos no autorizados, etc.).

i) Definir e implementar procedimientos para la administración de medios informáticos de almacenamiento (ej., cintas, discos, etc.) e informes impresos, y verificar la eliminación o destrucción segura de los mismos, cuando proceda.

j) Gestionar los incidentes de seguridad de la información de acuerdo a los procedimientos establecidos.

k) Otras que por naturaleza de las actividades de gestión de la seguridad de la información deban ser realizadas.

2.4 Proceso de autorización para nuevos servicios de procesamiento de la información

a) Asignar un custodio o responsable para cualquier nuevo servicio a implementar, generalmente del área peticionaria, incluyendo la definición de las características de la información y la definición de los diferentes niveles de acceso por usuario.

b) Autorizar explícitamente por parte del custodio el uso de un nuevo servicio según las definiciones anteriores.

c) Solicitar la autorización del oficial de seguridad de la información el uso del nuevo servicio garantizando el cumplimiento de las políticas de seguridad de la información y normas definidas en este documento.

d) Evaluar la compatibilidad a nivel de hardware y software con sistemas internos.

e) Implementar los controles necesarios para el uso de nuevos servicios para procesar información de la institución sean personales o de terceros para evitar nuevas vulnerabilidades.

2.5. Acuerdos sobre Confidencialidad (*)

a) Elaborar y aprobar los acuerdos de confidencialidad y de no-divulgación de información conforme la Constitución, las leyes, las necesidades de protección de información de la institución y el EGSI.

b) Controlar que los acuerdos de confidencialidad de la información, documento físico o electrónico,

sean firmados de forma manuscrita o electrónica por todo el personal de la institución sin excepción.

c) Gestionar la custodia de los acuerdos firmados, en los expedientes, físicos o electrónicos, de cada funcionario, por parte del área de gestión de recursos humanos.

d) Controlar que la firma de los acuerdos de confidencialidad sean parte de los procedimientos de incorporación de nuevos funcionarios a la institución, sin excepción.

e) Gestionar la aceptación, entendimiento y firma de acuerdos de confidencialidad y de no divulgación de información por parte de terceros (ej., contratistas, proveedores, pasantes, entre otros) que deban realizar labores dentro de la institución sea por medios lógicos o físicos y que involucren el manejo de información.

2.6 Contacto con las autoridades

a) Establecer un procedimiento que especifique cuándo y a cuáles autoridades se reportarán incidentes derivados del infringimiento de la política de seguridad o por acciones de seguridad de cualquier origen (ej., SNAP, fiscalía, policía, bomberos, 911, otros). Todo incidente de seguridad de la información que sea considerado crítico deberá ser reportado al oficial de seguridad y este a su vez al comité de seguridad y la máxima autoridad según los casos.

b) Reportar oportunamente los incidentes identificados de la seguridad de la información a la SNAP si se sospecha de incumplimiento de la ley o que provoquen indisponibilidad o continuidad.

c) Identificar y mantener actualizados los datos de contacto de proveedores de bienes o servicios de telecomunicaciones o de acceso a la Internet para gestionar potenciales incidentes.

d) Establecer acuerdos para compartir información con el objeto de mejorar la cooperación y la coordinación de los temas de la seguridad. Tales acuerdos deberían identificar los requisitos para la protección de la información sensible.

2.7 Contactos con grupos de interés especiales

a) Mantener contacto apropiados con organizaciones públicas y privadas, asociaciones profesionales y grupos de interés especializados en seguridad de la información para mejorar el conocimiento sobre mejores prácticas y estar actualizado con información pertinente a gestión de la seguridad.

b) Recibir reportes advertencias oportunas de alertas, avisos y parches relacionados con ataques y vulnerabilidades de organizaciones públicas, privadas y académicas reconocidas por su aporte a la gestión de la seguridad de la información.

c) Establecer contactos entre oficiales y responsables de la seguridad de la información para compartir e intercambiar información acerca de nuevas tecnologías, productos, amenazas o vulnerabilidades;.

2.8 Revisión independiente de la seguridad de la información

a) Ejecutar revisiones independientes de la gestión de la seguridad a intervalos planificados o cuando ocurran cambios significativos en la implementación

b) Identificar oportunidades de mejora y la necesidad de cambios en el enfoque de la seguridad, incluyendo la política y los objetivos de control a partir de las revisiones independientes. La revisión deberá contemplar las actuaciones de la alta dirección, del comité de seguridad y del oficial de seguridad en materia de gestión de la seguridad.

c) Registrar y documentar todas las revisiones independientes de la gestión de la seguridad de la información que la institución realice.

2.9 Identificación de los riesgos relacionados con las partes externas

a) Identificar y evaluar los riesgos para la información y los servicios de procesamiento de información de la entidad en los procesos que involucran terceras partes e implementar los controles apropiados antes de autorizar el acceso.

b) Bloquear el acceso de la tercera parte a la información de la organización hasta haber implementado los controles apropiados y, cuando es viable, haber firmado un contrato que defina los términos y las condiciones del caso así como acuerdos de confidencialidad respecto de la información a la tendrán acceso.

c) Garantizar que la tercera parte es consciente de sus obligaciones y acepta las responsabilidades y deberes involucrados en el acceso, procesamiento, comunicación o gestión de la información y los servicios de procesamiento de información de la organización.

d) Registrar y mantener las terceras partes vinculadas a la entidad considerando los siguientes tipos:

– proveedores de servicios (ej., Internet, proveedores de red, servicios telefónicos, servicios de mantenimiento, energía eléctrica, agua, entre otros);

– servicios de seguridad;

– contratación externa de proveedores de servicios y/u operaciones;

– asesores y auditores externos;

– limpieza, alimentación y otros servicios de soporte contratados externamente;

– personal temporal (estudiantes, pasantes, funcionarios públicos externos);

– ciudadanos/clientes;

– Otros

2.10 Consideraciones de la seguridad cuando se trata con ciudadanos o clientes

a) Identificar requisitos de seguridad antes de facilitar servicios a ciudadanos o clientes de entidades gubernamentales que utilicen o procesen información de los mismos o de la entidad. Se podrá utilizar los siguientes criterios:

– protección de activos de información;

– descripción del producto o servicio;

– las diversas razones, requisitos y beneficios del acceso del cliente;

– política de control del acceso;

– convenios para gestión de inexactitudes de la información, incidentes de la seguridad de la información y violaciones de la seguridad;

– descripción de cada servicio que va a estar disponible;

– nivel de servicio comprometido y los niveles inaceptables de servicio;

– el derecho a monitorear y revocar cualquier actividad relacionada con los activos de la organización;

– las respectivas responsabilidades civiles de la organización y del cliente;

– las responsabilidades relacionadas con asuntos legales y la forma en que se garantiza el cumplimiento de los requisitos legales

– derechos de propiedad intelectual y asignación de derechos de copia y la protección de cualquier trabajo colaborativos

– protección de datos en base la Constitución y leyes nacionales, particularmente datos personales o financieros de los ciudadanos

2.11 Consideraciones de la seguridad en los acuerdos con terceras partes

a) Garantizar que exista un entendimiento adecuado en los acuerdos que se firmen entre la organización y la tercera parte con el objeto de cumplir los requisitos de la seguridad de la entidad.

Refiérase a la norma INEN ISO/IEC para los aspectos claves a considerar en este control.

3. GESTION DE LOS ACTIVOS

3.1. Inventario de activos

Inventariar los activos primarios, en formatos físicos y/o electrónicos:

a) Los procesos estratégicos, claves y de apoyo de la institución.

b) Las normas y reglamentos que son la razón de ser de la institución.

c) Planes estratégicos y operativos de la institución y áreas específicas.

d) Los archivos generados por los servidores públicos, tanto de manera física como electrónica, razón de ser de la función que desempeñan en la institución.

e) Los manuales e instructivos de sistemas informáticos: instalación, guía de usuario, operación, administración, mantenimiento, entre otros.

f) De la operación de los aplicativos informáticos de los servicios informáticos: datos y meta-datos asociados, archivos de configuración, código fuente, respaldos, versiones, etc.

g) Del desarrollo de aplicativos de los servicios informáticos: actas de levantamiento de requerimientos, documento de análisis de requerimientos, modelos entidad – relación, diseño de componentes, casos de uso, diagramas de flujo y estado, casos de prueba, etc.

h) Del soporte de aplicativos de los servicios informáticos: tickets de soporte, reportes físicos y electrónicos, evaluaciones y encuestas, libros de trabajo para capacitación, etc.

i) De la imagen corporativa de la institución: manual corporativo (que incluye manual de marca y fuentes en formato electrónico de logos), archivos multimedia, tarjetas de presentación, volantes, banners, trípticos, etc.

Inventariar los activos de soporte de Hardware (*):

j) Equipos móviles: teléfono inteligente (smartphone), teléfono celular, tableta, computador portátil, asistente digital personal (PDA), etc.

k) Equipos fijos: servidor de torre, servidor de cuchilla, servidor de rack, computador de escritorio, computadoras portátiles, etc.

l) Periféricos de entrada: teclado, ratón, micrófono, escáner plano, escáner de mano, cámara digital, cámara web, lápiz óptico, pantalla de toque, etc.

m) Periféricos de salida: monitor, proyector, audífonos, parlantes, impresora láser, impresora de inyección de tinta, impresora matricial, impresora térmica, plóter, máquina de fax, etc.

n) Periféricos y dispositivos de almacenamiento: sistema de almacenamiento (NAS, SAN), librería de cintas, cintas magnéticas, disco duro portátil, disco flexible, grabador de discos (CD, DVD, Blu-ray), CD, DVD, Blu-ray, memoria USB, etc.

o) Periféricos de comunicaciones: tarjeta USB para redes inalámbricas (Wi-Fi, Bluetooth, GPRS, HSDPA), tarjeta PCMCIA para redes inalámbricas (Wi-Fi, Bluetooth, GPRS, HSDPA), tarjeta USB para redes alámbricas/inalámbricas de datos y de telefonía, etc.

p) Tableros: de transferencia (bypass) de la unidad ininterrumpible de energía (UPS), de salidas de energía eléctrica, de transferencia automática de energía, etc.

q) Sistemas: de control de accesos, de aire acondicionado, automático de extinción de incendios, de circuito cerrado de televisión, etc.

Inventariar los activos de soporte de Software (*):

r) Sistemas operativos.

s) Software de servicio, mantenimiento o administración de: gabinetes de servidores de cuchilla, servidores (estantería/rack, torre, virtuales), sistema de redes de datos, sistemas de almacenamiento (NAS, SAN), telefonía, sistemas (de UPS, grupo electrógeno, de aire acondicionado, automático de extinción de incendios, de circuito cerrado de televisión), etc.

t) Paquetes de software o software base de: suite de ofimática, navegador de Internet, cliente de correo electrónico, mensajería instantánea, edición de imágenes, vídeo conferencia, servidor (proxy, de archivos, de correo electrónico, de impresiones, de mensajería instantánea, de aplicaciones, de base de datos), etc.

u) Aplicativos informáticos del negocio.

Inventariar los activos de soporte de redes (*):

v) Cables de comunicaciones (interfaces: RJ-45 o RJ-11, SC, ST o MT-RJ, interfaz V35, RS232, USB, SCSI, LPT), panel de conexión (patch panel), tomas o puntos de red, racks (cerrado o abierto, de piso o pared), etc.

w) Switchs (de centros de datos, de acceso, de borde, de gabinete de servidores, access-ppoint, transceiver, equipo terminal de datos, etc.).

x) Ruteador (router), cortafuego (firewall), controlador de red inalámbrica, etc.

y) Sistema de detección/prevención de intrusos (IDS/IPS), firewall de aplicaciones web, balanceador de carga, switch de contenido, etc.

Inventariar los activos referentes a la estructura organizacional:

z) Estructura organizacional de la institución, que incluya todas las unidades administrativas con los cargos y nombres de las autoridades: área de la máxima autoridad, área administrativa, área de recursos humanos, área financiera, etc.

aa) Estructura organizacional del área de las TIC, con los cargos y nombres del personal:

administrador (de servidores, de redes de datos, de respaldos de la información, de sistemas de almacenamiento, de bases de datos, de seguridades, de aplicaciones del negocio, de recursos informáticos, etc.), líder de proyecto, personal de capacitación, personal de mesa de ayuda, personal de aseguramiento de calidad, programadores (PHP, Java, etc.).

bb) Inventario referente a los sitios y edificaciones de la institución: planos arquitectónicos, estructurales, eléctricos, sanitarios, de datos, etc.

cc) Dirección física, dirección de correo electrónico, teléfonos y contactos de todo el personal de la institución.

dd) De los servicios esenciales: número de líneas telefónicas fijas y celulares, proveedor de servicios de Internet y transmisión de datos, proveedor del suministro de energía eléctrica, proveedor del suministro de agua potable, etc.

Los activos deberán ser actualizados ante cualquier modificación de la información registrada y revisados con una periodicidad no mayor a seis meses.

3.2. Responsable de los activos

a) Asignar los activos asociados (o grupos de activos) a un individuo que actuará como Responsable del Activo. Por ejemplo, debe haber un responsable de los computadores de escritorio, otro de los celulares, otro de los servidores del centro de datos, etc. El término “responsable” no implica que la persona tenga realmente los derechos de propiedad de los activos. El Responsable del Activo tendrá las siguientes funciones:

– Elaborar el inventario de los activos a su cargo y mantenerlo actualizado.

– Delegar tareas rutinarias, tomando en cuenta que la responsabilidad sigue siendo del responsable.

– Administrar la información dentro de los procesos de la institución a los cuales ha sido asignado.

– Elaborar las reglas para el uso aceptable del mismo e implantarlas previa autorización de la autoridad correspondiente.

– Clasificar, documentar y mantener actualizada la información y los activos, y definir los permisos de acceso a la información.

b) Consolidar los inventarios de los activos a cargo del Responsable del Activo, por área o unidad organizativa.

3.3. Uso aceptable de los activos

a) Identificar, documentar e implementar las reglas sobre el uso aceptable de los activos asociados con los servicios de procesamiento de la información. Para la elaboración de las reglas, el Responsable del Activo deberá tomar en cuenta las actividades definidas en los controles correspondientes a los ámbitos de “Intercambio de Información” y “Control de Acceso”, donde sea aplicable.

b) El Oficial de Seguridad de la Información es el encargado de asegurar que los lineamientos para la utilización de los recursos de las Tecnologías de la Información contemplen los requerimientos de seguridad establecidos, según la criticidad de la información que procesan.

c) La información y documentos generados en la institución y enviados por cualquier medio o herramienta electrónica son propiedad de la misma institución.

d) Reglamentar el uso de correo electrónico institucional (*):

– Este servicio debe utilizarse exclusivamente para las tareas propias de las funciones que se desarrollan en la institución y no debe utilizarse para ningún otro fin.

– Cada persona es responsable tanto del contenido del mensaje enviado como de cualquier otra información que adjunte.

– Todos los mensajes deben poder ser monitoreados y conservados permanentemente por parte de las institución.

– Toda cuenta de correo electrónico debe estar asociada a una única cuenta de usuario.

– La conservación de los mensajes se efectuará en carpetas personales, para archivar la información de acceso exclusivo del usuario y que no debe compartirse con otros usuarios. Debe definirse un límite de espacio máximo.

– Toda la información debe ser gestionado de forma centralizados y no en las estaciones de trabajo de los usuarios.

– Todo sistema debe contar con las facilidades automáticas que notifiquen al usuario cuando un mensaje enviado por él no es recibido correctamente por el destinatario, describiendo detalladamente el motivo del error.

– Deben utilizarse programas que monitoreen el accionar de virus informáticos tanto en mensajes como en archivos adjuntos, antes de su ejecución.

– Todo usuario es responsable por la destrucción de los mensajes con origen desconocido, y asume la responsabilidad por las consecuencias que pueda ocasionar la ejecución de los archivos adjuntos.

En estos casos, no deben contestar dichos mensajes y deben enviar una copia al Oficial de Seguridad de la Información para que efectúe el seguimiento y la investigación necesaria.

– Para el envío y la conservación de la información, debe implementarse el cifrado (criptografía) de datos.

– Todo usuario es responsable de la cantidad y tamaño de mensajes que envíe. Debe controlarse el envío no autorizado de correos masivos.

e) Reglamentar el acceso y uso de la Internet y sus aplicaciones/servicios (*):

– Este servicio debe utilizarse exclusivamente para las tareas propias de la función desarrollada en la institución, y no debe utilizarse para ningún otro fin.

– Cada usuario es responsable de la información y contenidos a los que accede y de aquella que copia para conservación en los equipos de la institución.

– Debe limitarse a los usuarios el acceso a portales, aplicaciones o servicios de la Internet y la Web que pudieren perjudicar los intereses y la reputación de la institución. Específicamente, se debe bloquear el acceso por medio de dispositivos fijos y/o móviles a aquellos portales, aplicaciones o servicios de la Internet y la Web sobre pornografía, racismo, violencia, delincuencia o de contenidos ofensivos y contrarios a los intereses, entre otros, y valores de la institución o que impacten negativamente en la productividad y trabajo de la institución (ej., mensajería instantánea-chats, redes sociales, video, otros) y particularmente a los que atenten a la ética y moral.

– El Oficial de Seguridad de la Información debe elaborar, poner en marcha y controlar la aplicación de un procedimiento institucional para acceso y uso de la Internet y la Web por parte de todo funcionario sin excepción, y en el cual se acepten las condiciones aquí especificadas y otras que la institución considere apropiadas.

– Todos los accesos deben poder ser sujetos de monitoreo y conservación permanente por parte de la institución.

– El Oficial de Seguridad de la Información, puede acceder a los contenidos monitoreados, con el fin de asegurar el cumplimiento de las medidas de seguridad.

– La institución podrá en cualquier momento bloquear o limitar el acceso y uso de la Internet a los funcionarios o a terceros que accedan tanto por medio alámbrico como inalámbrico.

– Se debe bloquear y prohibir el acceso y uso de servicios de correo electrónico de libre uso tales como: Gmail, Hotmail, Yahoo, Facebook, entre otros.

– Se prohíbe expresamente a las entidades de la Administración Pública la contratación, acceso y uso de servicios de correo electrónico en la Internet (Nube), para uso institucional o de servidores públicos, con empresas privadas o públicas cuyos centros de datos, redes (salvo la Internet), equipos, software base y de gestión de correo electrónico y cualquier elemento tecnológico necesario, se encuentren fuera del territorio nacional; y adicionalmente, si las condiciones de los servicios que tales empresas prestaren no se someten a la Constitución y Leyes Ecuatorianas.

f) Reglamentar el uso de los sistemas de video-conferencia (*):

– Definir un responsable para administrar la video-conferencia.

– Definir y documentar el procedimiento de acceso a los ambiente de pruebas y producción.

– Elaborar un documento tipo “lista de chequeo” (check-list) que contenga los parámetros de seguridad para el acceso a la red interministerial que soporta el servicios de video-conferencia.

– Crear contraseñas para el ingreso a la configuración de los equipos y para las salas virtuales de video-conferencia.

– Deshabilitar la respuesta automática de los equipos de video-conferencia.

3.4. Directrices de clasificación de la información

a) Clasificar la información como pública o confidencial. (*)

b) Elaborar y aprobar un catálogo de clasificación de la información. Se la deberá clasificar en términos de su valor, de los requisitos legales, de la sensibilidad y la importancia para la institución.

El nivel de protección se puede evaluar analizando la confidencialidad, la integridad y la disponibilidad

3.5. Etiquetado y manejo de la información

a) Incluir datos mediante abreviaturas, acerca del tipo de activo y su funcionalidad para la generación de etiquetas.

b) En caso de repetirse la etiqueta del activo, deberá añadirse un número secuencial único al final.

c) En caso de documentos en formato electrónico, la etiqueta deberá asociarse a un metadato único, pudiendo ser éste un código MD5.

d) Las etiquetas generadas deberán estar incluidas en el inventario, asociadas a su respectivo activo.

e) Los responsables de los activos supervisarán el cumplimiento del proceso de generación de etiquetas y rotulación de los activos.

f) Para el caso de etiquetas físicas, los responsables de los activos verificarán con una periodicidad no mayor a 6 meses, que los activos se encuentren rotulados y con etiquetas legibles.

g) En caso de destrucción de un activo, la etiqueta asociada a éste debe mantenerse en el inventario respectivo con los registros de las acciones realizadas.

4. SEGURIDAD DE LOS RECURSOS HUMANOS

4.1. Funciones y responsabilidades

a) Verificar a los candidatos, previa su contratación, el certificado de antecedentes penales y revisar la información entregada en su hoja de vida (*).

b) Entregar formalmente a los funcionarios sus funciones y responsabilidades (*).

c) Notificar al Oficial de Seguridad de la Información los permisos necesarios para activación y acceso a los activos de información.

d) Informar al Oficial de Seguridad de la Información sobre los eventos potenciales, intentos de intrusión u otros riesgos que pueden afectar la seguridad de la información de la institución.

4.2 Selección

a) Verificar antecedentes de candidatos a ser empleados, contratistas o usuarios de terceras partes, o designaciones y promociones de funcionarios de acuerdo con los reglamentos, la ética y las leyes pertinentes, y deben ser proporcionales a la naturaleza y actividades de la entidad pública, a la clasificación de la información a la cual se va a tener acceso y los riesgos percibidos. No debe entenderse este control como discriminatorio en ningún aspecto.

b) Definir los criterios y las limitaciones para las revisiones de verificación de personal actual (por motivos de designación o promoción), potenciales empleados y de terceras partes.

c) Informar del procedimiento de revisión y solicitar el consentimiento al personal actual (por motivos de designación o promoción), potenciales empleados y de terceras partes.

4.3. Términos y condiciones laborales

a) Realizar la firma de un acuerdo de confidencialidad o no-divulgación, antes de que los empleados, contratistas y usuarios de terceras partes, tengan acceso a la información. Dicho acuerdo debe establecer los parámetros tanto de vigencia del acuerdo, información confidencial referida, formas de acceso, responsabilidades y funciones.

b) Socializar los derechos y responsabilidades legales de los empleados, los contratistas y cualquier otro usuario sobre la protección de datos; dejando constancia de lo actuado a través de hojas de registro, informes o similares, que evidencie la realización de la misma,

c) Responsabilizar al personal sobre el manejo y creación de la información resultante durante el contrato laboral con la institución.

4.4. Responsabilidades de la dirección a cargo del funcionario

a) Explicar y definir las funciones y las responsabilidades respecto a la seguridad de la información, antes de otorgar el acceso a la información, contraseñas o sistemas de información sensibles (*).

b) Lograr la concienciación sobre la seguridad de la información correspondiente a sus funciones y responsabilidades dentro de la institución.

c) Acordar los términos y las condiciones laborales, las cuales incluyen la política de la seguridad de la información de la institución y los métodos apropiados de trabajo.

d) Verificar el cumplimiento de las funciones y responsabilidades respecto a la seguridad de la información mediante la utilización de reportes e informes.

4.5. Educación, formación y sensibilización en seguridad de la información

a) Socializar y capacitar de forma periódica y oportuna sobre las normas y los procedimientos para la seguridad, las responsabilidades legales y los controles de la institución, así como en la capacitación del uso correcto de los servicios de información.

4.6. Proceso disciplinario

a) Garantizar el tratamiento imparcial y correcto para los empleados que han cometido violaciones comprobadas a la seguridad de la información.

b) Considerar sanciones graduales, dependiendo de factores tales como la naturaleza, cantidad y la gravedad de la violación, así como su impacto en el negocio, el nivel de capacitación del personal, la legislación correspondiente (ej., Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, EGSI, etc.,) y otros factores existentes en los procedimientos propios de la entidad.

4.7. Responsabilidades de terminación del contrato

a) Comunicar oficialmente al personal las responsabilidades para la terminación de su relación laboral, lo cual debe incluir los requisitos permanentes para la seguridad de la información y las responsabilidades legales o contenidas en cualquier acuerdo de confidencialidad

b) Los cambios en la responsabilidad o en el contrato laboral deberán ser gestionados como la terminación de la responsabilidad o el contrato laboral respectivo, y la nueva responsabilidad o contrato laboral se deberá instaurar en el contrato de confidencialidad respectivo.

c) Previa la terminación de un contrato se deberá realizar la transferencia de la documentación e información de la que fue responsable al nuevo funcionario a cargo, en caso de ausencia, al Oficial de Seguridad de la Información.

d) Los contratos del empleado, el contratista o el usuario de terceras partes, deben incluir las responsabilidades válidas aún después de la terminación del contrato laboral.

4.8. Devolución de activos

a) Formalizar el proceso de terminación del contrato laboral, para incluir la devolución de software, documentos corporativos y los equipos. También es necesaria la devolución de otros activos de la institución tales como los dispositivos de cómputo móviles, tarjetas de crédito, las tarjetas de acceso, tokens USB con certificados de electrónicos, certificados electrónicos en archivo, memorias flash, teléfonos celulares, cámaras, manuales, información almacenada en medios electrónicos y otros estipulados en las políticas internas de cada entidad.

b) Aplicar los debidos procesos para garantizar que toda la información generada por el empleado, contratista o usuario de terceras partes dentro de la institución, sea transferida, archivada o eliminada con seguridad.

c) Realizar el proceso de traspaso de conocimientos por parte del empleado, contratistas o terceras partes, luego de la terminación de su contrato laboral, para la continuación de las operaciones importantes dentro de la institución.

4.9. Retiro de los privilegios de acceso

a) Retirar los privilegios de acceso a los activos de información y a los servicios de procesamiento de información (ej., sistema de directorio, correo electrónico, accesos físicos, aplicaciones de software, etc.,) inmediatamente luego de que se comunique formalmente al Oficial de Seguridad de la Información formalmente la terminación de la relación laboral por parte del área correspondiente.

5. SEGURIDAD FISICA Y DEL ENTORNO

5.1. Perímetro de la seguridad física

a) Definir y documentar claramente los perímetros de seguridad (barreras, paredes, puertas de acceso controladas con tarjeta, etc.), con una ubicación y fortaleza adecuadas.

b) Definir una área de recepción, con personal y otros medios para controlar el acceso físico al lugar o edificio (*).

c) Extender las barreras físicas necesarias desde el piso hasta el techo a fin de impedir el ingreso inapropiado y la contaminación del medio ambiente.

d) Disponer de alarmas de incendio y puertas de evacuación debidamente monitoreadas que cumplan normas nacionales e internacionales.

e) Disponer de un sistema de vigilancia mediante el uso de circuitos cerrados de televisión.

f) Aislar los ambientes de procesamiento de información de los ambientes proporcionados por terceros.

5.2. Controles de acceso físico

a) Supervisar la permanencia de los visitantes en las áreas restringidas y registrar la hora y fecha de su ingreso y salida (*).

b) Controlar y limitar el acceso, exclusivamente a personal autorizado, a la información clasificada y a las instalaciones de procesamiento de información. Se debe utilizar controles de autenticación como tarjetas de control de acceso más el número de identificación personal.

c) Implementar el uso de una identificación visible para todo el personal y visitantes, quienes deberán ser escoltados por una persona autorizada para el tránsito en las áreas restringidas (*).

d) Revisar y actualizar periódicamente los derechos de accesos a las áreas restringidas, mismos que serán documentados y firmados por el responsable.

5.3. Seguridad de oficinas, recintos e instalaciones

a) Aplicar los reglamentos y las normas en materia de sanidad y seguridad.

b) Proteger las instalaciones claves de tal manera que se evite el acceso al público (*).

c) Establecer que los edificios o sitios de procesamiento sean discretos y tengan un señalamiento mínimo apropiado.

d) Ubicar las impresoras, copiadoras, etc., en un área protegida (*).

e) Disponer que las puertas y ventanas permanezcan cerradas, especialmente cuando no haya vigilancia.

5.4. Protección contra amenazas externas y ambientales.

a) Almacenar los materiales combustibles o peligrosos a una distancia prudente de las áreas protegidas.

b) Ubicar los equipos de repuesto y soporte a una distancia prudente para evitar daños en caso de desastre que afecte las instalaciones principales.

c) Suministrar el equipo apropiado contra incendios y ubicarlo adecuadamente.

d) Realizar mantenimientos de las instalaciones eléctricas y UPS. (*)

e) Realizar mantenimientos en los sistemas de climatización y ductos de ventilación (*).

f) Adoptar controles para minimizar el riesgo de amenazas físicas potenciales como robo, incendio, explosión, humo, agua, polvo, vibración, efectos químicos, interferencia del suministro eléctrico e interferencia a las comunicaciones.

5.5. Trabajo en áreas seguras

a) Dar a conocer al personal, la existencia de un área segura.

b) Evitar el trabajo no supervisado para evitar actividades maliciosas.

c) Revisar periódicamente y disponer de un bloqueo físico de las áreas seguras vacías.

d) No permitir equipos de grabación, cámaras, equipos de vídeo y audio, dispositivos móviles, etc., a menos de que estén autorizados (*).

5.6. Áreas de carga, despacho y acceso público

a) Permitir el acceso al área de despacho y carga, únicamente a personal identificado y autorizado (*).

b) Descargar y despachar los suministros, únicamente en el área de descarga y despacho.

c) Asegurar las puertas externas e internas de despacho y carga.

d) Inspeccionar el material que llega para determinar posibles amenazas.

e) Registrar el material que llega, de acuerdo a los procedimientos de gestión de activos.

5.7. Ubicación y protección de los equipos

a) Ubicar los equipos de modo que se elimine el acceso innecesario a las áreas de trabajo restringidas.

b) Aislar los servicios de procesamiento de información con datos sensibles y elementos que requieran protección especial, para reducir el riesgo de visualización de la información de personas no autorizadas.

c) Establecer directrices para no comer, beber y fumar en las cercanías de las áreas de procesamiento de información (*).

d) Monitorear las condiciones ambientales de temperatura y humedad.

e) Tener protección contra descargas eléctricas en todas las edificaciones de la institución y disponer de filtros protectores en el suministro de energía y en las líneas de comunicación.

f) Disponer de métodos especiales de protección para equipos en ambientes industriales.

5.8. Servicios de suministro

a) Implementar y documentar los servicios de electricidad, agua, calefacción, ventilación y aire acondicionado, suministrados a la institución.

b) Inspeccionar regularmente todos los sistemas de suministro.

c) Tener un sistema de suministro de energía sin interrupción (UPS) o al menos permitir el cierre/apagado ordenado de los servicios y equipos que soportan las operaciones críticas de los servicios informáticos de la institución (*).

d) Tener al alcance el suministro de combustible para que el grupo electrógeno pueda funcionar mientras dure la suspensión del suministro eléctrico público.

e) Disponer de los interruptores de emergencia cerca de las salidas, para suspender el paso de energía eléctrica, en caso de un incidente o problema.

5.9. Seguridad del cableado

a) Disponer de líneas de fuerza (energía) y de telecomunicaciones subterráneas protegidas, en cuanto sea posible.

b) Proteger el cableado de la red contra la interceptación o daño.

c) Separar los cables de energía de los cables de comunicaciones.

d) Identificar y rotular los cables de acuerdo a normas locales o internacionales para evitar errores en el manejo.

e) Disponer de documentación, diseños/planos y la distribución de conexiones de: datos alámbricas/inalámbricas (locales y remotas), voz, eléctricas polarizadas, etc. (*).

f) Controlar el acceso a los módulos de cableado de conexión (patch panel) y cuartos de cableado.

5.10. Mantenimiento de los equipos

a) Brindar mantenimientos periódicos a los equipos y dispositivos, de acuerdo a las especificaciones y recomendaciones del proveedor.

b) Realizar el mantenimiento de los equipos únicamente con personal calificado y autorizado.

c) Conservar los registros de los mantenimientos preventivos, correctivos y fallas relevantes o sospechosas.

d) Establecer controles apropiados para realizar mantenimientos programados y emergentes.

e) Gestionar mantenimientos planificados con hora de inicio, fin, impacto y responsables y poner previamente en conocimiento de administradores y usuarios finales.

5.11. Seguridad de los equipos fuera de las instalaciones

a) Custodiar los equipos y medios que se encuentren fuera de las instalaciones de la institución.

Tomar en cuenta las instrucciones del fabricante para la protección de los equipos que se encuentran fuera de estas instalaciones.

b) Disponer de controles para el trabajo que se realiza en equipos fuera de las instalaciones, mediante una evaluación de riesgos.

c) Establecer una cobertura adecuada del seguro, para proteger los equipos que se encuentran fuera de las instalaciones.

5.12. Seguridad en la reutilización o eliminación de los equipos

a) Destruir, borrar o sobrescribir los dispositivos que contienen información sensible utilizando técnicas que permitan la no recuperación de la información original.

b) Evaluar los dispositivos deteriorados que contengan información sensible antes de enviar a reparación, borrar la información o determinar si se debería eliminar físicamente el dispositivo.

5.13. Retiro de activos de la propiedad

a) Tener autorización previa para el retiro de cualquier equipo, información o software.

b) Identificar a los empleados, contratistas y usuarios de terceras partes, que tienen la autorización para el retiro de activos de la institución.

c) Establecer límites de tiempo para el retiro de equipos y verificar el cumplimiento en el momento de la devolución.

d) Registrar cuando el equipo o activo sea retirado y cuando sea devuelto.

6. GESTION DE COMUNICACIONES Y OPERACIONES

6.1. Documentación de los procedimientos de Operación

a) Documentar el procesamiento y manejo de la información.

b) Documentar el proceso de respaldo y restauración de la información.

c) Documentar todos los procesos de los servicios de procesamiento de datos, incluyendo la interrelación con otros sistemas.

d) Documentar las instrucciones para el manejo de errores y otras condiciones excepcionales que pueden surgir durante la ejecución de las tareas.

e) Documentar los contactos de soporte, necesarios en caso de incidentes (*).

f) Documentar las instrucciones para el manejo de medios e informes especiales, incluyendo procedimientos para la eliminación segura de informes de tareas fallidas.

g) Documentar los procedimientos para reinicio y recuperación del sistema en caso de fallas.

h) Documentar los registros de auditoría y de la información de registro del sistema.

6.2. Gestión del Cambio

a) Identificar y registrar los cambios significativos.

b) Evaluar el impacto de dichos cambios.

c) Aprobar de manera formal los cambios propuestos.

d) Planificar el proceso de cambio.

e) Realizar pruebas del cambio.

f) Comunicar el detalle de cambios a todas las personas involucradas.

g) Identificar responsabilidades por la cancelación de los cambios fallidos y la recuperación respecto de los mismos.

h) Establecer responsables y procedimientos formales del control de cambios en los equipos y software. Los cambios deben efectuarse únicamente cuando haya razón válida para el negocio, como: cambio de versión, corrección de vulnerabilidades, costos, licenciamiento, nuevo hardware, etc.

6.3. Distribución de funciones

a) Distribuir las funciones y las áreas de responsabilidad, para reducir oportunidades de modificaciones no autorizadas, no intencionales, o el uso inadecuado de los activos de la institución.

b) Limitar el acceso a modificar o utilizar los activos sin su respectiva autorización.

c) Establecer controles de monitoreo de actividades, registros de auditoría y supervisión por parte de la dirección.

6.4. Separación de las instancias de Desarrollo, Pruebas, Capacitación y Producción.

a) Definir y documentar diferentes entornos para desarrollo, pruebas, capacitación y producción.

Para el caso que no se pueda definir diferentes entornos con recursos físicos independientes, se debe mantener diferentes directorios con su respectiva versión y delegación de acceso.

b) Aislar los ambientes de desarrollo, pruebas, capacitación y producción.

c) Controlar la instalación y uso de herramientas de desarrollo de software y/o acceso a bases de datos y redes en los equipos informáticos, salvo que sean parte de las herramientas de uso estándar o su instalación sea autorizada de acuerdo a un procedimiento expresamente definido.

d) Implantar ambientes de prueba, iguales en capacidad, a los ambientes de producción.

e) Utilizar sistemas de autenticación y autorización independientes para las diversas instancias o ambientes.

f) Definir perfiles de usuario para las diferentes instancias o ambientes.

g) Aislar los datos sensibles de los ambientes de desarrollo, pruebas y capacitación

h) Permitir al personal de desarrollo de software el acceso al entorno de producción, únicamente en caso de extrema necesidad, con la autorización explícita correspondiente.

6.5. Presentación del Servicio.

a) Establecer controles sobre definiciones del servicio y niveles de prestación del servicio, para que sean implementados, mantenidos y operados por terceros.

b) Establecer controles de cumplimiento de terceros, que garanticen la capacidad de servicio, planes ejecutables y diseños para la continuidad del negocio, en caso de desastres.

6.6. Monitoreo y revisión de los servicios, por terceros.

a) Identificar los sistemas sensibles o críticos que convenga tener dentro o fuera de la institución.

b) Monitorear los niveles de desempeño de los servicios para verificar el cumplimiento de los acuerdos (*).

c) Analizar los reportes de servicios, reportes de incidentes elaborados por terceros y acordar

reuniones periódicas según los acuerdos (*).

d) Revisar y verificar los registros y pruebas de auditoría de terceros, con respecto a eventos de seguridad, problemas de operación, fallas relacionados con el servicio prestado (*).

6.7. Gestión de los cambios en los servicios ofrecidos por terceros.

a) Establecer un proceso de gestión de cambios en los servicios ofrecidos por terceros, en el desarrollo de aplicaciones, provisión de servicios de hardware, software, redes, otros.

b) Coordinar el proceso de cambio cuando se necesita realizar cambios o mejoras a las redes y uso de nuevas tecnologías en los servicios ofrecidos por terceros.

c) Coordinar el proceso de cambio cuando se realice cambio de proveedores, cambio de ubicación física en los servicios ofrecidos por terceros.

6.8. Gestión de la capacidad

a) Realizar proyecciones de los requerimientos de capacidad futura de recursos para asegurar el desempeño de los servicios y sistemas informáticos (*).

b) Monitorear los recursos asignados para garantizar la capacidad y rendimiento de los servicios y sistemas informáticos.

c) Utilizar la información del monitoreo para la adquisición, asignación de recursos y evitar cuellos de botella.

6.9. Aceptación del Sistema.

a) Verificar el desempeño y los requerimientos de cómputo necesarios para los nuevos sistemas.

b) Considerar procedimientos de recuperación y planes de contingencia.

c) Poner a prueba procedimientos operativos de rutina según normas definidas para el sistema.

d) Garantizar la implementación de un conjunto de controles de seguridad acordados.

e) Asegurar que la instalación del nuevo sistema no afecte negativamente los sistemas existentes, especialmente en períodos pico de procesamiento.

f) Considerar el efecto que tiene el nuevo sistema en la seguridad global de la institución.

g) Capacitar sobre el funcionamiento y utilización del nuevo sistema.

h) Para nuevos desarrollos, se debe involucrar a los usuarios y a todas las áreas relacionadas, en todas las fases del proceso, para garantizar la eficacia operativa del sistema propuesto.

6.10. Controles contra código malicioso.

a) Prohibir el uso de software no autorizado por la institución. Elaborar un listado del software autorizado. (*).

b) Establecer procedimientos para evitar riesgos en la obtención/descarga de archivos y software desde o a través de redes externas o por cualquier otro medio.

c) Instalar y actualizar periódicamente software de antivirus y contra código malicioso (*).

d) Mantener los sistemas operativos y sistemas de procesamiento de información actualizados con las últimas versiones de seguridad disponibles (*).

e) Revisar periódicamente el contenido de software y datos de los equipos de procesamiento que sustentan procesos críticos de la institución.

f) Verificar antes de su uso, la presencia de virus en archivos de medios electrónicos o en archivos recibidos a través de redes no confiables.

g) Redactar procedimientos para verificar toda la información relativa a software malicioso.

h) Emitir boletines informativos de alerta con información precisa.

i) Concienciar al personal acerca del problema de los virus y cómo proceder frente a los mismos.

j) Contratar con el proveedor de Internet o del canal de datos los servicios de filtrado de: virus, spam, programas maliciosos (malware), en el perímetro externo.

6.11. Controles contra códigos móviles

a) Aislar de forma lógica los dispositivos móviles en forma similar a lo que ocurre con las VLANs.

b) Bloquear códigos móviles no autorizados.

c) Gestionar el código móvil mediante procedimientos de auditoría y medidas técnicas disponibles.

d) Establecer controles criptográficos para autenticar de forma única el código móvil.

6.12. Respaldo de la información.

a) Los responsables del área de Tecnologías de la Información, Oficial de Seguridad de la Información junto con el propietario de la información, determinarán los procedimientos para el resguardo y contención de la información (*).

b) Definir el procedimiento de etiquetado de las copias de respaldo, identificando su contenido, periodicidad y retención (*).

c) Definir la extensión (completo/diferencial) y la frecuencia de los respaldos, de acuerdo a los requisitos del negocio de la institución (*).

d) Establecer procedimientos de los medios de respaldo, una vez concluida su vida útil recomendada por el proveedor y la destrucción de estos medios.

e) Guardar los respaldos en un sitio lejano, a una distancia suficiente para evitar cualquier daño debido a desastres en la sede principal de la institución.

f) Proporcionar un grado apropiado de protección física y ambiental.

g) Establecer procedimientos regulares de verificación y restauración de los medios de respaldo para garantizar sean confiables para uso de emergencia.

h) Proteger la información confidencial por medio de encriptación.

i) Considerar los respaldos a discos y en el mismo sitio si se tiene suficientes recursos, ya que en caso de mantenimientos de los sistemas de información, es más rápida su recuperación.

6.13. Controles de las redes.

a) Separar el área de redes del área de operaciones, cuando la capacidad y recursos lo permitan.

b) Designar procedimientos y responsabilidades para la gestión de equipos remotos como el caso de re-direccionamiento de puertos y accesos por VPNs, incluyendo el área de operaciones y el área de usuarios finales.

c) Establecer controles especiales para salvaguardar la confidencialidad y la integridad de los datos que pasan por las redes públicas, redes locales e inalámbricas; así como la disponibilidad de las redes.

d) Garantizar la aplicación de los controles mediante actividades de supervisión.

e) Disponer de un esquema de red de los enlaces de datos, Internet y redes locales, así como la documentación respectiva.

6.14. Seguridad de los servicios de la red.

a) Incorporar tecnología para la seguridad de los servicios de red como la autenticación, encriptación y controles de conexión de red (*).

b) Implementar soluciones que proporcionen valor agregado a las conexiones y servicios de red, como la implementación de firewalls, antivirus, etc. (*)

c) Definir procedimientos para la utilización de los servicios de red para restringir el acceso a los servicios de red cuando sea necesario.

6.15. Gestión de los medios removibles.

a) Establecer un procedimiento para la gestión de todos los medios removibles.

b) Tener autorización para la conexión de los medios removibles y registrar la conexión y retiro, para pruebas de auditoría.

c) Almacenar los medios removibles en un ambiente seguro, según las especificaciones de los fabricantes.

d) Evitar la pérdida de información por deterioro de los medios.

6.16. Eliminación de los medios

a) Identificar los medios que requieran eliminación segura.

b) Almacenar y eliminar de forma segura los medios que contienen información sensible, como la incineración, trituración o borrado de los datos.

c) Establecer procedimientos para selección del contratista que ofrece servicios de recolección y eliminación del papel, equipos y medios.

d) Registrar la eliminación de los medios para mantener pruebas de auditoría.

6.17. Procedimientos para el manejo de la información

a) Establecer procedimientos para el manejo y etiquetado de todos los medios de acuerdo a su nivel de clasificación.

b) Establecer controles de acceso para evitar el acceso de personal no autorizado.

c) Tener un registro actualizado de los receptores de los medios.

d) Establecer controles de protección según el nivel de sensibilidad de los datos que reside en la memoria temporal.

e) Almacenar los medios según especificaciones del fabricante.

6.18. Seguridad de la documentación del sistema.

a) Guardar con seguridad toda la documentación de los sistemas informáticos.

b) Mantener una lista de acceso mínima a la documentación del sistema y con su debida autorización.

c) Mantener una protección adecuada de la documentación del sistema expuesta en la red pública.

6.19. Políticas y procedimientos para el intercambio de información.

a) Establecer procedimientos para proteger la información intercambiada contra la interpretación, copiado, modificación, enrutamiento y destrucción.

b) Definir procedimientos para detección y protección contra programas maliciosos, cuando se utilizan comunicaciones electrónicas.

c) Proteger la información sensible que se encuentra en forma de adjunto.

d) Establecer directrices para el uso de los servicios de comunicación electrónica.

e) Definir procedimientos para el uso de las redes inalámbricas en base a los riesgos involucrados.

f) Establecer responsabilidades de empleados, contratistas y cualquier otro usuario de no comprometer a la institución con un mal uso de la información.

g) Establecer controles por medio de técnicas criptográficas.

h) Definir directrices de retención y eliminación de la correspondencia incluyendo mensajes, según la normativa legal local.

i) No dejar información sensible en copiadoras, impresoras, fax, contestadores, etc.

j) No revelar información sensible al momento de tener una conversación telefónica o mantener conversaciones sin tomar los controles necesarios.

k) No dejar datos demográficos al alcance de cualquier persona, como los correos electrónicos, ya que se puede hacer uso de ingeniería social para obtener más información.

6.20. Acuerdos para el intercambio

a) Definir procedimientos y responsabilidades para el control y notificación de transmisiones, envíos y recepciones.

b) Establecer procedimientos para garantizar la trazabilidad y el no repudio.

c) Definir normas técnicas para el empaquetado y transmisión.

d) Definir pautas para la identificación del prestador de servicio de correo.

e) Establecer responsabilidades y obligaciones en caso de pérdida de datos.

f) Utilizar un sistema para rotulado de la información clasificada.

g) Conocer los términos y condiciones de las licencias de software privativo o suscripciones de software de código abierto bajo las cuales se utiliza el software.

h) Conocer sobre la propiedad de la información y las condiciones de uso.

i) Definir procedimientos técnicos para la grabación y lectura de la información y del software en el intercambio de información.

6.21. Medios físicos en tránsito

a) Utilizar transporte confiable o servicios de mensajería.

b) Establecer una lista de mensajería aprobada por la dirección

c) Definir procedimientos para identificar los servicios de mensajería.

d) Embalar de forma segura medios o información enviada a través de servicios de mensajería, siguiendo las especificaciones del proveedor o del fabricante.

e) Adoptar controles especiales cuando sea necesario proteger información sensible, su divulgación y modificación.

6.22. Mensajería electrónica

a) Establecer lineamientos para proteger los mensajes contra los accesos no autorizados, modificación o denegación de los servicios.

b) Supervisar que la dirección y el transporte de mensajes sean correctos.

c) Tomar en cuenta consideraciones legales como la de firmas electrónicas.

d) Encriptar los contenidos y/o información sensibles que puedan enviarse por mensajería electrónica; utilizando firmas electrónicas reconocidas por el Estado Ecuatoriano u otras tecnologías evaluadas y aprobadas por la entidad o el Gobierno Nacional.

e) Monitorear los mensajes de acuerdo al procedimiento que establezca la institución.

6.23. Sistemas de información del negocio.

a) Proteger o tener en cuenta las vulnerabilidades conocidas en los sistemas administrativos, financieros, y demás sistemas informáticos donde la información es compartida.

b) Proteger y tener en cuenta las vulnerabilidades en los sistemas de comunicación del negocio como la grabación de las llamadas telefónicas.

c) Establecer políticas y controles adecuados para gestionar la forma en que se comparte la información.

d) Categorizar la información sensible y documentos clasificados.

e) Implementar controles de acceso a la información como acceso a proyectos confidenciales.

f) Categorizar al personal, contratistas y usuarios que tengan acceso a los sistemas informáticos y los sitios desde cuales pueden acceder.

g) Identificar el estado de las cuentas de usuario.

h) Verificar la retención y copias de respaldo de la información contenida en los sistemas informáticos.

i) Establecer requisitos y disposiciones para los recursos de emergencia.

6.24. Transacciones en línea.

a) Definir procedimientos para el uso de certificados de firmas electrónicas por las partes implicadas en la transacción.

b) Establecer procedimientos para garantizar todos los aspectos en la transacción como credenciales de usuario, confidencialidad de la transacción y privacidad de las partes.

c) Cifrar o encriptar el canal de comunicaciones entre las partes involucradas (por ejemplo, utilizando SSL/TLS).

d) Establecer protocolos seguros en la comunicación de las partes involucradas por ejemplo, utilizando SSL/TLS).

e) Establecer procedimientos para que las transacciones se encuentren fuera del entorno de acceso público.

f) Utilizar los servicios de una entidad certificadora confiable.

6.25. Información disponible al público.

a) Establecer controles para que la información disponible al público se encuentre conforme a la normativa vigente.

b) Definir controles para que la información de entrada sea procesada completamente y de forma oportuna.

c) Establecer procedimientos para que la información sensible sea protegida durante la recolección, procesamiento y almacenamiento.

6.26. Registros de auditorías.

a) Identificar el nombre de usuario.

b) Registrar la fecha, hora y detalles de los eventos clave, como registro de inicio y registro de cierre.

c) Registrar la terminal si es posible.

d) Registrar los intentos aceptados y rechazados de acceso al sistema.

e) Registrar los cambios de la configuración.

f) Registrar el uso de privilegios.

g) Registrar el uso de las aplicaciones y sistemas.

h) Registrar los accesos y tipos de acceso (*).

i) Registrar las direcciones y protocolos de red (*).

j) Definir alarmas originadas por el sistema de control de acceso (*).

k) Activación y desactivación de los sistemas de protección como antivirus y los sistemas de

detección de intrusos (IDS) (*).

6.27. Monitoreo de uso del sistema.

a) Registrar los accesos autorizados, incluyendo (*):

– Identificación del ID de usuario;

– Fecha y hora de eventos clave;

– Tipos de evento;

– Archivos a los que se han tenido acceso;

– Programas y utilitarios utilizados;

b) Monitorear las operaciones privilegiadas, como

– Uso de cuentas privilegiadas;

– Encendido y detección del sistema;

– Acople y desacople de dispositivos de entrada;

c) Monitorear intentos de acceso no autorizados, como (*):

– Acciones de usuario fallidas o rechazadas;

– Violación de la política de acceso y notificaciones de firewalls y gateways;

– Alertas de los sistemas de detección de intrusos;

d) Revisar alertas o fallas del sistema, como (*):

– Alertas y/o mensajes de consola;

– Excepciones de registro del sistema;

– Alarmas de gestión de red;

– Alarmas del sistema de control de acceso;

e) Revisar cambios o intentos de cambio en la configuración y los controles de la seguridad del sistema.

6.28. Protección del registro de la información.

a) Proteger de alteraciones en todos los tipos de mensaje que se registren.

b) Proteger archivos de registro que se editen o se eliminen.

c) Precautelar la capacidad de almacenamiento que excede el archivo de registro.

d) Realizar respaldos periódicos del registro del servicio.

6.29. Registros del administrador y del operador.

a) Incluir al registro, la hora en la que ocurrió el evento (*).

b) Incluir al registro, información sobre el evento (*).

c) Incluir al registro, la cuenta de administrador y operador que estuvo involucrado (*).

d) Añadir al registro, los procesos que estuvieron implicados (*).

6.30. Registro de fallas

a) Revisar los registros de fallas o errores del sistema (*).

b) Revisar las medidas correctivas para garantizar que no se hayan vulnerado los controles (*).

c) Asegurar que el registro de fallas esté habilitado (*).

6.31 Sincronización de relojes

a) Sincronizar los relojes de los sistemas de procesamiento de información pertinentes con una fuente de tiempo exacta (ejemplo el tiempo coordinado universal o el tiempo estándar local). En lo posible, se deberá sincronizar los relojes en base a un protocolo o servicio de tiempo de red para mantener todos los equipos sincronizados.

b) Verificar y corregir cualquier variación significativa de los relojes sobre todo en sistemas de procesamiento donde el tiempo es un factor clave.

c) Garantizar que la marca de tiempo refleja la fecha/hora real considerando especificaciones locales (por ejemplo, el horario de Galápagos o de países en donde existen representación diplomáticas del país, turistas extranjeros, entre otros).

d) Garantizar la configuración correcta de los relojes para la exactitud de los registros de auditoría o control de transacciones y evitar repudio de las mismas debido a aspectos del tiempo.

7. CONTROL DE ACCESO

7.1. Política de control de acceso

a) Gestionar los accesos de los usuarios a los sistemas de información, asegurando el acceso de usuarios autorizados y previniendo los accesos no autorizados.

b) Definir responsabilidades para identificar, gestionar y mantener perfiles de los custodios de información.

c) Definir claramente los autorizadores de los permisos de acceso a la información.

7.2. Registro de usuarios

a) Establecer un procedimiento formal, documentado y difundido, en el cual se evidencie detalladamente los pasos y responsables para:

– Definir el administrador de accesos que debe controlar los perfiles y roles;

– Gestionar el documento de requerimiento de accesos de los usuarios tanto internos como externos, que contemple: el solicitante del requerimiento o iniciador del proceso, validación del requerimiento, autorizador del requerimiento, ejecutor del requerimiento, forma y medio de entrega del acceso al usuario (manteniendo confidencialidad);

– Crear los accesos para los usuarios, para lo cual la institución debe generar convenios de confidencialidad y responsabilidad con el usuario solicitante; además, validar que el usuario tenga los documentos de ingreso con Recursos Humanos (o quien haga estas funciones) en orden y completos.

– Modificar los accesos de los usuarios;

– Eliminar los accesos de los usuarios;

– Suspender temporalmente los accesos de los usuarios en caso de vacaciones, comisiones, licencias, es decir, permisos temporales;

– Proporcionar accesos temporales a usuarios externos o terceros de acuerdo al tiempo de su permanencia y limitados según las actividades para las que fueron contratados y firmar un convenio de confidencialidad;

– Mantener un registro de la gestión de accesos a aplicaciones, redes, que evidencie, fecha de creación, eliminación, suspensión, activación o eliminación del acceso; al igual que de cada usuario, disponer de los permisos de acceso que han sido asignados.

7.3. Gestión de privilegios

a) Controlar la asignación de privilegios a través de un proceso formal de autorización.

b) Mantener un cuadro de identificación de los usuarios y sus privilegios asociados con cada servicio o sistema operativo, sistema de gestión de base de datos y aplicaciones.

c) Evidenciar documentadamente que cada activo de información tecnológico tenga definido los niveles de acceso basados en perfiles y permisos, a fin de determinar que privilegios se deben asignar según las actividades de los usuarios y la necesidad de la institución y su función.

7.4. Gestión de contraseñas para usuarios

a) Establecer un proceso formal para la asignación y cambio de contraseñas (*).

7.5. Revisión de los derechos de acceso de los usuarios

a) Realizar las depuraciones respectivas de los accesos de los usuarios, determinando un período máximo de 30 días; en casos de presentar cambios estructurales, esta gestión deberá hacerse inmediatamente que se ejecute el cambio organizacional.

b) Evidenciar los cambios sobre los derechos de acceso en archivos de log o registro de los sistemas, los cuales deben estar disponibles en caso que se requieran.

7.6. Uso de contraseñas

a) Documentar, en el procedimiento de accesos, las responsabilidades de los usuarios tanto internos como externos, sobre el uso de la cuenta y la contraseña asignados (*).

b) Recomendar la generación de contraseñas con letras mayúsculas, minúsculas, con caracteres especiales, difíciles de descifrar, es decir, que cumplen una complejidad media y alta (*).

c) Evitar contraseñas en blanco o que viene por defecto según el sistema el fabricante del producto, puesto que son fácilmente descifrables; por ejemplo: admin, administrador, administrador, user, usuario, entre otros (*).

d) Controlar el cambio periódico de contraseñas de los usuarios (*).

e) Generar y documentar revisiones periódicas de la gestión de usuarios incluidos los administradores de tecnología, por parte del Oficial de Seguridad de la Información (*).

7.7. Equipo de usuario desatendido

a) Implementar medidas para que, en un determinado tiempo (ej., no mayor a 10 minutos), si el usuario no está realizando ningún trabajo en el equipo, este se bloquee, y se desbloquee únicamente si el usuario ingresa nuevamente su clave (*).

7.8. Política de puesto de trabajo despejado y pantalla limpia

a) El Oficial de Seguridad de la Información deberá gestionar actividades periódicas (una vez cada mes como mínimo) para la revisión al contenido de las pantallas de los equipos, con el fin de que no se encuentren iconos y accesos innecesarios, y carpetas y archivos que deben ubicarse en la carpeta de documentos del usuario.

b) Mantener bajo llave la información sensible (cajas fuertes o gabinetes), en especial cuando no estén en uso y no se encuentre personal en la oficina (*).

c) Desconectar de la red, servicio o sistema, las computadoras personales, terminales, impresoras asignadas a funciones críticas, cuando se encuentren desatendidas. Por ejemplo, haciendo uso de protectores de pantalla con clave (*).

d) Proteger los puntos de recepción de correo y fax cuando se encuentren desatendidas.

e) Bloquear las copiadoras y disponer de un control de acceso especial para horario fuera de oficinas (*).

f) Retirar información sensible una vez que ha sido impresa (*).

g) Retirar información sensible, como las claves, de sus escritorios y pantallas (*).

h) Retirar los dispositivos removibles una vez que se hayan dejado de utilizar (*).

i) Cifrar los discos duros de los computadores personales (escritorio, portátiles, etc.) y otros dispositivos que se considere necesarios, de las máximas autoridades de la institución.

7.9. Política de uso de los servicios de red

a) Levantar un registro de los servicios de red la institución.

b) Identificar por cada servicio los grupos de usuarios que deben acceder.

c) Definir los perfiles y roles para cada grupo de usuarios que tenga acceso a la red y sus servicios.

d) Definir mecanismos de bloqueos para que sea restringido el acceso de equipos a la red.

7.10. Autenticación de usuarios para conexiones externas

a) Generar mecanismos para asegurar la información transmitida por los canales de conexión remota, utilizando técnicas como encriptación de datos, implementación de redes privadas virtuales (VPN) y Servicio de Acceso Remoto (SAR) (*).

b) Realizar un mecanismo diferenciado para la autenticación de los usuarios que requieren conexiones remotas, que permita llevar control de registros (logs) y que tenga limitaciones de accesos en los segmentos de red.

7.11. Identificación de los equipos en las redes

a) Identificar y documentar los equipos que se encuentran en las redes (*).

b) Controlar que la comunicación solo sea permitida desde un equipo o lugar específico.

c) Tener documentada la identificación de los equipos que están permitidos, según la red que le corresponda.

d) Utilizar métodos para que la identificación del equipo esté en relación a la autenticación del usuario.

7.12. Protección de los puertos de configuración y diagnóstico remoto

a) Establecer un procedimiento de soporte, en el cual se garantice que los puertos de diagnóstico y configuración sean sólo accesibles mediante un acuerdo entre el administrador del servicio de computador y el personal de soporte de hardware/ software que requiere el acceso.

b) Los puertos, servicios (ej., fftp) que no se requieren por necesidades de la institución, deberán ser eliminados o deshabilitados (*).

7.13. Separación en las redes

a) Realizar una evaluación de riesgos para identificar los segmentos de red donde se encuentren los activos críticos para la institución (*).

b) Dividir las redes en dominios lógicos de red, dominios de red interna, dominios de red externa e inalámbrica.

c) Documentar la segregación de red, identificando las direcciones IP que se encuentran en cada segmento de red.

d) Configurar la puerta de enlace (gateway) para filtrar el tráfico entre dominios y bloquear el acceso no autorizado.

e) Controlar los flujos de datos de red usando las capacidades de enrutamiento/conmutación (ej., listas de control de acceso).

f) La separación de las redes debe ejecutarse en base a la clasificación de la información almacenada o procesada en la red, considerando que el objetivo es dar mayor protección a los activos de información críticos en función del riesgo que éstos podrían presentar.

g) Separar redes inalámbricas procedentes de redes internas y privadas, para evitar el acceso a terceros y de usuarios externos a las redes privadas internas.

7.14. Control de conexión a las redes

a) Restringir la capacidad de conexión de los usuarios, a través de puertas de enlace de red (gateway) que filtren el tráfico por medio de tablas o reglas predefinidas, conforme a los requerimientos de la institución.

b) Aplicar restricciones considerando:

– Mensajería

– Transferencia de archivos

– Acceso interactivo

– Acceso a las aplicaciones

– Horas del día y fechas de mayor carga

c) Incorporar controles para restringir la capacidad de conexión de los usuarios a redes compartidas especialmente de los usuarios externos a la institución.

7.15. Control del enrutamiento en la red

a) Configurar políticas de control de acceso para el enrutamiento en la red, basándose en los requerimientos de la institución (*).

Las puertas de enlace de la seguridad (gateway) se pueden usar para validar la dirección fuente/destino en los puntos de control de las redes internas y externas, si se emplean tecnologías proxy y/o de traducción de direcciones de red.

Las instituciones que utilizan proxys y quienes definen las listas de control de acceso (LCA), deben estar conscientes de los riesgos en los mecanismos empleados, a fin de que no existan usuarios o grupos de usuarios con salida libre y sin control, en base a las políticas de la institución.

7.16. Procedimiento de registro de inicio seguro

a) Autenticar usuarios autorizados, de acuerdo a la política de control de acceso de la institución, que deberá estar documentada, definida y socializada (*).

b) Llevar un registro de definición para el uso de privilegios especiales del sistema (*).

c) Llevar un proceso de monitoreo y registro de los intentos exitosos y fallidos de autenticación del sistema, registros de alarmas cuando se violan las políticas de seguridad del sistema (*).

d) Utilizar mecanismos como: uso de dominios de autenticación, servidores de control de acceso y directorios (*).

e) Restringir el tiempo de conexión de los usuarios, considerando las necesidades de la institución (*).

f) Controlar que no se muestren identificadores de aplicación ni de sistema, hasta que el proceso de registro de inicio se haya completado exitosamente (*).

g) Evitar que se desplieguen mensajes de ayuda durante el procedimiento de registro de inicio de sesión.

h) Validar la información de registro de inicio únicamente al terminar todos los datos de entrada, y en el caso que se presentara un error o se generara sentencias de error, el sistema no indique qué parte de los datos es correcta o incorrecta o emita mensajes propios de las características del sistema.

i) Limitar la cantidad de intentos permitidos de registro de inicio de sesión; por ejemplo, tres intentos (*).

j) Limitar el tiempo de dilación antes de permitir o rechazar más intentos adicionales del registro de inicio sin autorización específica (*).

7.17. Identificación y autenticación de usuarios

a) Rastrear utilizando los identificadores de usuario y evidenciar las actividades de las personas responsables de administraciones críticas de la institución (*).

b) Usar como excepción, y solo por temas de necesidad de la institución, identificadores de usuarios para un grupo de usuarios o de trabajo específico, el cual debe estar definido y documentado (*).

c) Las actividades de usuarios regulares no deben ser realizadas desde cuentas privilegiadas.

d) Evitar el uso de usuarios genéricos (*).

e) Utilizar métodos alternos a la contraseña, como los medios criptográficos, las tarjetas inteligentes, tokens o medios biométricos de autenticación (*).

f) La identificación de usuario es única e intransferible, por lo que, debe estar registrado y evidenciado en la política de accesos que no se permite el uso de una identificación de usuario de otra persona, y el responsable de toda actividad realizada con este identificador responderá a cualquier acción realizada con éste.

7.18. Sistema de gestión de contraseñas

a) Evidenciar en la política de accesos, la responsabilidad del buen uso de la contraseña y que debe ser secreta e intransferible (*).

b) Controlar el cambio de contraseña de los usuarios y del personal de tecnología y de los administradores de tecnología, en rangos de tiempo y complejidad (*).

c) Forzar el cambio de contraseña en el primer registro de acceso o inicio de sesión (*).

d) Generar un procedimiento formal para la administración y custodia de las contraseñas de acceso de administración e información crítica de la institución.

e) Documentar el control de acceso para los usuarios temporales.

f) Almacenar y transmitir las contraseñas en formatos protegidos (encriptados o codificados).

7.19. Uso de las utilidades del sistema

a) Restringir y controlar estrictamente el uso de programas utilitarios que pueden anular los controles de un sistema en base a las siguientes directrices:

– uso de procedimientos de identificación, autenticación y autorización para programas utilitarios;

– separación de los programas utilitarios del software de aplicaciones,

– limitación del uso de programas utilitarios a la cantidad mínima viable de usuarios de confianza autorizados;

– autorización del uso de programas utilitarios no estándares de la entidad;

– limitación del tiempo de uso de programa utilitarios;

– registro de todo uso de programas utilitarios;

– retiro o inhabilitación de todas los programas utilitarios innecesarios;

7.20. Tiempo de inactividad de la sesión

a) Suspender las sesiones inactivas después de un periodo definido de inactividad sin consideración de lugar dispositivo de acceso

b) Parametrizar el tiempo de inactividad en los sistemas de procesamiento de información para suspender y cerrar sesiones

7.21. Limitación del tiempo de conexión

a) Utilizar restricciones en los tiempos de conexión para brindar seguridad adicional para las aplicaciones de alto riesgo. Los siguientes son algunos ejemplos de estas restricciones:

b) Configurar espacios de tiempo predeterminados para procesos especiales (por ejemplo, transmisiones de datos o archivos, obtención de respaldos, mantenimientos programados, entre otros.)

c) Restringir los tiempos de conexión a las horas normales de oficina, si no se requiere tiempo extra u operaciones de horario prolongado;

d) Requerir la autenticación a intervalos determinados cuando lo amerite

e) Proporcionar accesos temporales para ciertas operaciones (por ejemplo, mediante tickets o tokens electrónicos temporales)

7.22. Control de acceso a las aplicaciones y a la información

a) Controlar el acceso de usuarios a la información y a las funciones del sistema de aplicación, de acuerdo con una política definida de control de acceso;

b) Suministrar protección contra acceso no autorizado por un programa utilitario, software del sistema operativo, software malicioso o cualquier otro software que pueda anular o desviar los controles de seguridad del sistema;

c) Evitar poner en riesgo otros sistemas con los que se comparten los recursos de información.

7.23. Restricción de acceso a la información

a) Controlar el acceso a las funciones de los sistemas y aplicaciones.

b) Definir mecanismos de control para los derechos de acceso de los usuarios, para lectura, escritura, eliminación y ejecución de información.

c) Definir y documentar mecanismos de control para los derechos de acceso de otras aplicaciones.

d) Generar mecanismos a fin de garantizar que los datos de salida de los sistemas de aplicación que manejan información sensible sólo contengan la información pertinente y que se envíe únicamente a terminales o sitios autorizados.

e) Generar revisiones periódicas de las salidas de los sistemas de aplicación para garantizar el retiro de la información redundante.

7.24. Aislamiento de sistemas sensibles

a) Identificar y documentar los sistemas sensibles y al responsable de la aplicación.

b) Identificar y registrar los riesgos, cuando una aplicación se ejecuta en un entorno compartido.

c) Identificar y registrar aplicaciones sensibles que se encuentra compartiendo recursos.

d) Las aplicaciones sensibles, por su criticidad para la institución, deberán ejecutarse en un computador dedicado, únicamente compartir recursos con sistemas de aplicación confiables, o utilizar métodos físicos o lógicos de aislamiento.

7.25. Computación y comunicaciones móviles

a) Evitar exposición de equipos portátiles en sitios inseguros, públicos y de alto riesgo. (*)

b) La información sensible, de alta criticidad o confidencial, debe estar en una partición específica del disco del equipo portátil, y resguardada bajo métodos de cifrado.

c) En la política para uso de equipos portátiles y comunicaciones móviles de la institución, deberá definir rangos de tiempo máximo que el equipo puede permanecer sin conexión a la red de la institución, a fin de que este actualice el antivirus y las políticas aplicadas por la institución.

d) En el proceso de respaldos de la institución, debe estar considerado específicamente los documentos definidos como críticos, sensibles o confidenciales de las diferentes áreas; además, en el proceso de respaldo del equipo portátil deberá definirse el responsable y procedimiento de acceso a esta información.

e) Dentro de la institución el equipo portátil deberá estar asegurado con medios físicos, mediante el uso de candados.

f) El personal que utiliza computadores portátiles y equipos móviles, deberá estar alerta de los riesgos adicionales que se originan y los controles que se deberán implementar.

7.26. Trabajo remoto

a) Las instituciones podrán autorizar la modalidad de trabajo remoto en circunstancias específicas, siempre que en la institución se apliquen las disposiciones de seguridad y los controles establecidos, cumpliendo con la política de seguridad de la información.

b) El funcionario deberá observar la seguridad física de la edificación y del entorno local existente en el sitio de trabajo remoto.

c) Deberá evitarse la conexión a redes inalámbricas que no presten la seguridad de acceso y autenticación adecuadas.

d) No se permite el uso de equipo de propiedad privada que no esté bajo el control y monitoreo de la institución (*).

e) Deberá definirse el trabajo que se permite realizar, las horas laborables, la confidencialidad de la información que se conserva y los sistemas y servicios internos para los cuales el trabajador tiene acceso autorizado.

f) Deberá considerarse la protección de antivirus y reglas del Firewall (*).

g) Deberán estar documentadas las reglas y directrices sobre el acceso de familiares y visitantes al equipo y a la información.

h) La institución deberá observar la disposición de una póliza de seguros para esos equipos.

i) Determinar procesos de monitoreo y auditoría de la seguridad del trabajo remoto que se realice.

j) Permitir al personal realizar trabajo remoto empleando tecnologías de comunicaciones cuando requiere hacerlo desde un lugar fijo fuera de su institución.

8. ADQUISICION, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACION

8.1. Análisis y especificaciones de los requerimientos de seguridad

a) Definir los requerimientos de seguridad. Por ejemplo: criptografía, control de sesiones, etc. (*).

b) Definir los controles apropiados, tanto automatizados como manuales. En esta definición deben participar personal del requerimiento funcional y personal técnico que trabajarán en el sistema.

Evaluar los requerimientos de seguridad y los controles requeridos, teniendo en cuenta que éstos deben ser proporcionales en costo y esfuerzo al valor del bien que se quiere proteger y al daño potencial que pudiera ocasionar a las actividades realizadas por falla o falta de seguridad. (*).

c) Si se adquieren productos, los contratos con el proveedor deben contemplar los requisitos de la seguridad identificados.

d) Cuando se proporciona funcionalidad adicional y ello causa un riesgo de la seguridad, tal funcionalidad se debe inhabilitar o cambiar. Información adicional sobre los criterios para los productos de la seguridad de la tecnología de la información se puede encontrar en la norma ISO/IEC15408 o en otras normas sobre evaluación y certificación, según sea al caso. La norma ISO/IEC TR 13335-3 proporciona directrices sobre el uso de procesos de gestión de riesgos para identificar los requisitos de los controles de la seguridad.

8.2. Validación de datos de entrada

a) Especificar y utilizar controles que aseguren la validez de los datos ingresados, en el punto de entrada de los mismos, controlando también parámetros de los sistemas (ej., %IVA, dirección IP del servidor).

b) Verificar los datos de entrada con controles que permitan la negación de ingreso de datos: duales, valores fuera de rango, caracteres no válidos, datos incompletos o ausentes, datos de controles inconsistentes o no autorizados, la secuencia de los datos, formatos incorrectos, inyección de código, etc.

c) Definir el estándar de respuesta ante errores de validación.

d) Definir convalidaciones para probar la credibilidad de los datos de entrada.

e) Crear un registro de las actividades implicadas en el proceso de entrada de datos.

8.3. Control de procesamiento interno

a) Incorporar controles de validación a fin de eliminar o minimizar los riesgos de fallas de procesamiento y/o vicios por procesos de errores.

b) Utilizar controles de sesión en los sistemas.

c) Utilizar funciones de agregar, modificar y borrar para implementar los cambios en los datos. El borrado a través de los sistemas será siempre un borrado lógico de los datos.

d) Crear registros de auditoría, al insertar y actualizar datos; y, si se requiere según el sistema, se mantendrá el registro (logs) de consultas de datos.

e) Incorporar en los sistemas, validaciones necesarias para prevenir la ejecución de programas fuera de secuencia, en orden erróneo o de ejecución después de una falla.

f) Crear el procedimiento y/o herramientas para la revisión periódica de los registros de auditoría para detectar cualquier anomalía en la ejecución de las transacciones.

g) Identificar, crear y utilizar programas para la recuperación de datos después de fallas, con el fin de garantizar el procesamiento correcto de los datos.

h) Utilizar controles para mantener integridad de registros y archivos.

i) Utilizar controles para protección contra ataques por desbordamiento/exceso en el buffer.

j) Definir y ejecutar periódicamente, procedimientos de recuperación de sistemas, que verifiquen la ejecución de los sistemas en caso de una falla o desastre, esto estará a cargo del administrador técnico de la aplicación o sistema.

k) Definir los procedimientos que aseguren el orden correcto de ejecución de los sistemas, la finalización programada en caso de falla y la detención de las actividades de procesamiento, hasta que el problema sea resuelto.

8.4. Integridad del mensaje

a) Cuando una aplicación tenga previsto el envío de mensajes que contengan información reservada o confidencial, se implementarán los controles criptográficos determinados en el punto “8.6 Política sobre uso de controles criptográficos”.

8.5. Validación de datos de salidas

a) Incorporar el control de conciliación de datos, para asegurar el procesamiento de todos los datos.

b) Suministrar información para que el lector o sistema de procesamiento subsiguiente determine la exactitud, totalidad, precisión y clasificación de la información.

c) Desarrollar procedimientos para responder a las pruebas de validación de salidas.

d) Crear un registro de las actividades del proceso de validación de la salida de datos.

e) Generar protocolos de pruebas y los casos de pruebas para la validación de los datos de salida.

8.6. Política sobre el uso de controles criptográficos.

a) Identificar el nivel requerido de protección de datos que se almacenará en el sistema, considerando: el tipo, fortaleza y calidad del algoritmo de cifrado (encriptación) requerido.

b) Utilizar controles criptográficos para la protección de claves de acceso a: sistemas, datos y servicios. Las claves deberán ser almacenadas de manera codificada, cifrada (encriptada) en la base de datos y/o en archivos de parámetros.

c) Desarrollar procedimientos de administración de claves, de recuperación de información cifrada en caso de pérdida, de compromiso o daño de las claves y de reemplazo de claves de cifrado.

d) Utilizar controles de cifrado (criptográficos) para la transmisión de información clasificada, fuera del ámbito de la institución.

e) Utilizar controles de cifrado (criptográficos) para la protección de la información sensible transportada por medios móviles o removibles, por dispositivos especiales, o a través de los medios de comunicación.

f) Definir las normas de controles de cifrado (criptográficos) que se adoptarán, para la implementación eficaz en toda la institución; establecer la solución a usar para cada proceso del negocio.

g) Los responsables del área de Tecnologías de la Información propondrán la siguiente asignación de funciones:

– Implementación de la Política de Controles

– Administración de claves: gestión de claves, incluyendo su generación

h) Se debe garantizar:

– Confidencialidad: uso de cifrado (encriptación) de la información para proteger información sensible o crítica, bien sea almacenada o transmitida

– Integridad / autenticidad: uso de firmas electrónicas o códigos de autenticación de mensajes para proteger la autenticidad e integridad de información sensible o crítica transmitida o almacenada

– No-repudio: uso de técnicas de cifrado (criptográficas) para obtener prueba de la ocurrencia o no ocurrencia de un evento o acción.

i) Definir los algoritmos de cifrado (encriptación) que se utilizarán en toda la institución, dependiendo del tipo de control a aplicar, el propósito y el proceso del negocio. Esta definición debe ser periódicamente revisada y actualizada.

j) Uso de firma electrónica:

– Utilizar certificados electrónicos de Entidad de Certificación de Información reconocidas por el Estado Ecuatoriano para la firma de cualquier tipo de documento, mensaje de dato, transacción que se procese electrónicamente o para comunicaciones entre sistemas, aplicaciones y medios físicos.

– Utilizar los certificados electrónicos emitidos bajo estándares por las Entidades de Certificación de Información, las cuales deben ser instituciones u organizaciones reconocidas, con controles y procedimientos idóneos establecidos para proporcionar el grado requerido de confianza.

– Uso de los certificados electrónicos según el ámbito para la cual fue generado.

8.7. Gestión de claves

a) Protección de claves cifradas (criptográficas):

– Implementar un sistema de administración de claves cifradas (criptográficas) para respaldar la utilización por parte de la institución, de los dos tipos de técnicas criptográficas: técnicas de clave secreta (criptografía simétrica) y técnicas de clave pública (criptografía asimétrica).

– Proteger todas las claves contra modificación y destrucción, y las claves secretas y privadas serán protegidas contra copia o divulgación no autorizada.

– Proporcionar una protección adecuada al equipamiento utilizado para generar, almacenar y archivar claves, considerándolo crítico o de alto riesgo.

– Generar claves para diferentes sistemas criptográficos y diferentes aplicaciones.

– Habilitar en los sistemas, la generación de claves en la creación de usuarios. Se generará la primera clave la cual deberá obligatoriamente cambiar el propio usuario la primera vez que ingresa al sistema.

– Generar y obtener certificados de claves públicas.

– Distribuir la primera clave a los usuarios, incluyendo la forma de activar y confirmar la recepción de la clave. Luego, a través de un correo electrónico recibirá un acceso al sistema, el cual validará la entrega de la clave y la obligatoriedad de cambiar dicha clave.

– Almacenar las claves cifradas (encriptadas).

– Incorporar funcionalidad para cambiar o actualizar las claves, incluyendo reglas sobre cuándo cambiarlas, cómo hacerlo y la forma en que los usuarios autorizados tendrán acceso a ellas.

– Incorporar funcionalidad para tratar las claves perdidas. Bajo pedido del usuario que pierde una clave se generará una nueva, la entrega será a través del procedimiento definido para la entrega de la primera clave.

– Permitir revocar las claves, incluyendo la forma de retirarlas o desactivarlas cuando las claves se han puesto en peligro o cuando un usuario se retira de la institución.

– Incorporar funcionalidad para recuperar claves pérdidas o corruptas como parte de la gestión de continuidad de los servicios informáticos.

– Permitir archivar claves para información archivada o con copia de respaldo.

– Permitir la destrucción de claves que se dejen de utilizar.

– Registrar y auditar las actividades relacionadas con la gestión de claves.

b) Normas, Procedimientos y Métodos:

– Redactar las normas y procedimientos necesarios para generar claves para diferentes sistemas criptográficos y diferentes aplicaciones, incluyendo fechas de inicio y caducidad de vigencia de las claves.

– Redactar las normas y procedimientos necesarios para generar y obtener certificados de clave pública de manera segura.

– Redactar las normas y procedimientos para distribuir las claves de forma segura a los usuarios, incluyendo información sobre cómo deben activarse cuándo se reciban las mismas.

– Redactar las normas y procedimientos para almacenar claves, incluyendo la forma de acceso a las mismas, por parte de los usuarios autorizados.

– Redactar las normas y procedimientos para cambiar o actualizar claves, incluyendo reglas sobre cuándo y cómo deben cambiarse las claves.

– Redactar las normas y procedimientos para revocar claves, incluyendo cómo deben retirarse o desactivarse las mismas.

– Redactar las normas y procedimientos para archivar claves; por ejemplo, para la información archivada o resguardada.

– Redactar las normas y procedimientos para destruir claves.

– Redactar las normas y procedimientos para registrar y auditar las actividades relativas a la administración de claves.

8.8. Control del software operativo

a) Definir y aplicar procesos de control de cambios para la implementación del software en

producción, a fin de minimizar el riesgo de alteración de los sistemas.

b) Definir el proceso de paso a producción para cada sistema.

c) Ningún programador o analista de desarrollo y mantenimiento de aplicaciones podrá acceder a los ambientes de producción.

d) Asignar un responsable de la implantación de cambios por sistema (no podrá ser personal que pertenezca al área de desarrollo o mantenimiento), quien tendrá como funciones principales:

– Coordinar la implementación de modificaciones o nuevos programas en el ambiente de Producción.

– Asegurar que los aplicativos en uso, en el ambiente de Producción, sean los autorizados y aprobados de acuerdo a las normas y procedimientos vigentes.

– Instalar las modificaciones, controlando previamente la recepción de la prueba aprobada por parte del Analista Responsable, del área encargada del testeo y del usuario final.

– Rechazar la implementación en caso de encontrar defectos

e) Definir un procedimiento que establezca los pasos a seguir para implementar las autorizaciones para el paso a producción, el informe de pruebas previas y el informe de paso a producción.

f) Disponer del informe de paso a producción, el cual contendrá información de todos los cambios a realizar y el plan de contingencia.

g) Guardar o instalar únicamente los ejecutables y cualquier elemento necesario para la ejecución de un software en el ambiente de producción.

h) Implementar el ensayo en el ambiente de pruebas. Este ambiente debe ser similar al ambiente de producción. El ensayo será en base al informe de paso a producción. Se ejecutarán todas las acciones definidas y se realizarán pruebas sobre capacidad de uso, seguridad, efectos en otros sistemas y facilidad para el usuario.

i) Llevar un registro de auditoría de las actualizaciones realizadas.

j) Retener las versiones previas del sistema, como medida de contingencia.

k) Denegar permisos de modificación a los desarrolladores, sobre los programas fuentes bajo su custodia.

l) Usar un sistema de control de configuración para mantener el control del software instalado, así como de la documentación del sistema.

m) Entregar acceso físico o lógico al ambiente producción únicamente para propósitos de soporte, cuando sea necesario y con aprobación del responsable del área de Tecnologías de la Información, esto se realizará tanto para usuarios internos de la dirección como para proveedores.

n) Monitorear las actividades de soporte realizadas sobre el ambiente de producción.

8.9. Protección de los datos de prueba del sistema

a) Identificar por cada sistema, los datos que pueden ser copiados de un ambiente de producción a un ambiente de pruebas.

b) Efectuar pruebas de los sistemas en el ambiente de pruebas, sobre datos extraídos del ambiente de producción.

c) Solicitar autorización formal para realizar una copia de la base de datos de producción como base de datos de prueba.

d) Personalizar los datos en el ambiente de pruebas, eliminando las contraseñas de producción y generando nuevas para pruebas.

e) Identificar los datos críticos que deberán ser modificados o eliminados del ambiente de pruebas.

f) Aplicar los mismos procedimientos de control de acceso que existen en la base de producción.

g) Eliminar inmediatamente, una vez completadas las pruebas, la información de producción utilizada.

h) Registrar la copia y la utilización de la información para futuras auditorías.

i) Controlar que la modificación, actualización o eliminación de los datos operativos (de producción) serán realizados a través de los sistemas que procesan esos datos, y de acuerdo al esquema de control de accesos implementado en los mismos.

j) Se considerarán como excepciones, los casos en que se requiera realizar modificaciones directamente sobre la base de datos. El Oficial de Seguridad de la Información definirá los procedimientos para la gestión de dichas excepciones que contemplarán lo siguiente:

– Se generará una solicitud formal para la realización de la modificación o actualización del dato. No se aceptará eliminación de datos bajo ninguna circunstancia.

– El Propietario de la Información afectada y el Oficial de Seguridad de la Información aprobarán la ejecución del cambio evaluando las razones por las cuales se solicita.

– Se generarán cuentas de usuario de emergencia para ser utilizadas en la ejecución de excepciones. Las mismas serán protegidas mediante contraseñas, la cuales estarán sujetas al procedimiento de administración de contraseñas críticas y habilitadas sólo ante un requerimiento de emergencia y por el lapso que ésta dure.

– Se designará un encargado de implementar los cambios, el cual no será personal del área de Desarrollo. En el caso de que esta función no pueda ser separada del área de Desarrollo, se aplicarán controles adicionales de acuerdo a la separación de funciones.

– Se registrarán todas las actividades realizadas con las cuentas de emergencia. Dicho registro será revisado posteriormente por el Oficial de Seguridad.

8.10. Control de acceso al código fuente de los programas

a) Asignar a un Administrador de programas fuentes, quien tendrá en custodia los programas fuentes y deberá:

– Utilizar un manejador de versiones para los código fuentes, proporcionar permisos de acceso a los desarrolladores bajo autorizaciones.

– Proveer al área de Desarrollo los programas fuentes solicitados para su modificación, manteniendo en todo momento la correlación programa fuente/ejecutable.

– Llevar un registro actualizado de todos los programas fuentes en uso, indicando nombre del programa, programador, autorizador, versión, fecha de última modificación y fecha/hora de compilación y estado (en modificación o en producción).

– Verificar que el autorizador de la solicitud de un programa fuente sea el designado para la aplicación, rechazando el pedido en caso contrario.

– Registrar cada solicitud aprobada.

– Administrar las distintas versiones de una aplicación.

– Asegurar que un mismo programa fuente no sea modificado simultáneamente por más de un desarrollador, sin un manejador de versiones.

b) Establecer que todo programa objeto o ejecutable en producción tenga un único programa fuente asociado que garantice su origen.

c) Establecer que el responsable de implantación en producción efectuará la generación del programa objeto o ejecutable que estará en producción (compilación), a fin de garantizar tal correspondencia.

d) Desarrollar un procedimiento que garantice que cuando se migre a producción el módulo fuente, de preferencia se cree el código ejecutable correspondiente de forma automática de preferencia.

e) Evitar que la función de Administrador de programas fuentes, sea ejercida por personal que pertenezca al área de desarrollo y/o mantenimiento.

f) Prohibir la guarda de programas fuentes históricos (que no sean los correspondientes a los programas operativos) en el ambiente de producción.

g) Prohibir el acceso a todo operador y/o usuario de aplicaciones a los ambientes y a las herramientas que permitan la generación y/o manipulación de los programas fuentes.

h) Realizar las copias de respaldo de los programas fuentes cumpliendo los requisitos de seguridad establecidos como respaldos de información.

i) Cuando sea posible, las bibliotecas fuente de programas no se deberán mantener en los sistemas operativos.

j) El código fuente de programas y las bibliotecas fuente de programas se deberán gestionar de acuerdo con los procedimientos establecidos.

k) El personal de soporte no debe tener acceso al código fuente de programas.

l) La actualización del código fuente de programas y de los elementos asociados, así como la emisión de fuentes de programa a los programadores, solamente se deberá efectuar después de recibir la autorización apropiada.

m) Conservar un registro para auditoría de todos los accesos al código fuente de programas.

n) El mantenimiento y el copiado del código fuente de programas deberán estar sujetos a un procedimiento estricto de control de cambios.

8.11. Procedimiento de control de cambios

a) Verificar que los cambios sean propuestos por usuarios autorizados y se respete los términos y condiciones que surjan de la licencia de uso, en caso de existir.

b) Elaborar el informe de paso de pruebas a producción, que deberá contener el detalle de los cambios y acciones a ejecutar, tanto de software, bases de datos y hardware:

– Archivos a modificar;

– Script de base de datos a ejecutar en la secuencia correcta de ejecución;

– Script de inicialización de datos;

– Creación de directorios;

– Script de creación de tareas periódicas, en caso de ser necesario;

– Plan de contingencia;

– Protocolo de pruebas de verificación el cambio;

– Definir el punto de no retorno;

– Definir las condiciones para determinar la restauración al estado anterior.

c) Obtener aprobación formal por parte del responsable del área de Tecnologías de la Información para las tareas detalladas, antes de comenzar las tareas.

d) Mantener un registro de los niveles de autorización acordados.

e) Implementar funcionalidades para que se pueda solicitar la autorización del propietario de la información (ej., información personal), cuando se hagan cambios a sistemas de procesamiento de la misma.

f) Notificar a los usuarios del sistema sobre el cambio a realizar. Se enviará una notificación para informar sobre el tiempo que durará la ejecución del cambio y para informar cuando se haya terminado la ejecución del cambio.

g) Abrir ventanas de mantenimiento con una duración definida, en la cual se contemple las acciones del cambio, pruebas y configuraciones.

h) Revisar los controles y los procedimientos de integridad para garantizar que no serán comprometidos por los cambios.

i) Solicitar la revisión del Oficial de Seguridad de la Información para garantizar que no se violen los requerimientos de seguridad que debe cumplir el software.

j) Efectuar las actividades relativas al cambio en el ambiente de pruebas.

k) Obtener la aprobación por parte del usuario autorizado y del área de pruebas mediante pruebas en el ambiente correspondiente.

l) Actualizar la documentación para cada cambio implementado, tanto en los manuales de usuario como en la documentación operativa.

m) Mantener un control de versiones para todas las actualizaciones de software.

n) Garantizar que la implementación se llevará a cabo minimizando la discontinuidad de las actividades y sin alterar los procesos involucrados.

o) Definir si los cambios a realizar tienen impacto sobre la continuidad del servicio. Si un cambio implica mucha funcionalidad o impacto al software base o infraestructura, se deberá realizar un procedimiento más complejo de cambio, para que se apruebe con un plan de contingencia y se identifiquen los riesgos posibles.

8.12. Revisión técnica de las aplicaciones después de los cambios en el sistema operativo

a) Revisar los procedimientos de integridad y control de aplicaciones para garantizar que no hayan sido comprometidas por el cambio.

b) Garantizar que los cambios en el sistema operativo sean informados con anterioridad a la implementación.

c) Probar que los cambios realizados retornen la funcionalidad esperada.

d) Realizar las pruebas inmediatamente después de realizar el cambio y durante la ventana de mantenimiento definida para el cambio.

e) Disponer de un protocolo de pruebas a realizar.

f) Entregar un informe de las pruebas realizadas.

g) Identificar si existen problemas con los cambios, para aplicar el plan de contingencia o realizar el retorno al estado anterior al cambio.

8.13. Restricción del cambio de paquetes de software

a) Disponer de la autorización del Responsable del área de Tecnologías de la Información que apruebe el cambio.

b) Analizar los términos y condiciones de la licencia, si es del caso, a fin de determinar si las modificaciones se encuentran autorizadas.

c) Determinar la conveniencia de que la modificación sea efectuada por la institución, por el proveedor o por un tercero, y evaluar el impacto.

d) Retener el software original realizando los cambios sobre una copia perfectamente identificada, documentando exhaustivamente por si fuera necesario aplicarlo a nuevas versiones.

e) Conservar el software original que se va ha cambiar y los cambios se deberán aplicar a una copia claramente identificada.

f) Definir un proceso de gestión de las actualizaciones del software para asegurarse de que los parches más actualizados aprobados y las actualizaciones de las aplicaciones están instalados en todo el software autorizado.

g) Probar y documentar en su totalidad todos los cambios, de manera que se puedan volver a aplicar, si es necesario, para mejoras futuras del software.

8.14. Fuga de información

a) Explorar los medios y comunicaciones de salida para determinar la información oculta.

b) Garantizar que un tercero no pueda deducir, extraer información de las comunicaciones, sistemas de modulación o de enmascaramiento, a partir de un comportamiento específico.

c) Adquirir o desarrollar programas acreditados o productos ya evaluados.

d) Realizar un monitoreo regular de las actividades del personal y del sistema.

e) Realizar un monitoreo del uso de los recursos en los sistemas de computador y transmisión de datos por la red.

f) Restringir el envío de información a correos externos no institucionales.

g) Prevenir y restringir el acceso no autorizado a la red.

h) Examinar los códigos fuentes (cuando sea posible) antes de utilizar los programas.

i) Controlar el acceso y las modificaciones al código instalado.

j) Utilizar herramientas para la protección contra la infección del software con código malicioso.

8.15. Desarrollo de software contratado externamente

a) Definir acuerdos de licencias, acuerdos de uso, propiedad de código y derechos conferidos.

b) Definir los requerimientos contractuales con respecto a la calidad del código y la existencia de garantías.

c) Definir procedimientos de certificación de la calidad y precisión del trabajo llevado a cabo por el proveedor, que incluyan auditorías, revisión de código para detectar código malicioso, verificación del cumplimiento de los requerimientos de seguridad del software establecidos, etc.

d) Verificar el cumplimiento de las condiciones de seguridad requeridas.

e) Definir acuerdos de custodia de los fuentes del software o convenios de fideicomiso (y cualquier otra información requerida) en caso de quiebra de la tercera parte.

f) Realizar pruebas antes de la instalación para detectar códigos troyanos o maliciosos.

8.16. Control de las vulnerabilidades técnicas

a) Disponer de un inventario completo y actual de los activos de software. El inventario servirá para dar soporte a la gestión de la vulnerabilidad técnica e incluye los siguientes datos: vendedor del software, números de versión, estado actual de despliegue y las personas de la institución responsables del software.

b) Definir e instaurar las funciones y responsabilidades asociadas con la gestión de la vulnerabilidad técnica, incluyendo el monitoreo de la vulnerabilidad, la evaluación de riesgos de la vulnerabilidad, el uso de parches, el rastreo de activos y todas las responsabilidades de coordinación requeridas.

c) Identificar los recursos de información que se van a utilizar para identificar las vulnerabilidades técnicas pertinentes y para mantener la concienciación sobre ellas para el software y otras tecnologías, con base en la lista de inventario de activos.

d) Actualizar los recursos de información en función de los cambios en el inventario o cuando se encuentren recursos nuevos o útiles.

e) Definir una línea de tiempo para reaccionar ante la notificación de vulnerabilidades técnicas potenciales pertinentes.

f) Identificar los riesgos asociados a una vulnerabilidad potencial y las acciones que se han de tomar; tales acciones podrían involucrar el uso de parches en los sistemas vulnerables y/o la aplicación de otros controles.

g) Definir la urgencia y las acciones a tomar para tratar la vulnerabilidad técnica identificada, se realizará conforme a los controles relacionados con la gestión de cambios o siguiendo los procedimientos de respuesta ante incidentes de seguridad de la información.

h) Evaluar los riesgos asociados con la instalación de un parche para cubrir vulnerabilidades. Los riesgos impuestos por la vulnerabilidad se deberán comparar con los riesgos de instalar el parche.

i) Probar y evaluar los parches antes de su instalación para garantizar que son eficaces y no producen efectos secundarios intolerables. Estas pruebas se realizarán en un ambiente similar al de producción.

j) Apagar los servicios o capacidades relacionadas con la vulnerabilidad.

k) Adaptar o agregar controles de acceso; por ejemplo, cortafuegos (firewalls), en las fronteras de la red.

l) Aumentar el monitoreo para detectar o prevenir los ataques reales.

m) Crear conciencia en los desarrolladores sobre la vulnerabilidad.

n) Conservar un registro para auditoría de todos los procedimientos efectuados.

o) Monitorear y evaluar a intervalos regulares las vulnerabilidades técnicas, para garantizar eficacia y eficiencia.

p) Tratar primero los sistemas con alto riesgo.

9. GESTION DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACION

9.1. Reporte sobre los eventos de seguridad de la información

a) Instaurar un procedimiento formal para el reporte de los eventos de seguridad de la información junto con un procedimiento de escalada y respuesta ante el incidente, que establezca la acción que se ha de tomar al recibir el reporte sobre un evento que amenace la seguridad de la información (*).

b) Establecer un punto de contacto (Oficial de Seguridad de la Información) para el reporte de los eventos de seguridad de la información. Es conveniente garantizar que este punto de contacto sea conocido en toda la institución, siempre esté disponible y puede suministrar respuesta oportuna y adecuada. Todos los empleados, contratistas y usuarios contratados por los proveedores deberán tener conciencia de su responsabilidad para reportar todos los eventos de seguridad de la información lo más pronto posible.

c) Cuando un incidente se produzca, el funcionario en turno responsable del equipo o sistema afectado, debe realizar las siguientes acciones en su orden (*):

– Identificar el incidente

– Registrar el incidente en una bitácora de incidentes (reporte de eventos) incluyendo fecha, hora, nombres y apellidos del funcionario en turno, departamento o área afectada, equipo o sistema afectado y breve descripción del incidente.

– Notificar al Oficial de Seguridad de la Información de la institución.

– Clasificar el incidente de acuerdo al tipo de servicio afectado y al nivel de severidad.

– Asignar una prioridad de atención al incidente en el caso de que se produjeran varios en forma simultanea.

– Realizar un diagnóstico inicial, determinando mensajes de error producidos, identificando los eventos ejecutados antes de que el incidente ocurra, recreando el incidente para identificar sus posibles causas.

– Escalar el incidente en el caso que el funcionario en turno no pueda solucionarlo, el escalamiento deberá ser registrado en la bitácora de escalamiento de incidentes. El funcionario en turno debe escalar el incidente a su jefe inmediato, en el caso en el que el funcionario no tuviere un jefe al cual escalarlo, este debe solicitar soporte al proveedor del equipo o sistema afectado.

– Investigar y diagnosticar en forma definitiva las causas por las cuales se produjo el incidente.

– Resolver y restaurar el servicio afectado por el incidente debido a la para de un equipo o un sistema, incluyendo un registro de la solución empleada en la bitácora de incidentes.

– Cerrar el incidente, actualizando el estado del registro del incidente en la bitácora de incidentes a “Resuelto”. Confirmar con el funcionario en turno, responsable del equipo o del sistema de que el incidente ha sido resuelto.

9.2. Reporte sobre las debilidades en la seguridad

a) Todos los empleados, contratistas y usuarios de terceras partes deberán informar sobre estos asuntos a su director o directamente a su proveedor de servicio, tan pronto sea posible para evitar los incidentes de seguridad de la información. Los mecanismos de reporte deberán ser fáciles, accesibles y disponibles. Se les debe informar a ellos que, en ninguna circunstancia, deberán intentar probar una debilidad sospechada.

b) Cuando un empleado, contratista o usuario contratado por un proveedor detecte una vulnerabilidad o debilidad en un equipo, sistema o servicio deberá ejecutar las siguientes acciones:

– Notificar a su jefe inmediato y este al Oficial de Seguridad de la Información de la debilidad o vulnerabilidad detectada.

– Registrar la fecha, hora, apellidos y nombres del funcionario que detectó la debilidad o vulnerabilidad, descripción de la debilidad, descripción de posibles incidentes de seguridad que pudieran ocurrir producto de esta debilidad. El responsable de llevar este reporte denominado “Reporte de vulnerabilidades o debilidades de la seguridad de la información” es el Oficial de Seguridad de la Información.

– Nunca, por razón alguna, deberá intentar probar la debilidad o vulnerabilidad detectada en la seguridad. El ensayo de las vulnerabilidades se podría interpretar como un posible uso inadecuado del sistema, equipo o servicio y también podría causar daño al sistema o servicio de información y eventualmente podría recaer en una responsabilidad legal.

– El Oficial de Seguridad de la Información deberá tomar las medidas pertinentes para prevenir o eliminar la vulnerabilidad o debilidad detectada.

9.3. Responsabilidades y procedimientos

a) Además de la bitácora de registro de incidentes y el reporte de vulnerabilidades de la seguridad de la información, el monitoreo de los sistemas, las alertas y las vulnerabilidades, se debería establecer y ejecutar un procedimiento para la gestión de incidentes.

b) Identificar y clasificar los diferentes tipos de incidentes de seguridad de la información.

c) Identificar y analizar las posibles causas de un incidente producido.

d) Planificar e implementar acciones correctivas para evitar la recurrencia del incidente

e) Notificar a todos los funcionarios afectados por el incidente de la restauración del equipo, sistema o servicio afectado, una vez esté solucionado el incidente.

f) El Oficial de Seguridad de la Información, emitirá un reporte a los jefes de las áreas afectadas por el incidente.

g) Recolectar y asegurar pistas de auditoría y toda la evidencia relacionada con el incidente.

9.4. Aprendizaje debido a los incidentes de seguridad de la información

a) La información que se obtiene de la evaluación de los incidentes de seguridad de la información se debe utilizar para identificar los incidentes recurrentes o de alto impacto.

b) Determinar el número de incidentes por tipo, el número de incidentes graves, el tiempo medio de resolución de incidentes.

c) Determinar el costo promedio por incidente.

d) Determinar el número de incidentes recurrentes.

e) Determinar la frecuencia de un incidente recurrente.

9.5. Recolección de evidencias

a) Desarrollar y cumplir procedimientos internos cuando se recolecta y se presenta evidencia con propósitos de acción disciplinaria dentro de la institución.

b) Asegurar que los sistemas de información cumplan con las normas legales para la producción de evidencia, para lograr la admisibilidad, calidad y cabalidad de la misma.

c) Para lograr el peso de la evidencia, se debe demostrar la calidad y cabalidad de los controles empleados para proteger correcta y consistentemente la evidencia (es decir, evidencia del control del proceso) en todo el periodo en el cual la evidencia por recuperar se almacenó y procesó, mediante un rastreo sólido de la evidencia. En general, dicho rastreo sólido se puede establecer en las siguientes condiciones:

– Se deberán tomar duplicados o copias de todos los medios removibles, la información en los discos duros o la memoria para garantizar la disponibilidad; es conveniente conservar el registro de todas las acciones durante el proceso de copiado y dicho proceso debería tener testigos; y, el medio y el registro originales se deberán conservar intactos y de forma segura;

– Se debe proteger la integridad de todo el material de evidencia. El proceso de copia del material de evidencia debe estar supervisado por personal de confianza y se debe registrar la información sobre cuándo y cómo se realizó dicho proceso, quién ejecutó las actividades de copiado y qué herramientas o programas se utilizaron.

10. GESTION DE LA CONTINUIDAD DEL NEGOCIO

10.1. Inclusión de la seguridad de la información en el proceso de gestión de la continuidad del negocio

a) El Responsable del área de Tecnologías de la Información o su similar será designado como coordinador de continuidad de los servicios informáticos, que se encargará de supervisar el proceso de elaboración e implantación del plan de continuidad, así como de la seguridad del personal.

b) Identificar los activos involucrados en los procesos críticos de los servicios informáticos, así como de las actividades que se deben realizar.

c) Elaborar la política de continuidad de los servicios informáticos determinando los objetivos y el alcance del plan, así como las funciones y responsabilidades; un documento que establezca a alto nivel los objetivos, el alcance y las responsabilidades en la gestión de la continuidad. Por ejemplo, la plantilla del documento debería contener:

– INTRODUCCION: Detallando de forma resumida de que se trata, la estructura del documento y que se persigue.

– OBJETIVOS: que se satisfacen con la aplicación de la política, como se garantizará continuidad de las actividades y de los servicios, planes adicionales de contingencia.

– ALCANCE: Procesos y operaciones que son cubiertos y recursos que utilizan los procesos u operaciones

– RESPONSABILIDADES: Diferentes responsables implicados en la gestión de la continuidad de los servicios informáticos

d) Garantizar la continuidad incorporando los procesos generados en la estructura de la institución.

10.2. Continuidad del negocio y evaluación de riesgos

a) Definir los procesos y actividades de los servicios y aplicaciones,

b) Entender las complejidades e interrelaciones existentes entre equipamiento, personas, tareas, departamentos, mecanismos de comunicación y relaciones con proveedores externos, los cuales pueden prestar servicios críticos que deben ser considerados.

c) Identificar y valorar el impacto de las interrupciones de los procesos, aplicaciones y servicios de los servicios informáticos, para cuantificar y calificar los impactos y saber sus efectos.

d) Identificar el tiempo máximo de interrupción permitida para cada servicio o aplicación crítica; por ejemplo, 30 minutos, una hora o un día.

e) Analizar los riesgos, identificando las amenazas sobre los activos y su probabilidad de ocurrencia.

f) Analizar las vulnerabilidades asociadas a cada activo y el impacto que puedan provocar sobre la disponibilidad.

g) Obtener un mapa de riesgos que permita identificar y priorizar aquellos que pueden provocar una paralización de las actividades de la institución.

h) Crear una estrategia de gestión de control de riesgos y el plan de acción.

10.3. Desarrollo e implementación de planes de continuidad que incluyan la seguridad de la información

a) Definir los equipos para ejecución del plan, donde se destacan las funciones claves que serán realizadas por los responsables:

– Responsables de respuestas a incidentes: analizan el impacto del incidente;

– Logística: responsable de reunir todos los medios para ayudar a la puesta en operación de las actividades;

– Recuperación: puesta en servicio de la infraestructura.

b) Desarrollar los procedimientos indicando el objetivo y el alcance, considerando las actividades y los tiempos de recuperación.

c) Difundir y capacitar al personal responsable en los conceptos que contemplan la continuidad de los servicios informáticos.

d) Definir las Estrategias:

– Seleccionar los sitios alternos y de almacenamiento externo;

– Duplicado de los registros tanto físicos como electrónicos;

– Incorporar RAID en los discos de los servidores;

– Duplicar el suministro eléctrico;

– Estrategia de reinicio de las actividades;

– Contratos de mantenimiento preventivo y correctivo;

– Estrategia adecuada de respaldos;

– Seguros para los activos:

– Métodos, procedimientos y procesos para la recuperación de los servicios.

10.4. Estructura para la planificación de la continuidad del negocio

a) Mantener los documentos de los procesos actualizados, utilizando la Gestión de Cambios.

b) Crear planes de respuesta a los incidentes.

c) Definir los calendarios de pruebas e informes.

d) Definir los acuerdos de niveles de servicios internos y con proveedores.

e) Definir los contratos para servicios de recuperación, si fuera el caso.

f) Definir las condiciones para activar los planes que describen el proceso a seguir antes de activar cada plan, así como sus responsabilidades.

g) Describir los procedimientos de respaldo para desplazar las actividades esenciales de los servicios informáticos o los servicios de soporte a lugares temporales alternos, y para devolver la operatividad de los procesos en los plazos establecidos.

h) Describir los procedimientos de reanudación con las acciones a realizar para que las operaciones de los equipos y servicios vuelvan a la normalidad.

i) Definir los activos y recursos necesarios para ejecutar los procedimientos de emergencia, respaldo y reanudación de los servicios.

j) Distribuir la política, estrategias, procesos y planes generados.

10.5. Pruebas, mantenimiento y revisión de los planes de continuidad del negocio

a) Evaluar la capacidad de respuesta ante desastres verificando los tiempos de respuesta, validez de los procedimientos y capacidad de los responsables. Los resultados obtenidos permitirá actualizar y mantener los planes establecidos.

b) Realizar pruebas de:

– Validez: revisar y discutir el plan;

– Simulación: escenario que permitirá verificar el plan de continuidad;

– Actividades críticas: pruebas en un entorno controlado sin poner en peligro la operación de los servicios informáticos;

– Completa: interrupción real y aplicación del plan de continuidad.

c) Realizar auditorías tanto internas como externas, identificando el tipo y alcance de la auditoría a realizar, se entregará un plan de medidas correctivas para llevar a cabo las recomendaciones acordadas.

d) Ejecutar auto-evaluaciones del plan de continuidad, estrategias y procesos generados.

11. CUMPLIMIENTO

11.1. Identificación de la legislación aplicable

a) Inventariar todas las normas legales, estatutarias, reglamentarias y contractuales pertinentes para cada programa de software, servicio informático y en general todo activo de información que utiliza la institución.

b) Organizar para cada activo de información las normas legales, estatutarias, reglamentarias y contractuales pertinentes.

c) Considerar las normas y leyes más generales relacionadas a la gestión de los datos e información electrónica en el gobierno. A saber:

Constitución de la República del Ecuador

Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos

Ley Orgánica de Transparencia y Acceso a la Información Pública

Ley del Sistema Nacional de Registro de Datos Públicos

– Estatuto del Régimen Jurídico Administrativo de la Función Ejecutiva

– Ley Orgánica y Normas de Control de la Contraloría General del Estado

– Leyes y normas de control del sistema financiero

– Leyes y normas de control de empresas públicas

– Ley del Sistema Nacional de Archivos

– Decreto Ejecutivo nº 1014 sobre el uso de Software Libre en la Administración Pública

– Decreto Ejecutivo nº 1384 sobre Interoperabilidad Gubernamental en la Administración Pública

– Otras normas cuya materia trate sobre la gestión de los activos de información en las entidades de la Administración Pública

11.2. Derechos de Propiedad Intelectual

a) Adquirir software únicamente a proveedores reconocidos para garantizar que no se violen derechos de propiedad intelectual. Si el Software es Libre Opensource se considerará los términos de las licencias públicas generales.

b) Implementar mecanismos para concienciar sobre las políticas para proteger derechos de propiedad intelectual y las acciones disciplinarias para el personal que las viole. Se aplica tanto al software libre como al privativo.

c) Mantener registros apropiados de los activos de información para proteger los derechos de propiedad intelectual. Se aplica tanto al software libre como al privativo.

d) Custodiar evidencia de la propiedad de licencias o suscripciones, contratos, discos maestros, manuales y toda la información relevante del software que se utiliza.

e) Controlar y asegurar que no se exceda el número máximo de usuarios permitidos para un programa de software. Se aplica tanto al software libre como al privativo, donde corresponda.

f) Verificar que se instale únicamente software autorizado y con las respectivas licencias en el caso de utilizar software privativo.

g) Cumplir los términos y condiciones de uso para el software y la información, obtenidos de la Internet o proveedores (programas freeware, shareware, demostraciones o programas para pruebas).

h) Controlar que no se duplique, convierta en otro formato, ni extraiga contenidos de grabaciones de audio y video, si no está expresamente permitido por su autor o la persona que tenga los derechos sobre el material.

i) Controlar que no se copie total ni parcialmente software privativo, códigos fuente y la documentación de programas de software con derechos de propiedad intelectual. Se exceptúa los programas de software libre bajo los términos de sus licencias públicas.

j) Definir y aplicar una licencia pública general al software desarrollado por la institución o contratado a terceros como desarrollo, para proteger la propiedad intelectual.

k) Exigir a los funcionarios que utilicen solo software desarrollado, provisto o aprobado por la institución.

11.3. Protección de registros en cada entidad

a) Clasificar los registros electrónicos y físicos por tipos, especificando los periodos de retención y los medios de almacenamiento, como discos, cintas, entre otros.

b) Mantener la documentación y especificaciones técnicas de los algoritmos y programas utilizados para el cifrado y descifrado de archivos y toda la información relevante relacionada con claves, archivos criptográficos o firmas electrónicas, para permitir el descifrado de los registros durante el periodo de tiempo para el cual se retienen.

c) Establecer un procedimiento para revisar el nivel de deterioro de los medios utilizados para almacenar los registros. Los procedimientos de almacenamiento y manipulación se deberán implementar según las recomendaciones del fabricante. Para almacenamiento a largo plazo, se recomienda considerar el uso cintas y discos digitales utilizando formatos de archivos y datos abiertos.

d) Establecer un procedimiento para garantizar el acceso a los datos e información registrada, tanto el medio como el formato, durante todo el periodo de retención.

e) Establecer un procedimiento para cambiar o actualizar la tecnología del medio en el cuál se almacenan los activos de información y registros de acuerdo a las innovaciones tecnológicas disponibles en el mercado.

f) Los sistemas de almacenamiento de datos se deberán seleccionar de manera que los datos requeridos se puedan recuperar en el periodo de tiempo y en formatos legibles, dependiendo de los requisitos que se deben cumplir.

g) Garantizar la identificación de los registros y el periodo de retención de los mismos tal como se defina en normas legales ecuatorianas. Este sistema debe permitir la destrucción adecuada de los

registros después de este periodo, si la entidad no los necesita y las normas así lo especifican.

h) Establecer y difundir en la entidad las directrices sobre retención, almacenamiento, manipulación y eliminación de registros e información.

i) Inventariar las fuentes de información clave.

j) Implementar controles apropiados para proteger los registros contra pérdida, destrucción y falsificación de la información. Utilizar como referencia para la gestión de los registros de la institución la norma ISO 15489-1 o su homóloga ecuatoriana.

11.4. Protección de los datos y privacidad de la información personal

a) El Oficial de Seguridad de la Información deberá controlar la aplicación de la política de protección de datos y privacidad de la información personal.

b) Implementar medidas técnicas y organizacionales apropiadas para gestionar de manera responsable la información personal de acuerdo con la legislación correspondiente.

c) Implementar mecanismos de carácter organizacional y tecnológico para autorización al acceso, uso e intercambio de datos personales de las personas o ciudadanos en custodia de las entidades públicas. Prima el principio que los datos personales pertenecen a las personas y no a las instituciones, éstas los custodian al amparo de la normativa legal vigente.

11.5. Prevención del uso inadecuado de servicios de procesamiento de información

a) Inventariar y aprobar el uso de los servicios de procesamiento de información por parte de la dirección de la entidad o quien esta delegue.

b) Definir y comunicar los servicios de procesamiento de información aprobados, así como los criterios para establecer el uso de estos servicios para propósitos no relacionados con la entidad sin autorización de la dirección, o para cualquier propósito no autorizado.

c) Implementar mecanismos para identificar el uso inadecuado de los servicios por medio de monitoreo u otros medios

d) Definir y especificar en las normas internas de la entidad, las acciones legales o disciplinarias cuando se compruebe el uso no adecuado de los servicios de procesamiento de información. Se considerará también lo que establece la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos y su Reglamento.

e) Definir la política para autorización de uso de los servicios de procesamiento de información aprobados, misma que debe ser suscrita por cada funcionario en relación de trabajo permanente o temporal, así como contratistas, asesores, proveedores y representantes de terceras partes.

f) Implementar en todos los servicios de procesamiento de información, el mensaje de advertencia que indique que el servicio al cual se está ingresando es propiedad de la entidad y que no se permite el acceso no autorizado. El usuario debe reconocer y reaccionar apropiadamente al mensaje de la pantalla para continuar con el proceso de registro de inicio. El uso de los servicios de procesamiento de información de la entidad tendrán como fin principal o exclusivo los asuntos de la institución y no los personales o de otra índole.

g) Implementar mecanismos tecnológicos y organizacionales para detectar la intrusión y evitar el uso inadecuado de los servicios de procesamiento de información. Se recomienda advertir o informar a los usuarios sobre el monitoreo y obtener su acuerdo cuando los servicios de información están abiertos a la ciudadanía o son públicos.

11.6. Reglamentación de controles criptográficos

a) Restringir importaciones y/o exportaciones de hardware y software de computadores para la ejecución de funciones criptográficas; o diseñados para adicionarles funciones criptográficas.

b) Restringir el uso de encriptación, y especificar y documentar los ámbitos en dónde se aplicarán tales procesos (ej., comunicaciones, firma de documentos, trasmisión de datos, entre otros).

c) Restringir métodos obligatorios o discrecionales de acceso por parte de las autoridades del país a la información encriptada mediante hardware o software para brindar confidencialidad al contenido.

d) Garantizar el cumplimiento con las leyes y los reglamentos nacionales antes de desplazar información encriptada o controles criptográficos a otros países.

11.7. Cumplimiento con las políticas y las normas de la seguridad

a) Revisar en intervalos regulares reportes e informes de seguridad de los sistemas de información.

b) Auditar las plataformas técnicas y los sistemas de información para determinar el cumplimiento de las normas aplicables sobre implementación de la seguridad y sus controles.

c) Revisar con regularidad en su área de responsabilidad, el cumplimiento del procesamiento de información de acuerdo con la política de la seguridad, las normas y cualquier otro requisito de seguridad. Si se determina algún incumplimiento o no conformidad como resultado de la revisión, la dirección deberá:

– Determinar la causa del incumplimiento

– Evaluar la necesidad de acciones para garantizar que no se repitan estos incumplimientos

– Determinar e implementar la acción correctiva apropiada

– Revisar la acción correctiva que se ejecutó

d) Registrar y conservar los resultados de las revisiones y las acciones correctivas llevadas a cabo por la dirección. Los directores deberán informar de los resultados a las personas que realizan revisiones independientes, cuando la revisión independiente tiene lugar en el área de su responsabilidad.

11.8. Verificación del cumplimiento técnico

a) Verificar el cumplimiento técnico bien sea manualmente (con soporte de las herramientas de software apropiadas, si es necesario) por un ingeniero de sistemas con experiencia, y/o con la ayuda de herramientas automáticas que generen un informe técnico para la interpretación posterior por parte del especialista técnico.

b) Aplicar evaluaciones de vulnerabilidad o pruebas de penetración considerando siempre el riesgo de que dichas actividades pueden poner en peligro la seguridad del sistema. Tales pruebas se deberán planificar, documentar y ser repetibles.

c) Controlar que la verificación del cumplimiento técnico sea realizado por personas autorizadas y competentes o bajo la supervisión de dichas personas.

d) Analizar los sistemas operativos para asegurar que los controles de hardware y software se han implementado correctamente. Este tipo de verificación del cumplimiento requiere experiencia técnica especializada.

e) Ejecutar o contratar pruebas de penetración y evaluaciones de la vulnerabilidad, las cuales pueden ser realizadas por expertos independientes especialmente contratados para este propósito.

Ello puede ser útil para detectar vulnerabilidades en el sistema y verificar qué tan efectivos son los controles evitando el acceso no autorizado debido a estas vulnerabilidades. Las pruebas de penetración y las evaluaciones de vulnerabilidad no deben substituir las evaluaciones de riesgos.

11.9. Controles de auditoría de los sistemas de información

a) Salvaguardar los servicios de procesamiento de información y las herramientas de auditoría durante las auditorías de los sistemas de información.

b) Proteger la integridad y evitar el uso inadecuado de las herramientas de auditoría.

c) Acordar los requisitos así como el alcance de las auditorías con la dirección correspondiente.

d) Unicamente se deberá dar a los auditores acceso de lectura a la información.

e) Identificar explícitamente y poner en disposición los recursos correspondientes, para llevar a cabo las auditorías.

f) Identificar y acordar los requisitos para el procesamiento especial o adicional.

g) Monitorear y registrar todo acceso para crear un rastreo para referencia. El uso de rastreos de referencia de tiempo se debe considerar para datos o sistemas críticos.

h) Documentar todos los procedimientos, requisitos y responsabilidades de la auditoría.

i) Asegurar que la persona que realiza la auditoría sea independiente de las actividades auditadas.

11.10. Protección de las herramientas de auditoría de los sistemas de información

a) Instalar y administrar las herramientas de auditoría por parte del personal que las utiliza.

b) Los programas de software o archivos de datos de auditoría se deben separar de los sistemas de información y de desarrollo de la entidad.

c) Los archivos de seguridad y auditoría que generan los sistemas de procesamiento de información deben ser protegidos contra cualquier manipulación.

d) Mantener un estricto control de respaldos y tiempo de retención de los archivos de seguridad y auditoría de acuerdo al tipo de información y la política que se defina.

e) Mantener archivos de seguridad y auditoría en librerías de cinta, siempre que se les proporcione un nivel adecuado de protección adicional.

f) Bloquear el acceso a los archivos de seguridad y auditoría a los funcionarios no autorizados y de acuerdo al procedimiento que se defina.

GLOSARIO DE TERMINOS

Activo: Todo bien que tiene valor para la institución.

Ambiente de Desarrollo: tiene las siguientes características:

– En este ambiente se desarrollan los programas fuentes se almacena toda la información relacionada con el análisis y diseño de los sistemas.

– El analista o programador (desarrollador) tiene total dominio sobre el ambiente, y puede instalar componentes o actualizar versiones del software base.

– Todos los cambios del código, de software base y de componentes deben ser debidamente documentados.

– Se registra en el sistema el control de versiones que administra el “Administrador de programas fuentes”.

– El desarrollador realiza las pruebas con los datos de la base de datos desarrollo.

– Cuando se considera que el programa está terminado, se lo pasa al ambiente de pruebas junto con la documentación requerida que se le entregará al implementador de ese ambiente.

Ambiente de Pruebas: tiene las siguientes características:

– Este ambiente es utilizado para realizar pruebas previas al paso a producción.

– Deberá disponer del mismo software base que el ambiente producción.

– El implementador de este ambiente recibe el programa y la documentación respectiva y realiza una prueba general con un lote de datos para tal efecto.

– El testeador realiza las pruebas con los datos de la base de datos de pruebas. Si no se detectan errores de ejecución, los resultados de las rutinas de seguridad son correctas de acuerdo a las especificaciones y se considera que la documentación presentada es completa, entonces se emite un informe favorable y se pasa el programa fuente al implementador de producción por medio del sistema de control de versiones y se le entrega las instrucciones. Caso contrario, vuelve atrás el ciclo devolviendo el programa al desarrollador, junto con un detalle de las observaciones.

Ambiente de Capacitación: tiene las siguientes características:

– Este ambiente es idéntico al ambiente de producción en su estructura, versiones de sistema y software base.

– Este ambiente será utilizado para realizar las capacitaciones respectivas a los usuarios de los sistemas.

– Este ambiente no se actualizará con la información de producción para realizar pruebas.

– Este ambiente también debe ser considerado para los respaldos de datos.

Ambiente de Producción: tiene las siguientes características:

– Es donde se ejecutan los sistemas y se encuentran los datos productivos.

– Los programas fuentes certificados se guardan en un repositorio de fuentes de producción, almacenándolos mediante un sistema de control de versiones que maneja el “administrador de programas fuentes” y donde se registran los datos del programador que hizo la modificación, fecha, hora y tamaño de los programas fuentes y objetos o ejecutables.

– El “implementador” compila el programa fuente dentro del ambiente de producción, asegurando que hay una correspondencia biunívoca con el ejecutable en producción y luego (este fuente) se elimina, dejándolo en el repositorio de programas fuentes.

– Procedimientos de la misma naturaleza que el anterior, deberán aplicarse para las modificaciones de cualquier otro elemento que forme parte del sistema; por ejemplo: modelo de datos de la base de datos o cambios en los parámetros, etc. Las modificaciones realizadas al software de base (Sistemas Operativos, Motores de bases de datos, software middleware) deberán cumplir idénticos pasos, sólo que las implementaciones las realizarán los propios administradores.

– El personal de desarrollo, como el proveedor de los aplicativos, no deben tener acceso al ambiente de producción, así como tampoco a los datos reales para la realización de las pruebas en el Ambiente de Prueba. Para casos excepcionales, se debe documentar adecuadamente la autorización, los trabajos realizados y monitorearlos en todo momento.

Comité de Gestión de Seguridad de la Información:

Estará integrado al menos por: el Director Administrativo, el Responsable del área de Recursos Humanos, el Responsable del área de Tecnologías de la Información, el Responsable de Auditoría Interna y el Oficial de Seguridad de la Información. Este ente contará con un Coordinador (Oficial de Seguridad de la Información), quien cumplirá la función de impulsar la implementación del Esquema Gubernamental de Seguridad de la Información.

– Confidencialidad: Se garantiza que la información sea accesible sólo a aquellas personas autorizadas a tener acceso a la misma.

Disponibilidad: Se garantiza que los usuarios autorizados tengan acceso a la información y a los recursos relacionados con la misma, toda vez que lo requieran

Información: Es uno de los activos más importantes de las instituciones, en las formas que esta se manifieste: textuales, numéricas, gráficas, cartográficas, narrativas o audiovisuales, y en cualquier medio, magnético, papel, electrónico, computadoras, audiovisual y otros.

Integridad: Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento.

Oficial de Segundad de la Información: Será el responsable de coordinar las acciones del Comité de Seguridad de la Información y de impulsar la implementación y cumplimiento del Esquema Gubernamental de Seguridad de la Información. El oficial de Seguridad de la Información deberá ser un miembro independiente de las áreas de tecnología o sistemas, puesto que deberá mantener su independencia para observar las necesidades de seguridad entre la estrategia de la institución y tecnología.

Propietarios de la Información: Son los responsables de clasificar la información de acuerdo con el grado de sensibilidad y criticidad de la misma, de documentar y mantener actualizada la clasificación efectuada y de definir qué usuarios deberán tener permisos de acceso a la información de acuerdo a sus funciones y competencia.

Responsable del Área de Recursos Humanos: Cumplirá la función de comunicar a todo el personal que ingresa, de sus obligaciones respecto del cumplimiento del Esquema Gubernamental de Seguridad de la Información y de todas las normas, procedimientos y prácticas que de él surjan.

Asimismo, tendrá a su cargo, la difusión del presente documento a todo el personal, de los cambios que en ella se produzcan, de la implementación de la suscripción de los Compromisos de Confidencialidad (entre otros) y de las tareas de capacitación continua en materia de seguridad en coordinación con el Oficial de Seguridad de la información.

Responsable del Área de Tecnologías de la Información: Cumplirá la función de cubrir los requerimientos de seguridad informática establecidos para la operación, administración y comunicación de los sistemas y recursos de tecnología de la institución. Por otra parte, tendrá la función de supervisar las tareas de desarrollo y mantenimiento de sistemas, siguiendo una metodología de ciclo de vida de sistemas apropiada, y que contemple la inclusión de medidas de seguridad en los sistemas en todas las fases.

Responsable del Área Legal: Verificará el cumplimiento del Esquema Gubernamental de Seguridad de la Información en la gestión de todos los contratos, acuerdos u otra documentación de la institución con sus empleados y con terceros. Asimismo, asesorará en materia legal a la institución, en lo que se refiere a la seguridad de la información.

————————————————————————-

(1) (*) En todo este documento esta marca significa que se trata de un control/directriz prioritario

23Feb/21

Decreto Ejecutivo nº 149, de 20 de noviembre de 2013

Decreto Ejecutivo nº 149, de 20 de noviembre de 2013, dispónese la implementación del gobierno electrónico en la Administración Pública Central, Institucional y que depende de la Función Ejecutiva (Publicado en el Suplemento del Registro Oficial nº 146 de 18 de diciembre de 2013). (Modifiquese por Disposición reformatoria primera del Decreto Ejecutivo nº 5 de 24 de mayo de 2017) (Deróguese los artículos 5, 6, 7, 8, 9 y 10 del Decreto Ejecutivo nº 149, publicado en el Suplemento del Registro Oficial nº 146 de 18 de diciembre de 2013, y sus posteriores reformas, de acuerdo con lo estipulado en la Disposición Derogatoria Primera del Decreto Ejecutivo 372, publicado en Registro Oficial Suplemento 234 de 4 de Mayo de 2018).

Rafael Correa Delgado. PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA

Considerando:

Que, de acuerdo a los artículos 52 y 53 de la Constitución de la República, las personas tienen derecho a disponer de bienes y servicios de óptima calidad, a elegirlos con libertad, así como obtener una información precisa y no engañosa sobre su contenido y características, además, es deber de las empresas, instituciones y organismos que prestan servicios públicos, incorporar sistemas de medición de satisfacción de las personas usuarias y consumidoras así como poner en práctica sistemas de atención y reparación;

Que, el numeral 25 del artículo 66 de la Constitución de la República reconoce el derecho de las personas a acceder a bienes y servicios públicos y privados de calidad, con eficiencia, eficacia y buen trato, así como a recibir información adecuada y veraz sobre su contenido y características;

Que, según el numeral 1 del artículo 85 de la Constitución de la República, la formulación, ejecución, evaluación y control de las políticas públicas y servicios públicos que garanticen los derechos reconocidos por la Constitución, se orientarán a hacer efectivos el buen vivir y todos los derechos y se formularán a partir del principio de solidaridad;

Que, el artículo 147, numerales 3, 5 y 6 de la Constitución de la República establece que son atribuciones y deberes del Presidente de la República el definir y dirigir las políticas públicas de la Función Ejecutiva, dirigir la administración pública en forma desconcentrada, y expedir los decretos necesarios para su integración, organización, regulación y control, así como crear, modificar, suprimir los ministerios, entidades e instancias de coordinación;

Que, el artículo 226 de la Constitución de la República establece que las instituciones del Estado, sus organismos y dependencias, las servidoras o servidores públicos y las personas que actúen en virtud de una potestad estatal, tendrán el deber de coordinar las opciones para el cumplimiento de sus fines y hacer efectivo el goce de los derechos reconocidos en la Constitución;

Que, el artículo 227 de la Constitución de la República establece que la Administración Pública constituye un servicio a la colectividad que se rige por principios de eficacia, eficiencia, calidad, jerarquía, desconcentración, descentralización, coordinación, participación, planificación, transparencia y evaluación;

Que, el numeral 3 del artículo 277 de la Constitución de la República, determina que para la consecución del buen vivir, es deber general del Estado, generar y ejecutar las políticas públicas, y controlar y sancionar su incumplimiento;

Que, el artículo 314 de la Constitución de la República establece que los servicios que brinde el Estado deben responder a los principios de obligatoriedad, generalidad, uniformidad, eficiencia, responsabilidad, universalidad, accesibilidad, regularidad, continuidad y calidad;

Que, el Plan Nacional del Buen Vivir, en el marco del objetivo nº 11 asegurar la Soberanía y eficiencia de los sectores estratégicos para la transformación industrial y tecnológica, determina la política nº 11.3 Democratizar la prestación de servicios públicos de telecomunicaciones y tecnologías de la información y comunicación (TIC), incluyendo radiodifusión, televisión y espectro radio eléctrico y profundizar su uso y acceso universal, y para su cumplimiento establece, entre otras, las siguientes estrategias: c) Impulsar la calidad, seguridad y cobertura en la prestación de servicios públicos a través del uso de las telecomunicaciones y de las TIC, especialmente para promover el acceso a servicios financieros, asistencia técnica para producción, educación y salud; e i) Impulsar el gobierno electrónico transaccional y participativo para que la ciudadanía acceda en línea a datos, información, trámites y demás servicios;

Que, la Carta Iberoamericana de Gobierno Electrónico, adoptada en octubre de 2008 por la XVIII Cumbre Iberoamericana del Salvador, en la sección 22, recomienda a los gobiernos formalizar e institucionalizar autoridades que sean responsables del desarrollo y consolidación del gobierno electrónico en los gobiernos iberoamericanos, como jefatura rectora de la información y de la comunicación gubernamental con nuevos procesos de gestión de la información y planes claros, efectivos y de alto nivel;

Que, la misma Carta Iberoamericana de Gobierno Electrónico, en la sección 23, indica que los Estados deberán prepararse para la efectiva implantación del gobierno electrónico acometiendo las transformaciones organizativas que consideren necesarias, así como la progresiva implantación de sistemas, equipos y programas en las Administraciones Públicas; 

Que, la implementación de servicios de gobierno electrónico es indispensable para la mejora de la eficiencia, eficacia, calidad y transparencia de los servicios públicos en la Función Ejecutiva y su democratización;

Que, la Ley de Modernización del Estado, Privatizaciones y Prestación de Servicios Públicos por parte de la Iniciativa Privada, contiene varias normas referentes a la racionalización y eficiencia administrativa y requisitos legales exigibles en la administración pública;

Que, la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, publicada en el Registro Oficial Suplemento 557 de 17 de abril de 2002, en los artículos 2 y 44 respectivamente, reconoce la validez jurídica de los mensajes de datos electrónicos; así como el valor y efecto jurídicos de cualquier actividad, transacción mercantil, financiera o de servicios que Se realice con los mismos por medio de redes electrónicas;

Que, el artículo 6 del Estatuto del Régimen Jurídico y Administrativo de la Función Ejecutiva determina que las entidades, organismos, y empresas del sector público dependientes adscritos o controlados por dignatarios de la Función Ejecutiva se caracterizan en general por tener como propósito facilitar el cumplimiento de determinados servicios públicos, el ejercicio de actividades económicas o la realización de determinadas tareas de naturaleza pública Con el fin de satisfacer necesidades colectivas, entre otras;

Que, de acuerdo a las letras f), h), i) j) y l) del artículo 15 del Estatuto del Régimen Jurídico y Administrativo de la Función Ejecutiva, son atribuciones del Secretario Nacional de la Administración Pública: fomentar una cultura de calidad en las Instituciones de la Administración Pública, tanto en productos como en servicios públicos; generar metodologías para mejora de la gestión pública en general, tales como proyectos, procesos, trámites y servicios al ciudadano; impulsar proyectos de estandarización en procesos, calidad y tecnologías de la información y comunicación; controlar la ejecución de propuestas, proyectos de mejora y modernización de la gestión pública; y, diseñar, promover e impulsar proyectos, planes y programas destinados a la mejora de la gestión pública a través de herramientas, sistemas y tecnologías de la información y comunicación;

Que, los numerales 1 y 2 del artículo 116 del Estatuto del Régimen Jurídico y Administrativo de la Función Ejecutiva, establece que la Administración Pública impulsará el empleo y aplicación de las técnicas y medios electrónicos, informáticos y telemáticos, para el desarrollo de su actividad y el ejercicio de sus competencias, como herramientas de relación con los ciudadanos, respetando las garantías de los procedimientos además cuando sea compatible con los medios técnicos, los ciudadanos podrán relacionarse con ella para ejercer sus derechos a través de técnicas y medios electrónicos, informáticos o telemáticos con respecto a garantías y requisitos previstos en cada procedimiento;

Que, con Decreto Ejecutivo nº 1014, publicado en el Registro Oficial nº 322 de 23 de abril de 2008, se establece como política pública para las entidades de la Administración Pública Central, la utilización de software libre en sus sistemas y equipamientos informáticos;

Que, mediante Decreto Ejecutivo nº 1384, publicado en el Segundo Suplemento del Registro Oficial nº 860 de 2 de enero del 2013, se establece como política pública para las entidades de la Administración Pública Central, dependiente e institucional el desarrollo de la interoperabilidad gubernamental;

Que, es necesario que se establezca como política pública en la Función Ejecutiva la simplificación de los trámites a fin de que el ciudadano pueda acceder de una forma ágil y eficiente a servicios públicos.

En ejercicio de las facultades y atribuciones que le confiere el artículo 147 numeral 5 de la Constitución de la República del Ecuador,

Decreta:

Artículo 1.- Del gobierno electrónico

La implementación del gobierno electrónico en la Administración Pública Central, Institucional y que depende de la Función Ejecutiva, que consiste en el uso de las tecnologías de información y comunicación por parte de las entidades para transformar las relaciones con los ciudadanos, entre entidades de gobierno y empresas privadas a fin de mejorar la calidad de los servicios gubernamentales a los ciudadanos, promover la interacción con las empresas privadas, fortalecer la participación ciudadana a través del acceso a la información y servicios gubernamentales eficientes y eficaces y coadyuvar con la transparencia, participación y colaboración ciudadana.

Artículo 2.- De la Presidencia de la República

La Presidencia de la República a través de la Secretaría General de la Presidencia será la entidad rectora en gobierno electrónico de la Función Ejecutiva.

Para la correcta implementación del gobierno electrónico actuará en coordinación con las siguientes atribuciones y responsabilidades:

  1. La Presidencia de la República establecerá las políticas y directrices, necesarios para la ejecución y control de la implementación del gobierno electrónico.
  2. El Ministerio de Telecomunicaciones y Sociedad de la Información, emitirá la normativa y lineamientos necesarios para la implementación del Gobierno Electrónico y desarrollará los planes, programas o proyectos sobre gobierno electrónico que sean necesarios para su implementación.

(Nueva redacción dada por la Disposición reformatoria primera del Decreto Ejecutivo nº 5 de 24 de mayo de 2017)

Artículo 3.- De la coordinación y colaboración

Todas las entidades de la Administración Pública Central, institucional y que dependen de la Función Ejecutiva colaborarán en la generación de los instrumentos que sean necesarios para la aplicación del presente decreto así como para su cabal cumplimiento.

(Nueva redacción dada por la Disposición reformatoria primera del Decreto Ejecutivo nº 5 de 24 de mayo de 2017)

Artículo 4.- Del acceso

Toda política, normativa, plan, programa o proyecto de Gobierno Electrónico de las entidades de la Administración Pública Central será considerada información pública y deberá estar disponible y accesible para ciudadanos, salvo aquella que se estime reservada. El Ministerio de Telecomunicaciones y Sociedad de la Información promoverá la comunicación y difusión de esta información en cumplimiento con lo determinado en la Ley Orgánica de Transparencia y Acceso a la Información Pública (LOTAIP).

(Nueva redacción dada por la Disposición reformatoria primera del Decreto Ejecutivo nº 5 de 24 de mayo de 2017)

Artículo 5.- De la simplificación de trámites

La administración pública central, institucional y que depende de la Función Ejecutiva establecerá la gestión con enfoque en la simplificación de trámites. La gestión Pública propenderá progresivamente a la disminución y la eliminación de la duplicidad de requisitos y actividades que debe realizar el ciudadano frente a la administración para acceder a servicios eficientes, transparentes y de calidad.

La simplificación de trámites tendrá como finalidades las de facilitar la interacción entre el ciudadano, empresa y la Administración Pública en la prestación de los servicios a que está obligada; facilitar el acceso y ejecutar ágilmente los trámites que deben realizar los ciudadanos para acceder a dichos servicios; racionalizar el uso de recursos públicos; y, reducir los costos, tiempos y pasos de transacción al ciudadano, empresas y administración pública. Igualmente facilitará la interconexión e interacción de información de registros de datos públicos entre las diferentes instituciones de la administración pública, garantizando así la eficiencia y el uso adecuado de las herramientas tecnológicas con las que cuenta el Estado Ecuatoriano.

(Deróguese el artículo 5, de acuerdo con lo estipulado en la Disposición Derogatoria Primera del Decreto Ejecutivo 372, publicado en Registro Oficial Suplemento 234 de 4 de Mayo de 2018).

Artículo 6.- De la rectoría

La Presidencia de la República será el ente rector de la gestión pública orientada a la simplificación de trámites y será la encargada de establecer las políticas, lineamientos y normativa necesaria para su ejecución y control, los cuales serán de obligatorio cumplimiento de las instituciones de la Función Ejecutiva.

El Ministerio de Telecomunicaciones y Sociedad de la Información será la institución encargada de implementar, en conjunto con las entidades correspondientes, el proceso de simplificación de trámites entre las instituciones del sector público y las empresas, establecimientos comerciales o personas jurídicas con el fin de optimizar la tramitología, con base en los lineamientos, políticas y normas que en la materia emita la Presidencia de la República.

(Nueva redacción dada por la Disposición reformatoria primera del Decreto Ejecutivo nº 5 de 24 de mayo de 2017)

(Deróguese el artículo 6, de acuerdo con lo estipulado en la Disposición Derogatoria Primera del Decreto Ejecutivo 372, publicado en Registro Oficial Suplemento 234 de 4 de Mayo de 2018).

Artículo 7.- Obligatoriedad

La simplificación de trámites es de obligatorio cumplimiento para todas las entidades de la administración pública central, institucional y que depende de la Función Ejecutiva.

Los demás niveles de gobierno, así como otras funciones del Estado, podrán utilizar los productos y normativas que se emitan en virtud del presente Decreto Ejecutivo como referencia para la mejora de su gestión en materia de simplificación de trámites, debiendo las entidades de la Función Ejecutiva responsables de la implementación de este Decreto, brindar las facilidades necesarias y posibles para el efecto.

Sin perjuicio de lo establecido, los demás niveles del Estado que tengan competencia por ley o por delegación, podrán interoperar e interconectarse a los procesos y trámites que la administración pública central e institucional efectúe.

(Deróguese el artículo 7, de acuerdo con lo estipulado en la Disposición Derogatoria Primera del Decreto Ejecutivo 372, publicado en Registro Oficial Suplemento 234 de 4 de Mayo de 2018).

Artículo 8.- Del Comité de Simplificación de Trámites Interinstitucional

Créase el Comité de Simplificación de Trámites Interinstitucional, como un cuerpo colegiado interinstitucional que tendrá la finalidad de coordinar, fomentar y cooperar en la eliminación, reducción, optimización, simplificación y automatización de trámites en la Administración Pública Central, Institucional, y que depende de la Función Ejecutiva, así como también en otras instituciones del sector público o en otros niveles de gobierno.

(Deróguese el artículo 8, de acuerdo con lo estipulado en la Disposición Derogatoria Primera del Decreto Ejecutivo 372, publicado en Registro Oficial Suplemento 234 de 4 de Mayo de 2018).

Artículo 9.- Conformación del Comité

El Comité de Simplificación de Trámites Interinstitucionales estará integrado por:

a) El Secretario General de la Presidencia o su delegado;

b) El/la Secretario Nacional de Planificación y Desarrollo o su delegado;

c) Quien presida el Gabinete de la producción o su delegado;

d) El/la Ministro/a de Trabajo o su delegado y,

d) El/la Ministro/a de Telecomunicaciones y de la Sociedad de la Información o su delegado.

(Nueva redacción dada por la Disposición reformatoria primera del Decreto Ejecutivo nº 5 de 24 de mayo de 2017)

(Deróguese el artículo 9, de acuerdo con lo estipulado en la Disposición Derogatoria Primera del Decreto Ejecutivo 372, publicado en Registro Oficial Suplemento 234 de 4 de Mayo de 2018).

Artículo innumerado añadido.

El Secretario General de la Presidencia presidirá el Comité de Simplificación de Trámites Interinstitucionales.

 (Artículo añadido por la Disposición reformatoria primera del Decreto Ejecutivo nº 5 de 24 de mayo de 2017)

Artículo 10.- Atribuciones del Comité

Son atribuciones del Comité:

a) Impulsar planes, proyectos, programas metodologías interinstitucionales de simplificación de trámites, entre otros;

b) Definir indicadores de gestión que deben ser utilizados para la simplificación de trámites interinstitucionales y establecer metas cuantificables para estos indicadores;

c) Realizar seguimiento periódico a los resultados de los indicadores de gestión;

d) Expedir la normativa que considere necesaria para su gestión así como impulsar la suscripción de instrumentos de coordinación o cooperación interinstitucional;

e) Establecer que servicios públicos deben ser gratuitos, y definir las tasas que se deben cobrar o no, siempre que éstas no se encuentren reguladas por la ley;

f) Proponer la eliminación de tasas, de ser el caso, y gestionar los recursos en remplazo de las mismas;

g) Realizar alianzas, convocar y/o mantener reuniones de trabajo institucionales con otras funciones del Estado encaminadas a aprovechar los recursos infraestructuras, tecnologías, entre otras;

h) Recibir propuestas ciudadanas para la mejora de procesos en el sector público;

i) Recomendar la mejora de procesos para simplificación de trámites en el sector público, en caso de ser necesario; y,

j) Reportar sobre los avances de cada institución en materia de simplificación de trámites.

(Nueva redacción del literal J) dada por la Disposición reformatoria primera del Decreto Ejecutivo nº 5 de 24 de mayo de 2017)

(Deróguese el artículo 10, de acuerdo con lo estipulado en la Disposición Derogatoria Primera del Decreto Ejecutivo 372, publicado en Registro Oficial Suplemento 234 de 4 de Mayo de 2018).

Artículo 11.- Principios del proceso

La simplificación de trámites se regirá por los siguientes principios:

a) Simplicidad.- Los trámites serán claros, sencillos, ágiles, racionales, pertinentes, útiles y de fácil entendimiento para los ciudadanos. Debe eliminarse toda complejidad innecesaria.

b) Economía.- Los trámites deberán realizarse en el menor tiempo y costos posibles, optimizando de la mejor manera los recursos utilizados, agilitando decisiones y procedimientos.

c) Legalidad.- Solo se puede pedir o exigir para el trámite los requisitos que estén previamente establecidos en un marco normativo vigente.

d) Celeridad.- Se ejecutarán los trámites de la forma más eficiente y en el menor tiempo posible, sin perjuicio de brindar la mejor calidad al servicio.

e) Presunción de veracidad.- Se presumirá que los documentos y declaraciones formulados por los ciudadanos frente a un trámite y en la forma prescrita por el ordenamiento jurídico, responden a la verdad de los hechos que ellos afirman.

f) Responsabilidad de información.- La responsabilidad sobre la veracidad y autenticidad de la información, es exclusiva del ciudadano, cuando este provea la información.

g) Privacidad de la información personal/confidencialidad.-  Se respetará la privacidad y dará debida protección a la información de carácter personal, garantizando su inviolabilidad y secreto de conformidad con la Constitución y la normativa vigente.

h) Transparencia.- S e garantizará la publicidad y transparencia de las actuaciones administrativas a través de medios electrónicos y demás canales de libre acceso a los ciudadanos, según lo determinado en la ley.

i) Privilegio de controles posteriores.-  Se propenderá a que los trámites. se sustenten en la aplicación de la fiscalización posterior, reservándose la autoridad administrativa el derecho de comprobar la veracidad de la información presentada, el cumplimiento de la normativa respectiva, así como la aplicación de las sanciones pertinentes en caso que la información presentada no se sujete a la realidad.

j) Informalismo y principio pro-administrado.- Las normas serán interpretadas en forma favorable a la admisión y decisión final de las pretensiones de los ciudadanos, de modo que sus derechos e intereses no sean afectados por formalidades que puedan ser subsanadas en la prestación del servicio, siempre que dicha excusa no afecte derechos de terceros o el interés público, según lo determinado en la Constitución de la República.

k) Gratuidad.- Los trámites que se realicen en la administración pública de preferencia serán gratuitos, salvo los casos expresamente señalados en el ordenamiento jurídico vigente.

l) Interconexión.- Las entidades que mantengan sus bases de datos con información de registro público ciudadano, propenderán a interconectar con el Sistema Nacional de Registro de Datos Públicos, mediante procesos ágiles y simplificados.

Artículo 12.- Obligaciones de las entidades de la Función Ejecutiva

A las instituciones de la Función Ejecutiva, dentro del ámbito de este Decreto Ejecutivo, les corresponderá:

a) Brindar una atención eficiente, transparente y de calidad al ciudadano;

b) Dar accesibilidad a los trámites a través de la desconcentración de los mismos o a través de tecnologías de la información o comunicación;

c) Estandarizar los trámites a través de registros documentales ya sean físicos o digitales. El procedimiento de los trámites será el mismo en todas las unidades desconcentradas de la institución;

d) Automatizar y publicar los trámites y su estado, en sus páginas web institucionales. La administración pública propenderá a ejecutar sus trámites en línea;

e) Realizar transacciones económicas y pagos correspondientes a trámites ciudadanos mediante canales electrónicos o a través de instituciones del sistema financiero nacional;

f) Interoperar con otras instituciones de la Función Ejecutiva a fin de reducir esfuerzos para el ciudadano. Adicionalmente se propenderá a interoperar con otras instancias o niveles de gobierno;

g) Externalizar servicios para la realización y fiscalización de trámites en caso de ser técnica y económicamente factible para la institución, de conformidad con lo que establece el ordenamiento jurídico vigente;

h) Utilizar todos los medios electrónicos disponibles que faciliten la realización de los trámites, como son la firma electrónica, notificaciones electrónicas a través del Sistema de Notificaciones Electrónicas (SINE) de la Dirección Nacional de Registro de Datos Públicos, entre otros;

i) Habilitar los mecanismos que sean necesarios para ofrecer oportunamente y a disposición de los interesados formatos o formularios pre-definidos oficialmente para la realización del respectivo trámite que prioritariamente deberán ser electrónicos y gratuitos;

j) Controlar y aplicar las sanciones necesarias para los Funcionarios que obstaculicen la simplificación de trámites, de conformidad con la ley; y,

k) Minimizar los procesos manuales con la digitalización, con la obtención de información a través de la aplicación del INFODIGITAL.

Artículo 13.- Prohibiciones

Las entidades de la Función Ejecutiva, en la ejecución de trámites al ciudadano, quedan prohibidas de:

a) Exigir requisitos que no estén contemplados en el ordenamiento jurídico vigente;

b) Exigir la presentación de documentación o información que conste en los archivos o registros de la misma institución que los solicita, salvo los casos expresamente establecidos por la ley;

c) Exigir la presentación de requisitos que implique duplicación de una misma información, salvo los casos expresamente establecidos por ley;

d) Cobrar valores innecesarios por los trámites brindados a los ciudadanos o valores que representen un costo mayor de recaudación que el monto requerido;

e) Exigir la presencia del ciudadano en la realización del trámite cuando este pueda otorgar poder o autorización a un tercero para su realización de acuerdo a la naturaleza del trámite o cuando a través de medios tecnológicos, se acredite su identidad;

f) Negar información al ciudadano respecto al estado del trámite que se está realizando en la institución, la falta de publicación del estado del trámite será considerada como una negación de la misma;

g) Negarse a recibir documentación en la institución;

h) Cobrar valor alguno por concepto de formularios, formatos u otros necesarios para realizar cualquier trámite en la institución, salvo disposición expresa establecida en el ordenamiento jurídico vigente;

i) Exigir la presentación de información que se encuentre establecida en sistemas informáticos de acceso al público o de acceso a las instituciones que realizan el trámite respectivo;

j) Las demás que se generen como consecuencia de la aplicación de la política pública de simplificación de trámites y que sean determinadas por la Presidencia de la República o el Comité de Simplificación de Trámites Interinstitucional.

(Nueva redacción dada al literal J) por la Disposición reformatoria primera del Decreto Ejecutivo nº 5 de 24 de mayo de 2017)

Artículo 14.- Planes de simplificación

Las instituciones de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva, en el ámbito de sus competencias, simplificarán los trámites que brindan al ciudadano de acuerdo a los lineamientos que emita el Comité de Simplificación de Trámites.

(Nueva redacción dada por la Disposición reformatoria primera del Decreto Ejecutivo nº 5 de 24 de mayo de 2017)

DISPOSICIONES GENERALES

PRIMERA

Toda política, plan, programa o proyecto de gobierno electrónico de las entidades de la Función Ejecutiva será aprobado por la Secretaría General de la Presidencia de la República en forma previa a la priorización realizada por la SENPLADES y demás entidades competentes.

(Nueva redacción dada por la Disposición reformatoria primera del Decreto Ejecutivo nº 5 de 24 de mayo de 2017)

SEGUNDA

El Ministerio de Telecomunicaciones y Sociedad de la Información gestionará la implementación de políticas, planes, programas y proyectos de gobierno electrónico en las instituciones de la administración pública a través de las coordinaciones generales de gestión estratégica y las direcciones de tecnologías de la información dependientes de estos o de quien haga sus veces.

(Nueva redacción dada por la Disposición reformatoria primera del Decreto Ejecutivo nº 5 de 24 de mayo de 2017)

TERCERA

El Ministerio de Telecomunicaciones y Sociedad de la Información gestionará y coordinará la implementación de políticas, planes, programas y proyectos de gobierno electrónico en las instituciones de la administración pública a través de las coordinaciones generales de gestión estratégica y las direcciones de tecnologías de la información dependientes de estas o de quien haga sus veces.

(Nueva redacción dada por la Disposición reformatoria primera del Decreto Ejecutivo nº 5 de 24 de mayo de 2017)

CUARTA

Los órganos y entes de la Función Ejecutiva no podrán exigir copias certificadas o simples de la partida de nacimiento como requisito para el cumplimiento de un determinado trámite, cuando sea presentada la cédula de identidad, salvo los casos expresamente establecidos por ley.

QUINTA

Los usuarios de INFODIGITAL, así como las autoridades del nivel jerárquico superior deberán utilizar obligatoriamente la firma electrónica, de no hacerlo deberán ser sancionados conforme a la Ley Orgánica del Servicio Público y su Reglamento General. La Administración Pública promoverá el uso de las firmas electrónicas por parte de las personas naturales y jurídicas.

De igual manera, esta disposición será de aplicación obligatoria para los servidores públicos que despachen en promedio cinco documentos diarios o más. El promedio de la documentación por servidor realizará la unidad administrativa de la institución a cargo de la gestión documental considerando el mes inmediato anterior.

SEXTA

Los Gobiernos Autónomos Descentralizados, sus entidades y las demás funciones o instituciones del sector público señaladas en el Artículo 225 de la Constitución de la República, podrán aplicar las disposiciones del presente Decreto de considerarlo pertinente.

SEPTIMA

El Banco del Estado priorizará los proyectos de los Gobiernos Autónomos Descentralizados relacionados a la simplificación de trámites al ciudadano para el otorgamiento de fondos.

DISPOSICION DEROGATORIA

Deróguense todas aquellas competencias o funciones relacionadas con la rectoría, regulación, planificación y control de gobierno electrónico que estuvieren asignadas a otras dependencias de la Función Ejecutiva y que mediante este Decreto son atribuidas a la Secretaría Nacional de la Administración Pública.

DISPOSICION REFORMATORIA

En el Decreto Ejecutivo 726 de 8 de abril del 2011, publicado en el Registro Oficial nº 433 de 25 de abril del 2011, refórmese el artículo 15 modificatorio del Estatuto del Régimen Jurídico y Administrativo de la Función Ejecutiva, suprimiéndose en la letra r) las palabras “y de la Presidencia de la República”.

DISPOSICIONES TRANSITORIAS

PRIMERA

La Secretaría General de la Presidencia actualizará el Plan Nacional de Gobierno Electrónico para la Función Ejecutiva en un plazo de hasta 180 dias.

(Nueva redacción dada por la Disposición reformatoria primera del Decreto Ejecutivo nº 5 de 24 de mayo de 2017)

SEGUNDA

Las entidades de la Función Ejecutiva deberán, en un plazo no mayor a sesenta (60) días, contados a partir de la emisión del presente Decreto, solicitar al Director Nacional de Registro de Datos Públicos, el acceso a la aplicación INFODIGlTAL.

DISPOSICIÓN FINAL

Este Decreto Ejecutivo entrará en vigencia a partir de su publicación en el Registro Oficial y de su ejecución encárguese a la Secretaría Nacional de la Administración Pública y a todas las entidades de la Función Ejecutiva.

Dado en el Palacio Nacional, en Quito, a 20 de noviembre de 2013.

f.) Rafael Correa Delgado, Presidente Constitucional de la República.

Quito 27 de noviembre del 2013, certifico que el que antecede es fiel copia del original.

Documento firmado electrónicamente.

Alexis Mera Giler, Secretario General Jurídico, Secretaría General Jurídica.

22Feb/21

Decreto Ejecutivo nº 5 de 24 de mayo de 2017

Decreto Ejecutivo nº 5 de 24 de mayo de 2017, por el que se suprime la Secretaría Nacional de la Administración Pública y se transfieren al Ministerio de Telecomunicaciones y de la Sociedad de la Información atribuciones respecto a Gestionar la política y directrices emitidas por la gestión de la implementación del gobierno electrónico y desarrollar y coordinar planes, programas o proyectos sobre gobierno electrónico que sean necesarios para su implementación. 

LENÍN MORENO GARCES. PRESIDENTE CONSTITUCIÓNAL DE LA REPÚBLICA

CONSIDERANDO:

Que, el artículo 141 de la Constitución de la República dispone que el Presidente de la República ejerce la Función Ejecutiva, es el Jefe del Estado y de Gobierno y responsable de la administración pública;

Que, los numerales 3, 5 y 6 del artículo 147 de la Constitución de la República del Ecuador establecen las atribuciones del Presidente de la República, entre ellas, dirigir la administración pública en forma desconcentrada y expedir los decretos necesarios para su integración, organización, regulación y control; así como crear, modificar y suprimir los ministerios, entidades e instancias de coordinación;

Que, el artículo 226 de la Constitución de la República del Ecuador dispone que las instituciones del Estado, sus organismos, dependencias, servidores públicos y las personas que actúan en virtud de una potestad estatal, tendrán el deber de coordinar acciones para el cumplimiento de sus fines y hacer efectivo el goce y ejercicio de los derechos reconocidos en la Constitución;

Que el artículo 227 de la Constitución de la República del Ecuador determina que la administración pública constituye un servicio a la colectividad que se rige por los principios de   eficacia, eficiencia, calidad, jerarquía, desconcentración, descentralización, coordinación, participación, planificación, transparencia y evaluación;

Que, el artículo 10 del Código Orgánico de Planificación y Finanzas Públicas señala que la planificación nacional es de responsabilidad y competencia del Gobierno Central y se ejerce a través del Plan Nacional de Desarrollo, así como que, para el ejercicio de esa competencia, el Presidente de la República podrá disponer la forma en que la Función Ejecutiva se organice institucional y territorialmente;

Que,  las  tetras a)  y b) del  artículo 17  de la Ley de Modernización del Estado, Privatizaciones y Prestación de Servicios Públicos por parte de la Iniciativa Privada indican que el Presidente de la República tendrá la facultad de emitir disposiciones normativas de tipo administrativo  dentro  del ámbito del Gobierno Central, para fusionar aquellas entidades públicas que dupliquen Funciones o actividades o que puedan desempeñarse más eficientemente fusionadas; y reorganizar y suprimir entidades públicas cuya naturaleza haya dejado de ser prioritaria para el desarrollo nacional o que no presten una atención eficiente y oportuna a las demandas de la sociedad;

Que, el artículo 40 de la Ley de Modernización del Estado, Privatizaciones y Prestación de Servicios Públicos por parte de la Iniciativa Privada indica que es de competencia exclusiva del Ejecutivo la regulación de la estructura, Funcionamiento y procedimientos de todas sus dependencias y órganos administrativos;

Que, de acuerdo a las letras a), b), f), h) e i) del artículo 11 del Estatuto del Régimen Jurídico y Administrativo de la Función Ejecutiva, corresponde al Presidente de la República dirigir y resolver los asuntos superiores fundamentales de la Función Ejecutiva y del Estado Ecuatoriano; orientar los aspectos fundamentales de las actividades de los organismos y entidades que conforman la Función Ejecutiva; adoptar decisiones de carácter general o especifico, según  corresponda, mediante decretos ejecutivos y suprimir, fusionar y reorganizar organismos de la Función Ejecutiva;

Que el artículo 13 del Estatuto del Régimen Jurídico y Administrativo de la Función Ejecutiva determina que la Secretaria Nacional de la Administración Pública es una entidad de derecho público, con personalidad jurídica y patrimonio propio, dotada de autonomía presupuestaria, financiera, económica y administrativa;

Que el artículo 15 del Estatuto del Régimen Jurídico y Administrativo de la Función Ejecutiva señala las atribuciones y Funciones del Secretario Nacional de la Administración Pública; y,

Que, es necesario organizar de manera óptima las entidades de la Función Ejecutiva, para adecuarlas a los actuales requerimientos Funciónales.

En ejercicio de las facultades y atribuciones que le confieren el artículo 141, numerales 3, 5 y 6 del artículo 147 y, artículos 226 y 227 de la Constitución de la República del Ecuador, artículo 10 del C6digo Orgánico de Planificación y Finanzas Públicas, letras a) y b) del artículo 17 y artículo 40 de la Ley de Modernización del Estado, Privatizaciones y Prestación de Servicios Públicos por parte de la Iniciativa Privada y, las letras a), b), f), h) e i) del artículo 11 del Estatuto del Régimen Jurídico y Administrativo de la Función Ejecutiva

DECRETA

Artículo 1

Suprímase la Secretaria Nacional de la Administración Pública.

Artículo 2

En Función de lo dispuesto en el artículo anterior, transfiéranse las atribuciones que le correspondían a la Secretaria Nacional de la Administración Pública previstas en los artículos 13 y 15 del Estatuto del Régimen Jurídico y Administrativo de la Función Ejecutiva, a las siguientes entidades:         

1. Secretaria General de la Presidencia de la República

a.  Asesorar y asistir al Presidente de la República en materia de Gobierno, administración y gestión pública;

b.  Emitir políticas generales para la efectiva gestión de la Administración Pública e Imagen Gubernamental;

c.  Coordinar y dar seguimiento a la gestión eficiente y oportuna de la ejecución de los programas y proyectos de interés nacional que sean considerados prioritarios por el Presidente de la República;

d.  Coordinar y realizar las gestiones que el Presidente de la República requiera con los Ministros de Estado y demás Funcionarios del sector público;

e.  Expedir dentro del ámbito de sus competencias, acuerdos, resoluciones, órdenes y disposiciones conforme a la normativa vigente; y,

f.  Expedir acuerdos de autorización de vacaciones, licencias con y sin remuneración, permisos y demás autorizaciones para autoridades de la Función Ejecutiva comprendidas en el grado ocho de la escala del nivel jerárquico superior.

2. Secretaria Nacional de Planificación y Desarrollo

a.  Emitir políticas generales para la innovación y reorganización institucional de la Administración Pública Central, Institucional y otras entidades que dependan de la Función Ejecutiva; y,

b.  Realizar el control técnico y evaluación de la gestión de los planes, programas y proyectos de las entidades de la Administración Pública Central, institucional y que dependen de la Función Ejecutiva, en el marco de sus competencias.

3.  Ministerio de Telecomunicaciones y de la Sociedad de la Información

a.  Gestionar la política y directrices emitidas para la gestión de la implementación del Gobierno electrónico; y,

b.  Desarrollar y coordinar planes, programas o proyectos sobre Gobierno electrónico que sean necesarios para su implementación.

4.  Ministerio de Trabajo

a.  Establecer la metodología para la gestión institucional y herramientas de gestión por procesos y Prestación de servicios públicos de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva;

b.  Promover e impulsar proyectos de excelencia y mejora de la gestión institucional, innovación para la gestión pública, estandarización en procesos de calidad y excelencia, y Prestación de servicios públicos, de las entidades de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva;

c. Gestionar las quejas ciudadanas sobre la calidad de los servicios públicos prestados por las entidades de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva; y,

d.  Evaluar la gestión en materia de calidad y excelencia de las entidades de la Función Ejecutiva.

DISPOSICIONES GENERALES

PRIMERA

Las partidas presupuestarias y todos los bienes muebles e inmuebles, activos y pasivos, así coma también los derechos y obligaciones constantes en convenios, contratos u otros instrumentos Jurídicos, nacionales o internacionales que le correspondían a la Secretaria Nacional de la Administración Pública pasaran a formar parte del patrimonio institucional de la Presidencia de la República.

SEGÚNDA

Para efectos de implementar el presente Decreto Ejecutivo el Ministerio de Finanzas designara de manera inmediata un Administrador Temporal.

El Administrador Temporal realizará la evaluación del talento humano, de los distintos programas y proyectos y de los bienes muebles e inmuebles de propiedad o que eran utilizados por la Secretaria Nacional de la Administración Pública, bajo cualquier título, a efectos de determinar la procedencia de su traspaso a la Presidencia de la República o a las diferentes entidades de la Función Ejecutiva, según corresponda.

Para el cumplimiento de su mandato, el Administrador Temporal gozará de representación legal, judicial y extrajudicial.

El Administrador Temporal establecerá los puestos respecto de los cuales se procederá a la aplicación de los mecanismos previstos en la Ley Orgánica del Servicio Público, su reglamento de aplicación y demás normativa vigente.

DISPOSICIÓN TRANSITORIA

PRIMERA

La administración temporal se extenderá por un plazo improrrogable de 90 días.

DISPOSICIONES REFORMATORIAS

PRIMERA

Realícese las siguientes reformas al Decreto Ejecutivo nº 149 de 20 de noviembre del 2013, publicado en el Suplemento del Registro Oficial nº 146 de 18 de diciembre de 2013, sobre el Gobierno Electrónico en la Administración Pública:

1. Sustitúyase el artículo 2 por el siguiente:

“Artículo 2.- De la Presidencia de la República.- La Presidencia de la República a través de la Secretaria General de la Presidencia será la entidad rectora en gobierno electrónico de la Función Ejecutiva.

Para la correcta implementación del gobierno electrónico actuará en coordinación con las siguientes entidades ejerciendo las siguientes atribuciones y responsabilidades:

a)  La Presidencia de la República establecerá las políticas y directrices, necesarios para la ejecución y control de la implementación del gobierno electrónico.

b)  El Ministerio de Telecomunicaciones y Sociedad de la Información, emitirá la normativa y lineamientos necesarios para la implementación del Gobierno Electrónico y desarrollará los planes, programas o proyectos sobre gobierno electrónico que sean necesarios para su implementación.”

2. Sustitúyase el artículo 3 por el siguiente:

“Artículo 3.- De la coordinación y colaboración.- Todas las entidades de la Administración Pública Central,  institucional y que dependen de la Función Ejecutiva colaborarán en la generación de los instrumentos que sean necesarios para la aplicación del presente decreto así como para su cabal cumplimiento.”

3. Sustitúyase el artículo 4 por el siguiente

“Artículo 4.- Del acceso.- Toda política, normativa, plan, programa o proyecto de Gobierno Electrónico de las entidades de la Administración Pública Central será considerada información pública y deberá estar disponible y accesible para ciudadanos,  salvo aquella que se estime reservada. El Ministerio de Telecomunicaciones y Sociedad de la Información promoverá la comunicación y difusión de esta información en cumplimiento con lo determinado en la Ley Orgánica de Transparencia y Acceso a la Información Pública (LOTAIP).”

4.  Sustitúyase el artículo 6 por el siguiente:

“Artículo 6.- De la rectoría.- La Presidencia de la República será el ente rector de la gestión pública orientada a la simplificación de trámites y será la encargada de establecer las políticas, lineamientos y normativa necesaria para su ejecución y control, los cuales serán de obligatorio cumplimiento de las instituciones de la Función Ejecutiva.

El Ministerio de Telecomunicaciones y Sociedad de la Información será la institución  encargada de implementar, en conjunto con las entidades correspondientes, el proceso de simplificación de termites entre las instituciones del sector público y las empresas,  establecimientos comerciales o personas jurídicas con el fin de optimizar la tramitología, con base en los lineamientos, políticas y normas que en la materia emita la Presidencia de la República.”

5. Sustitúyase el artículo 9 por el siguiente:

“Artículo 9.- Confirmación del Comité.- El Comité de Simplificación de Trámites Interinstitucionales estará integrado por:

a) El Secretario General de la Presidencia o su delegado;

b) El/la Secretario Nacional de Planificación y Desarrollo o su delegado

c)  Quien presida el Gabinete de la producción o su delegado

d) El/la Ministro/a de Trabajo o su delegado y,

e)  El/la Ministro/a de Telecomunicaciones y de la Sociedad de la Información o su delegado.”

6. Sustitúyase el artículo innumerado añadido a continuación del artículo 9, por el siguiente:

“Artículo – El Secretario General de la Presidencia presidirá el Comité de Simplificación de Trámites Interinstitucionales.”

7. Sustitúyase el literal j) del artículo 10, por el siguiente

“j) Reportar sobre los avances de cada institución en materia de simplificación de trámites.”

8. Sustitúyase el literal j) del artículo 13 por el siguiente:

“j) Las demás que se generen como consecuencia de la aplicación de la política pública de simplificación de trámites y que sean determinadas por la Presidencia de la República o el Comité de Simplificación de Trámites Interinstitucional.”

9. Sustitúyase el artículo 14 por el siguiente:

Artículo 14.- Planes de simplificación.- Las instituciones de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva, en el ámbito de sus competencias, simplificaran los tramites que brindan al ciudadano de acuerdo a los lineamientos que emita el Comité de Simplificación de Trámites.”

10. Sustitúyase el contenido de la Disposición General Primera por el siguiente:

“PRIMERA.- Toda política, plan, programa a proyecto de gobierno electrónico de las entidades de la Función Ejecutiva será aprobado por Secretaria General de la Presidencia de la República en forma previa a la priorización realizada por la SENPLADES y demás entidades competentes.”

11. Sustitúyase el contenido de la Disposición General Según da por el siguiente:

“SEGUNDA.- El Ministerio de Telecomunicaciones y Sociedad de la Información gestionará y coordinará la implementación de políticas, planes, programas y proyectos de gobierno electrónico en las instituciones de la administración pública a través de las coordinaciones generales de gestión estratégica y las direcciones de tecnologías de la información dependientes de estas o de quien haga sus veces.”

12. Sustitúyase el contenido de la Disposición Transitoria Primera por el siguiente:

“PRIMERA.- La Secretaria General de la Presidencia actualizara el Plan Nacional de Gobierno Electrónico para la Función Ejecutiva en un plazo de hasta 180 dias.”

SEGÚNDA. – Refórmense el artículo 282 del Reglamento General de la Ley Orgánica del Servicio  Público,  sobre las políticas y metodologías que para regular y evaluar el cumplimiento  de los estándares  de obtención del certificado de calidad,  reformado mediante Disposición Reformatoria Primera de Decreto Ejecutivo nº 106, publicado en Registro Oficial Suplemento 91 de 30 de Septiembre del 2013; al efecto suprímanse en el inciso primero las palabras “la Secretaria Nacional de la Administración Pública” y en su lugar incorpórense las palabras “el Secretario General de la Presidencia”.

TERCERA.- Refórmense el artículo 1.1 del Decreto Ejecutivo nº 50, publicado en el Suplemento del Registro Oficial nº 57 de 13 de agosto del 2013, reformatorio del Decreto Ejecutivo nº 798 publicado en el Registro Oficial 485 de 6 de julio de 2011, sobre la conformación  del  Comité  del  Servicio  de  Gestión Inmobiliaria del  Sector Público Inmobiliar y sustitúyase el numeral 1 por el siguiente:

“1. Secretario General de la Presidencia o su delegado quien lo presidirá;”

CUARTA.-  Refórmense la conformación del Directorio del Servicio de Contratación de Obras establecida en el artículo 6.1 del Decreto Ejecutivo nº 49 de 22 de julio del 2013, reformatorio del Decreto Ejecutivo nº 731 publicado en el Suplemento del Registro Oficial nº 430 de 19 de abril de 2011, y sustitúyase por el siguiente:

“1. El Secretaria General de la Presidencia o su delegado, quien lo presidirá y tendrá voto dirimente;

2. El Secretario Nacional de Planificación y Desarrollo o su delegado permanente; Y,

3. El Ministro encargado de la rectoría de las finanzas públicas o su delegado permanente.”

QUINTA.- Modifíquese la conformación del Directorio de la Empresa Coordinadora de Empresas Públicas EP que consta en el artículo 4 del Decreto Ejecutivo 842 publicado en el Suplemento del Registro Oficial nº 647 de 11 de diciembre de 2015 por la siguiente:

“Artículo 4.- El Directorio de la Empresa Coordinadora de Empresas Públicas -EMCO-EP-, estará integrado por:

I. Un delegado del Presidente de la República, quien lo presidirá;

2. Un delegado del Secretario General de la Presidencia;

3. Un delegado del Secretario Nacional de Planificación y Desarrollo.”,

SEXTA.- Transfiérase  las  atribuciones  otorgadas a Ia Secretaria Nacional de la Administración Pública mediante Decreto Ejecutivo nº 1346 publicado en el Registro Oficial nº 830 de 14 de noviembre de 2012 a la Secretaria General de la Presidencia.

DISPOSICIONES DEROGATORIAS

PRIMERA

En el Estatuto del Régimen Jurídico y Administrativo de la Función Ejecutiva derogase:

a.- Los artículos 13, 14 y 15.

b.- El artículo innumerado añadido luego del artículo 15 mediante Decreto Ejecutivo nº 1332, publicado en Registro Oficial 257 de 25 de Abril del 2006 y reformado por Decreto Ejecutivo nº 1653, publicado en Registro Oficial 324 de 31 de Julio del 2006.

SEGÚNDA

Deróguese Ia Disposición Final Primera del Decreto Ejecutivo nº 726, publicado en el Registro Oficial nº 433 de 25 de abril del 2011.

TERCERA

Deróguense todas las disposiciones que se opongan a lo dispuesto en el presente Decreto Ejecutivo.

DISPOSICION FINAL

De la ejecución del presente Decreto Ejecutivo, que entrara en vigencia a partir de su suscripción, sin perjuicio de su publicación en el Registro Oficial, encárguese a la Presidencia de la República, Secretaria Nacional de Planificación y Desarrollo, Ministerio de Telecomunicaciones y Sociedad de la Información; Ministerio de Trabajo; Ministerio de Finanzas y a la Dirección Nacional de Registro de Datos

Dado en el Palacio Nacional, en Quito, a 24 de mayo de 2017.

Lenín Moreno Garcés. PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA

21Feb/21

Acuerdo Ministerial nº 265-2020-MDT de 13 de diciembre de 2020

Acuerdo Ministerial nº 265-2020-MDT de 13 de diciembre de 2020. Reforma el Acuerdo Ministerial nº 076-2020-MDT de 12 de marzo de 2020.

REPÚBLICA DEL ECUADOR

MINISTERIO DEL TRABAJO

ACUERDO MINISTERIAL nº MDT-2020-265

Abogado Andrés Isch Pérez. MINISTRO DEL TRABAJO

CONSIDERANDO:

Que, el artículo 14 de la Constitución de la República del Ecuador, reconoce: “(…) el derecho de la población a vivir en un ambiente sano y ecológicamente equilibrado, que garantice la sostenibilidad y el buen vivir, sumak kawsay”;

Que, el número 2 del artículo 16 de la Constitución de la República del Ecuador, dispone: “Todas las personas, en forma individual o colectiva, tienen derecho a: (…) 2. El acceso universal a las tecnologías de información y comunicación”;

Que, el artículo 33 de la Constitución de la República del Ecuador, prescribe: “El trabajo es un derecho y un deber social, y un derecho económico, fuente de realización personal y base de la economía. El Estado garantizará a las personas trabajadoras el pleno respeto a su dignidad, una vida decorosa, remuneraciones y retribuciones justas y el desempeño de un trabajo saludable y libremente escogido o aceptado.”;

Que, el número 1 del artículo 154 de la Constitución de la República del Ecuador, señala: “A las ministras y ministros de Estado, además de las atribuciones establecidas en la ley, les corresponde: 1. Ejercer la rectoría de las políticas públicas del área a su cargo y expedir los acuerdos y resoluciones administrativas que requiera su gestión”;

Que, el artículo 226 de la Constitución de la República del Ecuador, dispone: “Las instituciones del Estado, sus organismos, dependencias, las servidoras o servidores públicos y las personas que actúen en virtud de una potestad estatal ejercerán solamente las competencias y facultades que les sean atribuidas en la Constitución y la ley (…)”;

Que, el artículo 227 de la Constitución de la República del Ecuador, señala: “La administración pública constituye un servicio a la colectividad que se rige por los principios de eficacia, eficiencia, calidad, jerarquía, desconcentración, descentralización, coordinación, participación, planificación, transparencia y evaluación”;

Que, el artículo 325 de la Constitución de la República del Ecuador, establece: “El Estado garantizará el derecho al trabajo. Se reconocen todas las modalidades de trabajo, en relación de dependencia o autónomas, con inclusión de labores de autosustento y cuidado humano; y como actores sociales productivos, a todas las trabajadoras y trabajadores”;

Que, el artículo 326, número 2, de la Constitución de la República del Ecuador, determina: “El derecho al trabajo se sustenta en los siguientes principios: (…) 2. Los derechos laborales son irrenunciables e intangibles. Será nula toda estipulación en contrario”;

Que, el artículo 326, número 11, de la Constitución de la República del Ecuador, establece: “El derecho al trabajo se sustenta en los siguientes principios: (…) 11. Será válida la transacción en materia laboral siempre que no implique renuncia de derechos y se celebre ante autoridad administrativa o juez competente. (…)”;

Que, el artículo 389 de la Constitución de la República del Ecuador, prescribe: “El Estado protegerá a las personas, las colectividades y la naturaleza frente a los efectos negativos de los desastres de origen natural o antrópico mediante la prevención ante el riesgo, la mitigación de desastres, la recuperación y mejoramiento de las condiciones sociales, económicas y ambientales, con el objetivo de minimizar la condición de vulnerabilidad (…)”;

Que, el artículo 25 de la Ley Orgánica del Servicio Público regula las jornadas legales de trabajo, pudiendo ser ordinaria o especial;

Que, el artículo 23.1. del Código del Trabajo, establece: “El Ministerio del ramo podrá regular aquellas relaciones de trabajo especiales que no estén reguladas en este Código, de acuerdo a la Constitución de la República”;

Que, el artículo 539 del Código del Trabajo señala que corresponde al Ministerio del Trabajo la reglamentación, organización y protección del trabajo;

Que, el primer inciso del artículo 17 del Estatuto de Régimen Jurídico y Administrativo de la Función Ejecutiva, ERJAFE, determina: “Los Ministros de Estado son competentes para el despacho de todos los asuntos inherentes a sus ministerios sin necesidad de autorización alguna del Presidente de la República, salvo los casos expresamente señalados en leyes especiales”;

Que, a través del Decreto Ejecutivo nº. 1017, de 16 de marzo de 2020, el Presidente de la República del Ecuador declaró el estado de excepción por calamidad pública en todo el territorio nacional, por los casos de coronavirus confirmados y la declaratoria de pandemia de COVID-19 por parte de la Organización Mundial de la Salud, que representan un alto riesgo de contagio para toda la ciudadanía y generan afectación a los derechos a la salud y convivencia pacífica del Estado; y dispuso que el estado de excepción rija durante sesenta días a partir de la suscripción de este decreto ejecutivo;

Que, mediante Decreto Ejecutivo nº 1052, de 15 de mayo de 2020, se renovó por treinta días  el estado de excepción por calamidad pública en todo el territorio nacional, por los casos de coronavirus confirmados y número de fallecidos a causa de la COVID-19 en el Ecuador;

Que, con Decreto Ejecutivo nº 1074, de 15 de junio de 2020, el Presidente Constitucional de  la República del Ecuador declaró el estado de excepción por calamidad pública en todo el territorio nacional, por la presencia de la COVID-19 en el Ecuador y por la emergencia económica sobreviviente a la emergencia sanitaria que atraviesa el Estado ecuatoriano; y dispuso que el estado de excepción rija durante sesenta días a partir de la suscripción del decreto ejecutivo;

Que, mediante Decreto Ejecutivo nº 1091, de 09 de julio de 2020, el Presidente de la  República del Ecuador, licenciado Lenín Moreno Garcés, designó al abogado Andrés Isch Pérez como Ministro del Trabajo;

Que, con Decreto Ejecutivo nº 1126, de 14 de agosto de 2020, el Presidente de la República del Ecuador dispuso la renovación del estado de excepción por calamidad pública, en todo el  territorio nacional, por la presencia de la COVID-19 en el Ecuador, por treinta días a partir de la suscripción del decreto, esto es hasta el 13 de septiembre de 2020;

Que, a través del Acuerdo Ministerial nº 00126-2020, de 11 de marzo de 2020, el Ministerio de Salud Pública declaró estado de emergencia sanitaria en todos los establecimiento del Sistema Nacional de Salud, en los servicios de laboratorio, unidades de epidemiología y control, ambulancias aéreas, servicios médicos y paramédicos, hospitalización y consulta externa por la inminente posibilidad del efecto provocado por el coronavirus (COVID-19), y prevenir un posible contagio masivo en la población;

Que, con Acuerdo Ministerial nº 0000001, de 12 de marzo de 2020, el Ministerio de Gobierno y el Ministerio de Relaciones Exteriores y Movilidad Humana dispusieron medidas de prevención para evitar la propagación de coronavirus (COVID-19);

Que, a través de Acuerdos Ministeriales nº 00009-2020, publicado en el Registro Oficial Edición Especial nº 567 de 12 de mayo de 2020, nº 00024-2020, publicado en el Registro Oficial Edición Especial nº 679 de 17 de junio de 2020; y, nº 0044-2020 de 15 de agosto de 2020, el Ministerio de Salud Pública modificó el plazo de vigencia de la emergencia sanitaria, hasta la expedición del Acuerdo Ministerial nº 00057-2020, publicado en el Registro Oficial Edición Especial nº 1005 de 14 de septiembre de 2020, en el cual dispuso la extensión de la emergencia sanitaria por el lapso de noventa días, esto es hasta el 13 de diciembre de 2020;

Que, mediante Acuerdo Ministerial nº MDT-2020-076, de 12 de marzo de 2020, el Ministerio del Trabajo expidió las “Directrices para la Aplicación de Teletrabajo Emergente Durante la Declaratoria de Emergencia Sanitaria”;

Que, el artículo 2 del citado acuerdo ministerial, determina: “(…) En virtud de la emergencia sanitaria declarada, las directrices del presente acuerdo son de aplicación obligatoria para las instituciones del sector público, de conformidadal artículo 225 de la Constitución de la República del Ecuador; así como, para el sector privado”;

Que, el artículo 6 del acuerdo ministerial ibídem, señala que el teletrabajo podrá culminar por acuerdo de las partes o por finalización de la declaratoria de emergencia sanitaria;

Que, la disposición general primera del acuerdo ministerial ibídem, dispone: “Una vez finalizado el teletrabajo emergente la Unidad de Administración del Talento Humano institucional y/o los empleadores del sector privado, realizarán los informes técnicos correspondientes bajo los cuales implementaron el teletrabajo emergente”;

Que, la letra c) del número 1.1.1.1. del artículo 10 del Estatuto Orgánico de Gestión Organizacional por Procesos, señala como atribución del Ministro del Trabajo: “c) Ejercer la rectoría de las políticas públicas del área a su cargo y expedir los acuerdos y resoluciones administrativas que requiera su gestión”;

Que, según los registros reportados por el sistema de salud pública, los COE nacional y cantonales, el número de contagios por COVID-19 se han incrementado en la población ecuatoriana;

Que, con la finalidad de precautelar la salud de los servidores públicos y trabajadores del sector público, y de los empleados y obreros del sector privado, así como de la ciudadanía en general, es necesario que cada institución desarrolle un programa de retorno progresivo y seguro a las actividades laborales bajo la modalidad presencial, una vez que concluya la emergencia sanitaria generada de la pandemia de COVID-19; de tal forma que, los empleadores del sector público y privado cuenten con un lapso adecuado, a fin de afrontar los problemas logísticos derivados de la reincorporación presencial del personal, así como para efectuar un estudio técnico adecuado del personal que pueda mantenerse en teletrabajo de manera continua y/o prolongada, procurando la continuidad eficiente en las actividades de la institución y/o empresa;

En ejercicio de las atribuciones que le confieren el número 1 del artículo 154 de la Constitución de la República del Ecuador, artículo 539 del Código del Trabajo, artículo 130 del Código Orgánico Administrativo, artículo 17 del Estatuto de Régimen Jurídico y Administrativo de la Función Ejecutiva,

ACUERDA:

REFORMAR EL ACUERDO MINISTERIAL nº MDT-2020-076, DE 12 DE MARZO DE 2020, A TRAVÉS DEL CUAL SE EXPIDIÓ LAS DIRECTRICES PARA LA APLICACIÓN DE TELETRABAJO EMERGENTE DURANTE LA DECLARATORIA DE EMERGENCIA SANITARIA

Artículo 1

Agréguese la disposición transitoria primera, con el siguiente texto:

“PRIMERA.- Extiéndase la vigencia del Acuerdo Ministerial nº MDT-2020-076, expedido el 12 de marzo de 2020, por el lapso de sesenta (60) días a partir de la terminación de la emergencia sanitaria, a fin de que las máximas autoridades institucionales y empleadores del sector privado, a través de las unidades de administración del talento humano o quien hiciere sus veces, analicen la situación del personal y actividades que ejecutan, para confirmar un retorno programado y seguro a la modalidad de trabajo presencial.”

Disposición final

Este acuerdo entrará en vigencia a partir de su suscripción, sin perjuicio de su publicación en el Registro Oficial.

Dado en la ciudad San Francisco de Quito, Distrito Metropolitano, a los 13 días del mes de diciembre de 2020.

21Feb/21

Acuerdo Ministerial nº 076-2020-MDT de 12 de marzo de 2020

Acuerdo Ministerial nº 076-2020-MDT de 12 de marzo de 2020, al objeto de expedir las directrices para la aplicación de Teletrabajo emergente durante la declaración de emergencia sanitaria.

REPÚBLICA DEL ECUADOR MINISTERIO DEL TRABAJO

ACUERDO MINISTERIAL nº MDT-2020-076

Abg. Andrés Vicente Madero Poveda MINISTRO DEL TRABAJO

CONSIDERANDO:

Que, el artículo 14 de la Constitución de la República del Ecuador, reconoce el derecho de la población a vivir en un ambiente sano y ecológicamente equilibrado que garantice la sostenibilidad y el buen vivir;

Que, el numeral 2 del artículo 16 de la Constitución de la República del Ecuador, señala que todas las personas, en forma individual o colectiva, tienen derecho al acceso universal a las tecnologías de información y comunicación;

Que, el numeral 2 del artículo 17 de la Constitución de la República del Ecuador, establece que el Estado fomentará la pluralidad y la diversidad en la comunicación, y al efecto facilitará el acceso universal a las tecnologías de información y comunicación en especial para las personas y colectividades que carezcan de dicho acceso o Jo tengan de forma limitada;

Que, el artículo 33 de la Constitución de la República del Ecuador, establece que el trabajo es un derecho, un deber social y un derecho económico, fuente de realización personal y base de la economía, siendo el Estado el que garantizará a las personas trabajadoras el pleno respeto a su dignidad, una vida decorosa, remuneraciones y retribuciones justas y el desempeño de un trabajo saludable y libremente escogido o aceptado;

Que, el numeral 1 del artículo 154 de la Constitución de la República del Ecuador, establece que corresponde a las ministras y ministros de Estado expedir los acuerdos y resoluciones administrativas que requieran para el ejercicio de su gestión;

Que, la Constitución de la República del Ecuador, en su artículo 226 establece que las instituciones del Estado, sus organismos, dependencias, las servidoras o servidores públicos y las personas que actúen en virtud de una potestad estatal ejercerán solamente las competencias y facultades que les sean atribuidas en la Constitución y la ley. Tendrán el deber de coordinar acciones para el cumplimiento de sus fines y hacer efectivo el goce y ejercicio de los derechos reconocidos en la Constitución;

Que, el artículo 227 de la Constitución de la República del Ecuador, establece que la administración pública constituye un servicio a la colectividad que se rige por los principios de eficacia, eficiencia, calidad, jerarquía, desconcentración, descentralización, coordinación, participación, planificación, transparencia y evaluación;

Que, el numeral 6 del artículo 284 de la Constitución de la República del Ecuador, dispone que la política económica del Estado ecuatoriano tiene el objetivo de impulsar el pleno empleo y valorar todas las formas de trabajo, con respeto a los derechos laborales;

Que, el artículo 325 de la Constitución de la República del Ecuador, establece que el Estado garantizará el derecho al trabajo; reconociendo todas las modalidades de trabajo, en relación de dependencia o autónomas, con inclusión de labores de autosustento y cuidado humano; y como actores sociales productivos, a todas las trabajadoras y trabajadores;

Que, el numeral 2 del artículo 326 de la Constitución de la República del Ecuador, establece que los derechos laborales son irrenunciables e intangibles, siendo nula toda estipulación en contrario;

Que, el numeral 1 1 del artículo 326 de la Constitución de la República del Ecuador, establece que será válida la transacción en materia laboral siempre que no implique renuncia de derechos y se celebre ante autoridad administrativa o juez competente;

Que, el artículo 389 de la Constitución de la República del Ecuador, señala que es obligación del Estado proteger a las personas, las colectividades y la naturaleza frente a los efectos negativos de los desastres de origen natural o antrópico mediante la prevención ante el riesgo, la mitigación de desastres, la recuperación y mejoramiento de las condiciones sociales, económicas y ambientales, con el objetivo de minimizar la condición de vulnerabilidad;

Que, el artículo 23 de la Ley Orgánica del Servicio Público, determina los derechos irrenunciables de las y los servidores públicos;

Que, el artículo 25 de la Ley Orgánica del Servicio Público, regula las jornadas legales de trabajo pudiendo estas ser Ordinaria y Especial;

Que, en este sentido, el Código del Trabajo, en su artículo 23.1, agregado por la disposición reformatoria quinta, numeral 4 del Código Orgánico de la Producción , señala que el Ministerio del ramo podrá regular aquellas relaciones de trabajo especiales que no se encuentren reguladas en ese Código, de acuerdo a la Constitución de la República del Ecuador;

Que, el artículo 539 del Código del Trabajo, señala que corresponde al Ministerio del Trabajo la reglamentación, organización y protección del trabajo;

Que, mediante Decreto Ejecutivo nº 818, de 3 de julio de 2019, publicado en el Registro Oficial Suplemento nº 534, de 19 de ju lio de 20 19, el Presidente Constitucional de la República del Ecuador, licenciado Lenin Moreno Garcés, designó al abogado Andrés Vicente Madero Poveda como Ministro del Trabajo;

Que, mediante Acuerdo Ministerial nº 00126-2020, de 11 de marzo de 2020, el Ministerio de Salud Pública declara el Estado de Emergencia Sanitaria en todos los establecimientos del Sistema Nacional de Salud, en los servicios de laboratorio, unidades de epidemiología y control, ambulancias aéreas, servicios médicos y paramédicos , hospitalización y consulta externa por la inminente posibilidad del efecto provocado por el coronavirus (COVID-19), y prevenir un posible contagio masivo en la población;

Que, mediante Acuerdo Interministerial nº 0000001, de 12 de marzo de 2020, el Ministerio de Gobierno y el Ministerio de Relaciones  Exteriores y Movilidad Humana dispusieron medidas de prevención para evitar la propagación de coronavirus (COVID-19);

Que, es necesario generar medidas adicionales de prevenc1on a fin de que las y los servidores públicos y trabajadores, puedan cumplir sus actividades utilizando modalidades y mecanismos que velen por el derecho supremo a la salud y la vida colaborando con las medidas sanitarias establecidas dentro de la emergencia sanitaria declarada, para mitigar la propagación de coronavirus (COVID-19), y a la par evitando situaciones económicas que deterioren el empleo;

Que, es necesario establecer alternativas laborales de carácter no presencial a través teletrabajo emergente, las cuales constituirán mecanismos que faciliten a la o el servidor público y trabajadores, la ejecución de sus actividades desde un lugar distinto al habitual; y,

En ejercicio de las atribuciones que le confiere el numeral 1 del artículo 154 de la Constitución de la República del Ecuador, artículo 539 del Código del Trabajo, artículo 130 del Código Orgánico Administrativo y el artículo 17 del Estatuto de Régimen Jurídico Administrativo de la Función Ejecutiva,

ACUERDA:

EXPEDIR LAS DIRECTRÍCES PARA LA APLICACIÓN DE TELETRABAJO EMERGENTE DURANT E LA DECLARATORIA DE EMERGENCIA SANITARIA.

Artículo 1.- Del objeto

El objeto del presente acuerdo es viabilizar y regular la aplicación de teletrabajo emergente durante la declaratoria de emergencia sanitaria por coronavirus (COVID-19).

Artículo 2.- Del ámbito

En virtud de la emergencia sanitaria declarada, las directrices del presente acuerdo son de aplicación para las instituciones del sector público, de conformidad con el artículo 225 de la Constitución  de la República del Ecuador; así como, para el sector privado.

Artículo 3.- De la adopción de teletrabajo emergente

A fin de garantizar la salud de los trabajadores y servidores públicos, durante la emergencia sanitaria declarada; será potestad de la máxima autoridad institucional del sector público y/o del empleador del sector privado adoptar la implementación de teletrabajo emergente.

Artículo 4.- De la implementación de teletrabajo emergente

Es la prestación de servicios de carácter no presencial en jornadas ordinarias o especiales de trabajo, a través de la cual la o el servidor público o la o el trabajador realiza sus actividades fuera de las instalaciones en las que habitualmente desarrolla sus actividades laborales.

La implementación de teletrabajo emergente en relaciones contractuales existentes, modifica únicamente el lugar en que se efectúa el trabajo, sin afectar ni alterar las condiciones esenciales de la relación laboral, por tanto no vulnera derechos y no constituye causal de terminación de la relación de trabajo.

Durante la emergencia sanitaria declarada, el teletrabajo emergente tanto para el sector público como para el privado se aplicará de la siguiente manera:

a) La máxima autoridad institucional del sector público o empleador del sector privado, autorizará prestar sus servicios desde fuera de las instalaciones habituales de trabajo precautelando la prestación y operatividad de servicios.

b) Corresponde a la máxima autoridad institucional del sector público o al empleador del sector privado; o sus delegados, establecer directrices, controlar y monitorear las actividades que la o el teletrabajador emergente ejecute durante la emergencia sanitaria declarada.

c) La o el teletrabajador emergente será responsable del cuidado y custodia de las herramientas y/o equipos para el desarrollo del teletrabajo emergente que le sean provistos.

d) La o el teletrabajador emergente es responsable de la custodia y confidencialidad de la información, que será exclusivamente utilizada para la ejecución del trabajo.

e) Para la implementación e inicio del teletrabajo emergente, solo será necesario el registro descrito en el siguiente artículo.

Los servidores públicos y trabajadores a los cuales la autoridad competente les disponga aislamiento como medida de prevención para evitar el contagio, se acogerán al teletrabajo emergente.

Artículo 5.- Del registro de teletrabajo emergente

Para el sector público la Unidad de Administración del Talento Humano institucional deberá remitir al correo electrónico [email protected], el formulario de registro de teletrabajadores emergentes disponible en nuestra página web http://www.trabajo.gob.ec/registro-4/

Para los empleadores del sector privado, el registro lo deberán realizar en la plataforma SUT (Sistema Único de Trabajo), editando el registro vigente de cada trabajador.

Con la información remitida, el Ministerio de Trabajo realizará el registro de los servidores públicos y trabajadores que se acogieron a esta modalidad.

Artículo 6.- De la terminación de teletrabajo emergente: El teletrabajo emergente podrá culminar por:

a)            Acuerdo de las partes.

b)           Finalización de la declaratoria de emergencia sanitaria.

DISPOSICIONES GENERALES

PRIMERA

Una vez finalizado el teletrabajo emergente Ja Unidad de Administración del Talento Humano institucional y/o los empleadores del sector privado, realizarán los informes técnicos correspondientes bajo los cuales implementaron el teletrabajo emergente.

SEGUNDA

Al iniciar y finalizar el teletrabajo emergente la Unidad de Administración del Talento Humano institucional y/o los empleadores del sector privado comunicarán a los servidores y trabajadores que se encuentran bajo este mecanismo laboral.

TERCERA

Observando las medidas sanitarias dispuestas por el ente rector de salud pública, durante la emergencia sanitaria declarada todas las instituciones del sector público deberán garantizar la provisión de los servicios públicos, la prestación de servicios de salud y velar por la seguridad de la ciudadanía incluyendo el control de pasos fronterizos, terminales aéreos, terrestres y portuarios.

DISPOSICIÓN FINAL

La presente norma técnica entrará en vigencia a partir de su suscripción sin perjuicio de su publicación en el Registro Oficial.

Dado en la ciudad de San Francisco de Quito, Distrito Metropolitano, 12 marzo 2020.

Abg. Andrés Vicente Madero Poveda. Ministro del Trabajo

21Feb/21

ACUERDO MINISTERIAL nº 025-2019, de 20 de septiembre de 2019

ACUERDO MINISTERIAL nº 025-2019

EL MINISTRO DE TELECOMUNICACIONES Y DE LA SOCIEDAD DE LA INFORMACIÓN

CONSIDERANDO:

Que, el numeral 1 del artículo 154 de la Constitución de la República del Ecuador confiere a las Ministras y Ministros de Estado, además de las atribuciones establecidas en la ley, la rectoría de las políticas del área a su cargo, así como la facultad de expedir acuerdos y resoluciones administrativas;

Que, el artículo 226 de la Constitución de la República indica que: “Las instituciones del Estado, sus organismos, dependencias, las servidoras o servidores públicos y las personas que actúen en virtud de una potestad estatal ejercerán solamente las competencias y facultades que les sean atribuidas en la Constitución y la ley. Tendrán el deber de coordinar acciones para el cumplimiento de sus fines y hacer efectivo el goce y ejercicio de los derechos reconocidos en la Constitución“;

Que, el artículo 227 ibídem dispone: “La administración pública constituye un servicio a la colectividad que se rige por los principios de eficacia, eficiencia, calidad, jerarquía, desconcentración, descentralización, coordinación, participación, planificación, transparencia y evaluación”;

Que, el inciso segundo del artículo 314 de la Constitución de la República, dispone que el Estado garantizará que los servicios públicos, prestados bajo su control y regulación, respondan a principios de obligatoriedad, generalidad, uniformidad, eficiencia, responsabilidad, universalidad, accesibilidad, regularidad, continuidad y calidad;

Que, el artículo 140 de la Ley Orgánica de Telecomunicaciones, dispone: “Rectoría del sector. El Ministerio encargado del sector de las Telecomunicaciones y de la Sociedad de la Información es el órgano rector de las telecomunicaciones y de la sociedad de la información, informática, tecnologías de la información y las comunicaciones y de la seguridad de la información. A dicho órgano le corresponde el establecimiento de políticas, directrices y planes aplicables en tales áreas para el desarrollo de la sociedad de la información. de conformidad con lo dispuesto en la presente Ley, su Reglamento General y los planes de desarrollo que se establezcan a nivel nacional. Los planes y políticas que dicte dicho Ministerio deberán enmarcarse dentro de los objetivos del Plan Nacional de Desarrollo y serán de cumplimiento obligatorio tanto para el sector público como privado”;

Que, mediante Decreto Ejecutivo nº 8 de 13 de agosto de 2009, publicado en el Registro Oficial nº 10, de 24 de agosto de 2009, el Presidente de la República resolvió crear el Ministerio de Telecomunicaciones y de la Sociedad de la Información, como órgano rector del desarrollo de las Tecnologías de la Información y Comunicación, que incluye las telecomunicaciones y el espectro radioeléctrico.

Que, con Decreto Ejecutivo nº 5 de 24 de mayo de 2017, se suprime la Secretaría Nacional de la Administración Pública y se transfieren al Ministerio de Telecomunicaciones y de la Sociedad de la Información entre otras la atribución: “b Desarrollar y coordinar planes, programas o proyectos sobre gobierno electrónico que sean necesarios para su implementación”;

Que, conforme lo establece la Disposición General Segunda del referido Decreto “El Ministerio de Telecomunicaciones y Sociedad de la Información gestionará coordinará la implementación de políticas, planes, programas y proyectos de gobierno electrónico en las instituciones de la administración pública a través de las coordinaciones generales de gestión estratégica y las direcciones de tecnologías de la información, dependientes de estas o de quien haga sus veces”;

Que, mediante Acuerdo Ministerial nº 011-2018, del 08 de agosto de 2018, se expide el Plan Nacional de Gobierno Electrónico 2018-2021; este instrumento muestra la situación actual del país en materia de gobierno electrónico, las acciones que serán ejecutadas en tres programas; Gobierno Abierto, Gobierno Cercano y Gobierno Eficaz y Eficiente. En el Capítulo l. Fundamentos Generales, literal 5. Diagnóstico; se enfatiza que: “Dentro de las iniciativas relevantes que ha implementado el gobierno entorno a la ciberseguridad se encuentra la implementación del Esquema Gubernamental de Seguridad de la Infórmación (EGSI) … “

Que, mediante Decreto Ejecutivo nº 784 de 4 de junio de 2019, el Presidente de la República nombró al licenciado Andrés Michelena Ayala, como Ministro de Telecomunicaciones y de la  Sociedad de la Información;

Que, en el Informe Técnico de 09 de septiembre de 2019, suscrito por el Subsecretario de Estado Gobierno  Electrónico, se recomienda: “Expedir  mediante  Acuerdo   Ministerial  el  Esquema Gubernamental  de Seguridad  de la Información  -EGSI-,  debido a la necesidad  de gestionar  la seguridad de la información acorde a la evolución normativa y tecnológica, ya que actualmente los riesgos  en seguridad  muestran continuos cambios, se desarrollan nuevas amenazas y se revelan vulnerabilidades e incidentes de seguridad que tienen efectos considerables en la sociedad “;

En ejercicio de las atribuciones que le confiere el numeral 1 del artículo 154 de la Constitución de la República, artículo 17 del Estatuto del Régimen Administrativo de la Función Ejecutiva;

ACUERDA

Artículo 1

Expedir el Esquema Gubernamental de Seguridad de la Información -EGSI-, el cual es de implementación obligatoria en las Instituciones de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva, que se encuentra como Anexo al presente Acuerdo Ministerial.

Artículo 2

Las Instituciones de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva, realizarán la Evaluación de Riesgos sobre sus activos de información críticos y diseñarán el plan para el tratamiento de los riesgos de su Institución, utilizando como referencia la “GUÍA PARA LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN” que es parte del Anexo del presente Acuerdo Ministerial, previo a la actualización o implementación de los controles de seguridad.

Artículo 3

Recomendar a las Instituciones de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva, utilicen como guía las Normas Técnicas Ecuatorianas NTE INEN­ ISO/J EC 27000 para la Gestión de Seguridad de la Información.

Artículo 4

Las Instituciones de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva, actualizarán o implementarán el Esquema Gubernamental de Seguridad de la Información EGSI en un plazo de doce (12) meses contados a partir de la publicación del presente Acuerdo Ministerial en el Registro Oficial.

 La Evaluación de Riesgos y el plan para el tratamiento de los riesgos de cada Institución se realizarán en un plazo de cinco (5) meses y la actualización o implementación de los controles del Esquema Gubernamental de Seguridad de la Información (EGSI) se realizarán en un plazo siete (7) meses.

La actualización o implementación, se realizará en cada institución de acuerdo al ámbito de acción, estructura orgánica, recursos y nivel de madurez en gestión de Seguridad de la Información.

Artículo 5

La máxima autoridad designará al interior de su Institución, un Comité de Seguridad de la Información (CSI), que estará integrado por los responsables de las siguientes áreas o quienes hagan sus veces: Talento Humano, Administrativa, Planificación y Gestión Estratégica, Comunicación Social, Tecnologías de la Información, Unidades Agregadores de Valor y el Área Jurídica participará como asesor.

El Comité de Seguridad de la Información tiene como objetivo, garantizar y facilitar la implementación de las iniciativas de seguridad de la información en la institución.

Los Comités en la primera convocatoria definirán su agenda y su reglamento interno.

Artículo 6

El Comité de Seguridad de la Información, tendrá las siguientes responsabilidades:

a) Gestionar la aprobación de la política y normas institucional es en materia de seguridad de la información, por parte de la máxima autoridad de la Institución.

b) Realizar el seguimiento de los cambios significativos de los riesgos que afectan a los recursos de información frente a las amenazas más importantes.

c) Tomar conocimiento y supervisar la investigación y monitoreo de los incidentes relativos a la seguridad de la información, con nivel de impacto alto.

d) Coordinar la implementación de controles específicos de seguridad de la información para nuevos sistemas o servicios, en base al EGSI.

e) Promover la difusión de la seguridad de la información dentro de la institución.

f) Coordinar el proceso de gestión de la continuidad de la operación de los servicios y sistemas de información de la institución frente a incidentes de seguridad imprevistos.

g) El comité deberá convocarse bimensualmente o cuando las circunstancias lo ameriten, se deberá llevar registros y actas de las reuniones.

h) Informar a la máxima autoridad los avances de la implementación del Esquema Gubernamental de Seguridad de la Información (EGSI).

i) Reportar a la máxima autoridad las alertas que impidan la implementación del Esquema Gubernamental de Seguridad de la Información (EGSI).

j) Recomendar a la máxima autoridad mecanismos que viabilicen la implementación del Esquema Gubernamental de Seguridad de la Información (EGSI).

Artículo 7

El Comité de Seguridad de la Información (CSI) designará al interior de su Institución a un funcionario como Oficial de Seguridad de la Información (OSI).

El Oficial de Seguridad debe tener conocimiento en Seguridad de la Información y Gestión de Proyectos, podrá ser si existiere el responsable de la Unidad de Seguridad de la Información, se recomienda que no pertenezca al área de Tecnologías de la Información.

Articulo 8

El Oficial de Seguridad de la Información tendrá las siguientes responsabilidades:

a) Identificar todas las personas o instituciones públicas o privadas, que de alguna forma influyen o impactan en la implementación del EGSI.

b) Generar propuestas para la elaboración de la documentación esencial del Esquema Gubernamental de Seguridad de la Información (EGSI).

c) Asesorar a los funcionarios en la ejecución del Estudio de Gestión de Riesgos de Seguridad de la Información en las diferentes áreas.

d) Elaborar el Plan de concienciación en Seguridad de la Información basado en el Esquema Gubernamental de Seguridad de la Información (EGSI).

e) Elaborar un plan de seguimiento y control de la implementación de las medidas de mejora o acciones correctivas.

f) Coordinar la elaboración del Plan de Continuidad de Seguridad de Ja Información.

g) Orientar y generar un procedimiento adecuado para el manejo de los incidentes de seguridad de Ja información presentados al interior de la institución.

h) Coordinar la gestión de incidentes de seguridad con nivel de impacto alto a través de otras instituciones gubernamentales.

i) Mantener la documentación de la implementación del EGSI debidamente organizada.

j) Verificar el cumplimiento de las normas, procedimientos y controles de seguridad institucionales establecidos.

k) Informar al Comité de Seguridad de la Información. el avance de la implementación del Esquema Gubernamental de Seguridad de la Información (EGSI), así como las alertas que impidan su implementación.

l) Previa la terminación de sus funciones el Oficial de Seguridad realizará la transferencia de la documentación e información de la que fue responsable al nuevo Oficial de Seguridad, en caso de ausencia, al Comité de Seguridad de la Información.

DISPOSICIONES GENERALES

PRIMERA

Se designa al Subsecretario de Estado – Gobierno Electrónico o su delegado, para que en representación del Ministro de Telecomunicaciones y de la Sociedad de Ja Información, pueda emitir oficios, comunicaciones y cualquier otro documento que permita la implementación, control y seguimiento del Esquema Gubernamental de Seguridad de Ja Información- EGSI.

SEGUNDA

El Ministerio de Telecomunicaciones y de la Sociedad de la Información, a través de la Subsecretaría de Estado – Gobierno Electrónico, una vez finalizado el plazo fijado para la implementación, realizará la evaluación del cumplimiento del EGSI basado en los criterios establecidos en el Plan de Evaluación que para el efecto se elabore.

Durante el proceso de implementación del EGSI, las instituciones reportarán el avance mediante el Sistema de Gestión por Resultados (GPR) u otras herramientas que se implemente para el efecto.

TERCERA

El Ministerio de Telecomunicaciones y de la Sociedad de la Información, a través de la Subsecretaría de Estado – Gobierno Electrónico, deberá elaborar hasta el 31 de enero de cada año un “Plan de Evaluación” una vez finalizado el plazo de implementación del EGSI, que será socializado a las Instituciones de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva.

CUARTA

En caso de no ser posible la implementación de controles establecidos en el EGSl, deberá ser justificado técnicamente y comunicado a la Subsecretaria de Estado – Gobierno Electrónico, del Ministerio de Telecomunicaciones y de la Sociedad de la Información, para su análisis y aprobación.

QUINTA

Los Oficiales de Seguridad de la Información de las Instituciones de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva, actuarán como contrapartes del Ministerio de Telecomunicaciones y de la Sociedad de la Información en la actualización e implementación del EGSI, quienes reportarán a través del sistema Gobierno por Resultados (GPR).

SEXTA

Las instituciones deberán remitir hasta el 31 de enero de cada año un “informe de cumplimiento de la Gestión de Riesgos” debidamente suscrito por la máxima autoridad, a la Subsecretaria de Estado – Gobierno Electrónico del Ministerio de Telecomunicaciones y de la Sociedad de la Información.

SÉPTIMA

Es responsabilidad de la máxima autoridad de cada institución gestionar la implementación de esta normativa asignando los recursos necesarios.

DISPOSICIONES TRANSITORIAS

PRIMERA

La designación de Oficial de Seguridad de la Información deberá ser comunicada al Subsecretario de Estado Gobierno Electrónico o su delegado, del Ministerio de Telecomunicaciones y de la Sociedad de la Información dentro del plazo de treinta (30) días posteriores a la publicación del presente Acuerdo Ministerial en el Registro Oficial.

En el caso de cambio de Oficial de Seguridad de la Información, deberá comunicarse de forma inmediata a la misma autoridad.

SEGUNDA

Para efectivizar el control y seguimiento del EGSI el Subsecretario de Estado – Gobierno Electrónico o su delegado, del Ministerio de Telecomunicaciones y de la Sociedad de la Información en un plazo de sesenta (60) días desde la publicación del presente Acuerdo Ministerial en el Registro Oficial, creará indicadores de gestión e implementación del Esquema Gubernamental de Seguridad de la Información EGSI-, en el sistema Gobierno por Resultados (GPR).

TERCERA

El Subsecretario de Estado – Gobierno Electrónico o su delegado, del Ministerio de Telecomunicaciones y de la Sociedad de la Información, en un plazo de sesenta (60) días a partir de la publicación del presente Acuerdo Ministerial en el Registro Oficial, emitirá el formato en el cual las instituciones presentarán el “Informe de cumplimiento de la Gestión de Riesgos”.

CUARTA

El Subsecretario de Estado – Gobierno Electrónico o su delegado, del Ministerio de Telecomunicaciones y de la Sociedad de la Información, en un plazo de noventa (90) días a partir de la publicación del presente Acuerdo Ministerial en el Registro Oficial, emitirá los lineamientos para el seguimiento y control de la implementación del Esquema Gubernamental de Seguridad de la Información -EGSI-.

DISPOSICIÓN DEROGATORIA ÚNICA

Deróguese el Acuerdo Ministerial nº 166, publicado en el Registro Oficial Suplemento nº 88 de 25 de septiembre de 2013 y los artículos 11, 12, 13 y 15 del Acuerdo Ministerial nº 1606 publicado en Registro Oficial 776 de 15 de junio del 201 6.

El presente Acuerdo Ministerial entrará en vigencia a partir de su publicación en el Registro Oficial.

Dado en el Distrito Metropolitano de Quito, a 20 de septiembre de 2019.

Lcdo.  Andrés Michelena Ayala. MINISTRO DE TELECOMUNICACIONES Y DE LA SOCIEDAD DE LA INFORMACIÓN.

ANEXO.- ESQUEMA GUBERNAMENTAL DE SEGURIDAD DE LA INFORMACION  (EGSI)

Versión 2.0

“El Sistema de Gestión de Seguridad de la Información de las Instituciones Públicas de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva -APCID-“

INTRODUCCIÓN

Los avances de las Tecnologías de la Información y Comunicación (TIC) han ocasionado que los gobiernos otorguen mayor atención a la protección de sus activos de información con el fin de generar confianza en la ciudadanía, en sus propias instituciones y minimizar riesgos derivados de vulnerabilidades y amenazas informáticas.

El presente documento, denominado Esquema Gubernamental de Seguridad de la Información (EGSI), está basado en las normas técnicas ecuatorianas “/NEN /SO/IEC 27000”, para la Gestión de la Seguridad de la Información y está dirigido a las Instituciones de la Administración Pública Central e Institucional y que depende de la Función Ejecutiva – APCID -.

El EGSI establece un conjunto de recomendaciones para la Gestión de la Seguridad de la Información y ejecuta un proceso de mejora continua en las instituciones de la Administración Pública. El EGSI no reemplaza a las normas técnicas ecuatorianas INEN ISO/IEC 27000.

La implementación del EGSI procura incrementar la seguridad de la información en las instituciones públicas, así como alcanzar la confianza de los ciudadanos en la Administración Pública.

“El Esquema Gubernamental de Seguridad de la información preserva la confidencialidad, integridad y disponibilidad de la información mediante la aplicación de un proceso de gestión de riesgos de seguridad de la Información y la selección de controles para el tratamiento de los riesgos identificados”

GUÍA PARA LA IMPLEMENTACIÓN DEL ESQUEMA GUBERNAMENTAL DE SEGURIDAD DE LA INFORMACIÓN (NTE INEN ISO/IEC 27001 :2017)

INTRODUCCIÓN

Esta guía se ha preparado para proporcionar los requisitos para establecer, implementar y mantener el mejoramiento continuo del Esquema Gubernamental de Seguridad de la Información, que pretende ser el Sistema de Gestión de Seguridad en las instituciones Públicas de la APCID.

El establecimiento y la implementación del Esquema Gubernamental de Seguridad de la Información, están influenciados por las necesidades y objetivos de la institución, los requisitos de seguridad, los procesos utilizados, el tamaño y estructura de la institución.

El Esquema Gubernamental de Seguridad de la información preserva la confidencialidad, integridad y disponibilidad de la información mediante la aplicación de un proceso de gestión de riesgos de seguridad de la información y la selección de controles para el tratamiento de los riesgos identificados.

OBJETIVO

Brindar los primeros lineamientos para que las instituciones de la APCID inicien con la implementación del Esquema Gubernamental de Seguridad de la Información.

ESTRUCTURA ORGANIZACI0NAL DE SEGURIDAD DE LA INFORMACIÓN EN LAS INSTITUCIONES DE LA APCID

La asignación de responsabilidades se definió en los artículos 5, 6, 7 y 8 del acuerdo ministerial, sin embargo, en esta guía se esclarece la estructura organizacional en materia seguridad de la información en las instituciones públicas de la APCID. A continuación, se presenta las 2 figuras o roles que son base para el trabajo en seguridad de la información, estableciendo las responsabilidades que cada uno debería tener.

Queda abierto el realizar ampliaciones en cada institución, a las responsabilidades definidas, de manera que se adapte a cada realidad particular y se cumpla con la implementación del EGSI.

Oficial de Seguridad de la Información (OSI)

El Comité de Seguridad de la Información (CSI) designará al interior de su Institución a un funcionario como Oficial de Seguridad de la Información (OSI).

El Oficial de Seguridad debe tener conocimiento en Seguridad de la Información y Gestión de Proyectos, podrá ser si existiere el responsable de la Unidad de Seguridad de la Información, se recomienda que no pertenezca al área de Tecnologías de la Información.

El Oficial de Segundad de la Información, será el responsable de coordinar las acciones del Comité de Seguridad de la Información y de impulsar la implementación y cumplimiento del Esquema Gubernamental de Seguridad de la Información. Es recomendable que el oficial de Seguridad de la Información sea un miembro independiente de las áreas de tecnología o sistemas, puesto que deberá mantener su independencia para observar las necesidades de seguridad entre la estrategia de la institución y tecnología.

Es importante que este funcionario cuente con la aceptación y apoyo de todas las áreas de la institución, es por esto que a la hora de elegir al funcionario que lleve adelante este rol es necesario que sea elegido en consenso.

Cualidades como: liderazgo, capacidad para lograr acuerdos, aceptación de sus pares, poder de gestión: son fundamentales para llevar con éxito la tarea de Oficial de Seguridad de la Información -OSI-.

Dentro de sus principales responsabilidades se encuentra:

a) Identificar todas las personas o instituciones públicas o privadas, que de alguna forma influyen o impactan en la implementación del EGSI:

• Identificar convenientemente las partes interesadas relacionadas con el negocio y en especial con la seguridad de la información.

• Identificar los requisitos / necesidades de las partes interesadas.

• Identificar   los   canales   de   comunicación con las partes interesadas especialmente con las autoridades y grupos de interés especiales.

• Ejercer una labor de coordinación con las tareas y medios de protección de datos personales.

b) Generar propuestas para la elaboración de la documentación esencial del Esquema Gubernamental de Seguridad de la Información (EGSI):

• Política de Seguridad de la información

• Política de control de la Documentación

• Política de control de accesos

• Uso aceptable de /os activos

• Evaluación de riesgos

• Metodología de tratamiento de riesgos

• Declaración de aplicabilidad

• Plan de tratamiento de riesgos

• Política de revisión y actualización de la documentación

e) Asesorar a los funcionarios en la ejecución del Estudio de Gestión de Riesgos de Seguridad de la Información en las diferentes áreas:

• Formación interna a los funcionarios propietarios de los activos de información, para que colaboren en la realización de la evaluación de riesgos

• Coordinar el proceso de evaluación del riesgo.

• Proponer la selección de controles para el tratamiento del riesgo.

• Proponer plazos de aplicación para los controles.

d) Elaborar el Plan de concienciación en Seguridad de la Información basado en el Esquema Gubernamental de Seguridad de la Información (EGSI):

• Preparar el plan de formación y concienciación para la seguridad de la información y el cumplimiento del EGSI.

• Realizar actividades contínuas relacionadas con la concienciación.

• Planificar charlas de Seguridad de Información para nuevos funcionarios.

• Plan de medidas disciplinarias para violaciones a la seguridad de la Información.

e) Elaborar un plan de seguimiento y control de la implementación de las medidas de mejora o acciones correctivas:

• Plan de control de implementación de las medidas de me1ora o acciones correctivas.

• Control de la efectividad de las medidas adoptadas

f) Coordinar la elaboración del Plan de Continuidad de Seguridad de la Información:

• Coordinar la elaboración de un plan de continuidad de seguridad de la información.

• Coordinar la revisión del plan con ejercicios y pruebas.

• Verificar los planes de recuperación después de incidentes.

g) Orientar y generar un procedimiento adecuado para el manejo de los incidentes de seguridad de la información detectados o reportados.

h) Coordinar la gestión de incidentes de seguridad con nivel de criticidad alto a través de otras instituciones gubernamentales.

i) Mantener la documentación de la implementación del EGSI debidamente organizada.

j) Verificar el cumplimiento de las normas, procedimientos y controles de seguridad institucionales establecidos.

k) Informar al Comité de Seguridad de la Información, el avance de la implementación del Esquema Gubernamental de Seguridad de la Información (EGSI), así como las alertas que impidan su implementación:

• Plan de comunicación de los beneficios de la Seguridad de la Información

• Proponer objetivos de Seguridad de la Información

• Informe de resultados sobre indicadores medibles

• Propuestas de mejoras en la Seguridad de la Información

• Evaluación de recursos necesarios para la Seguridad de la Información

l) Previa la terminación de sus funciones el Oficial de Seguridad realizará la transferencia de la documentación e información de la que fue responsable al nuevo Oficial de Seguridad, en caso de ausencia, al Comité de Seguridad de la Información.

Comité de Seguridad de la Información (CSI)

El Comité de Seguridad de la Información (CSI), estará integrado por los responsables de las siguientes áreas o quienes haga sus veces: Talento Humano, Administrativa, Planificación y Gestión Estratégica, Comunicación Social, Tecnologías de la Información, Unidades Agregadores de Valor y el Área Jurídica participará como asesor.

Este comité tendrá reuniones bimensualmente, de manera recomendada durante el transcurso del primer año de implementación, desde la emisión del acuerdo ministerial.

Es imprescindible que desde las primeras reuniones del comité, puedan estar presentes todos los lideres/responsables de las áreas, con el fin  de estimular la aprobación de políticas y normativas en relación a la Seguridad de la Información en cada institución: en las siguientes reuniones el enfoque puede orientarse a la planificación estratégica y gestión de aspectos vinculados a la seguridad de la información, por lo que se podría delegar la participación a los representantes de las respectivas áreas involucradas.

El Comité tendrá como principales responsabilidades:

a) Gestionar la aprobación de la política y normas institucionales en materia de seguridad de la información, por parte de la máxima autoridad de la Institución.

b) Realizar el seguimiento de los cambios significativos de los riesgos que afectan a los recursos de información frente a las amenazas más importantes.

c) Tomar conocimiento y supervisar la investigación y mon1toreo de los incidentes relativos a la seguridad de la información, con nivel de impacto alto.

d) Coordinar la implementación de controles específicas de seguridad de la información para nuevos sistemas o servicios, en base al EGSL

e) Promover la difusión de la seguridad de la información dentro de la institución.

f) Coordinar el proceso de gestión de la continuidad de la operación de los servicios y sistemas de información de la institución frente a incidentes de seguridad imprevistos.

g) El comité deberá convocarse trimestralmente o cuando las circunstancias lo ameriten. se deberá llevar registros y actas de las reuniones.

h) Informar a la máxima autoridad los avances de la implementación del Esquema Gubernamental de Seguridad de la Información (EGSI).

i) Reportar a la máxima autoridad las alertas que impidan la implementación del Esquema Gubernamental de Seguridad de la Información (EGSI).

J) Recomendar a la máxima autoridad mecanismos que viabilicen la implementación del Esquema Gubernamental de Seguridad de la Información (EGSI).

Para lograr el objetivo planteado con la Implementación del Esquema Gubernamental de Seguridad de la Información – EGSI -, es decir que la implementación sea orientada como un Sistema de Gestión de Seguridad de la Información (SGSI), es primordial conocer los principios, beneficios, modelo, entre otros aspectos de un SGSI.

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

El Sistema de Gestión de Seguridad de la Información es el elemento más importante de la norma ISO 27001, que unifica los criterios para la evaluación de los riesgos asociados al manejo de la información institucional.

PRINCIPIOS

El Sistema de Gestión de Seguridad de la Información tiene como objetivo preservar la confidencialidad, integridad y disponibilidad de la información

[…]

Figura nº 1 PRINCIPIOS DE LA S.I , Fuente: https:lnfosegur.wordpress.comtag/disponibilidad/

• Confidencialidad: La información solo tiene que ser accesible o divulgada a aquellos que están autorizados.

• Integridad: La información debe permanecer correcta (integridad de datos) y como el emisor la originó (integridad de fuente) sin manipulaciones por terceros.

• Disponibilidad: La información debe estar siempre accesible para aquellos que estén autorizados.

BENEFICIOS

Entre los beneficios relevantes de un SGSI podemos citar los siguientes:

•             Establece una metodología de Gestión de la Seguridad estructurada y clara.

•             Reduce el riesgo de pérdida, robo o integridad de la información sensible.

•             Los riesgos y los controles son continuamente revisados.

•             Se garantiza la confianza de los usuarios en los servicios institucionales.

•             Facilita la integración con otros sistemas de gestión.

•             Se garantiza la continuidad de negocio tras un incidente grave.

•             Cumple con la legislación vigente sobre información personal, propiedad intelectual y otras.

•             La imagen de la institución mejora.

•             Aumenta la confianza y las reglas claras para los miembros de la institución.

•             Reduce los costes y la mejora de los procesos y el servicio.

•             Se incrementa la motivación y la satisfacción del personal.

•             Aumenta la seguridad en base la gestión de procesos en lugar de una compra sistemática de productos y tecnologías.

CICLO DE VIDA (modelo POCA)

Es recomendable que los sistemas de gestión sean desarrollados bajo la metodología de la “mejora continua” o ciclo de Deming, conocido como círculo POCA, del inglés Plan-Do-Check-Act.

[…]

Figura nº 2 MODELO POCA, Fuente:  https://www jacquelinebetancourt.com/single­ post/2019/03/04/Mejora-Continua-Excelencia-a-nuestro-alcance

La relación que existe entre el modelo POCA Y La ISO 27001 :2013 se presenta a continuación:

 […]

Figura nº 3, ESTRUCTURA PDCA·IS027001, Fuente: elaboración propia

PROCESO PDCA ASOCIADO AL ESTANDAR INTERNACIONAL ISO 27001

[…]

Figura nº 4, PROCESO PDCA-18027001, Fuente: http://www.iso27000.es/sgsi.html

“La adecuada Gestión de los Riesgos en Seguridad de la Información, conllevará a una efectiva implantación de un Sistema de Gestión de Seguridad de la Información.

Sólo una vez identificado los riesgos existentes, permitirá aplicar los controles necesarios para su tratamiento”

GUÍA PARA LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN

(NTE-INEN ISO/EC 27005,2008 & MAGERIT)

INTRODUCCIÓN

La revolución digital ha generado que las organizaciones a nivel mundial tomen mayor atención a la información, actor principal de este proceso de cambio. Este proceso ha permitido establecer nuevas alianzas y acortar distancias entre naciones, donde el internet cumple un papel fundamental en la comunicación

En términos de gestión de riesgos de seguridad de la información, el activo a proteger es la información, tanto de información digital, contenida en los sistemas de información como aquella contenida en cualquier otro medio como por ejemplo el papel. Debemos tener presente que la gestión debe ocuparse de todo el ciclo de vida de la información.

Es necesario un enfoque sistemático para la gestión del riesgo en la seguridad de la información para identificar las necesidades de la organización con respecto a los requisitos de seguridad de la información y para crear un eficaz sistema de gestión de la seguridad de la información – SGSI -.

Este enfoque debe ser adecuado para el entorno de la institución y, en particular, debería cumplir los lineamientos de toda la gestión del riesgo de la institución.

Los esfuerzos de seguridad deben abordar los riesgos de una manera eficaz y oportuna donde y cuando sean necesarios. La gestión del riesgo de la seguridad de la información debe ser una parte integral de todas las actividades de la gestión de la seguridad de la información y se deben aplicar tanto a la implementación como al funcionamiento continuo de un SGSI.

La gestión del riesgo de la seguridad de la información debe ser un proceso continuo. Tal proceso debe establecer el contexto, evaluar los riesgos, tratar los riesgos utilizando un plan de tratamiento para implementar las recomendaciones y decisiones.

“La gestión del nesgo analiza lo que puede suceder y cuáles pueden ser las posibles consecuencias, antes de decidir lo que se debe hacer y cuando hacerlo, con el fin de reducir el riesgo hasta un nivel aceptable'”.

CONCEPTOS  BÁSICOS

La información es el activo principal pero también debemos considerar: infraestructura informática, equipos auxiliares, redes de comunicaciones, instalaciones y personas.

Cuando hablamos de seguridad de la información hablamos de protegerla de riesgos que puedan afectar a una o varias de sus tres principales propiedades:

•             Confidencialidad: La información solo tiene que ser accesible o divulgada a aquellos que están autorizados.

•             Integridad La información debe permanecer correcta (integridad de datos) y como el emisor la originó (integridad de fuente) sin manipulaciones por terceros.

•             Disponibilidad:  La información debe estar siempre  accesible  para aquellos que estén autorizados.

[…]

Figura nº 1 PRINCIPIOS DE LA S.I., Fuente: ttps://infosegur.wordpress.com/tag/disponibilidad/

Para facilitar el proceso de análisis y valoración de los riesgos es importante entender algunos conceptos básicos:

Riesgo: Posibilidad de que una amenaza concreta pueda explotar una vulnerabilidad para causar una pérdida o daño en un activo de información. Suele considerarse como una combinación de la probabilidad de un evento y sus consecuencias.

Amenaza. causa potencial de un incidente no deseado, que puede resultar en un daño a un sistema, persona u organización.

Vulnerabilidad: Debilidad de un activo o control que puede ser explotada por una o más amenazas.

Impacto: es la consecuencia de la materialización de una amenaza sobre un activo. El costo para la institución de un incidente de la escala que sea, que puede o no ser medido en términos estrictamente financieros (ejem.: pérdida de reputación, implicaciones legales, entre otros).

Riesgo inherente: Es el riesgo existente y propio de cada actividad, sin la ejecución de ningún control.

Riesgo residual: El riesgo que permanece tras el tratamiento del riesgo.

PROCESO PARA LA GESTIÓN DEL RIESGO DE LA SEGURIDAD DELA INFORMACIÓN

El proceso de gestión del riesgo de la seguridad de la información puede ser iterativo para las actividades de valoración del riesgo y/o de tratamiento del riesgo. Un enfoque iterativo para realizar la valoración del riesgo puede incrementar la profundidad y el detalle de la valoración en cada iteración_ El enfoque iterativo suministra un buen equilibrio entre la reducción del tiempo y el esfuerzo requerido para identificar los controles, incluso garantizando que los riesgos de impacto alto se valoren de manera correcta.

Actividades para la gestión del riesgo de la seguridad de la información:

•             Establecimiento del contexto

•             Valoración del riesgo

•             Tratamiento del riesgo

•             Aceptación del riesgo

•             Comunicación del riesgo

•             Monitoreo y revisión del riesgo

Pasos de /as actividades del proceso de gestión del riesgo:

[…]

Figura nº 2 PROCESO DE GESTIÓN DEL RIESGO EN LA SEGURIDAD DE LA INFORMACIÓN,

Fuente: IS027005

ESTABLECIMIENTO DEL CONTEXTO CONSIDERACIONES GENERALES

“Se debe establecer el contexto para la gestión del riesgo de la seguridad de la información, lo cual implica establecer los criterios básicos que son necesarios para la gestión del riesgo de la seguridad de la información: definir el alcance y los límites, establecer una organización adecuada que opere la gestión del riesgo de la seguridad de la información”.

CRITERIOS BÁSICOS

Dependiendo del alcance y los objetivos de la gestión del riesgo, se pueden aplicar diferentes enfoques. El enfoque también podría ser diferente para cada iteración.

Es aconsejable seleccionar o desarrollar un enfoque adecuado para la gestión del riesgo que aborde los criterios básicos tales como: criterios de evaluación del riesgo, criterios de impacto, criterios de aceptación del riesgo, entre otros_

Criterios de identificación del riesgo

Es recomendable considerar los activos de información con el valor de impacto alto para el proceso de evaluación del riesgo.

Criterios de evaluación del riesgo

Es recomendable desarrollar criterios para la evaluación del riesgo con el fin de determinar el riesgo de la seguridad de la información de la institución.

Criterios de impacto

Es recomendable desarrollar criterios de impacto del riesgo y especificarlos en términos del grado de daño o de los costos para la organización, causados por un evento de seguridad de la información.

Criterios de la aceptación del riesgo

Es recomendable desarrollar y especificar criterios de aceptación del riesgo. Estos criterios dependen con frecuencia de las políticas, metas, objetivos de la institución y de las partes interesadas.

Las instituciones pueden definir sus propias escalas para \os niveles de aceptación del riesgo.

ALCANCE Y LÍMITES

Es necesario definir el alcance del proceso de gestión del riesgo de la seguridad de la información, con el fin de garantizar que todos los activos relevantes se toman en consideración en la valoración del riesgo. Además, es necesario identificar los límites para abordar aquellos riesgos que se pueden presentar al establecer estos límites.

Los ejemplos del alcance de la gestión del riesgo pueden ser una aplicación de tecnología de la información, infraestructura de tecnología de la información, un proceso del negocio o una parte definida de la institución

”El alcance y los límites de la gestión del riesgo de la seguridad de la información se relacionan con el alcance y Jos límites del Esquema Gubernamental de Seguridad de la información            – EGSI-“

ORGANIZACIÓN PARA LA GESTIÓN DEL RIESGO DE LA SEGURIDAD DE LA INFORMACIÓN

Se recomienda establecer y mantener la organización y las responsabilidades en el proceso de gestión del riesgo y la seguridad de la información definidas en el acuerdo ministerial.

Esta organización para la gestión del riesgo, debería ser aprobada por la máxima autoridad de cada institución.

VALORACIÓN DEL RIESGO DE LA SEGURIDAD DE LA INFORMACIÓN

“Los riesgos se deberían identificar, describir cuantitativa o cualitativamente y priorizar frente a los criterios de evaluación del riesgo y los objetivos relevantes para la institución”

Un riesgo es una combinación de las consecuencias que se presentarían después de la ocurrencia de un evento indeseado y de su probabilidad de ocurrencia. La valoración del riesgo cuantifica o describe cualitativamente el riesgo y permite a los propietarios de los activos priorizar los riesgos de acuerdo con su gravedad percibida u otros criterios establecidos.

“En este proceso se obtiene toda la información necesaria para conocer, valorar y priorizar los riesgos”

La valoración del riesgo consta de las siguientes actividades:

•             Análisis del riesgo

o             Identificación del riesgo

o             Estimación del riesgo

•             Evaluación del riesgo

ANÁLISIS DEL RIESGO

Identificación del riesgo

Consiste en determinar qué puede provocar pérdidas a la institución. La identificación del riesgo consta de las siguientes actividades:

•             Identificación de los activos

•             Identificación de las amenazas

•             Identificación de vulnerabilidades

•             Identificación de la existencia de controles.

Identificación de los activos

Un activo es todo aquello que tiene valor para la organización y que, por lo tanto, requiere de protección. Para la identificación de los activos se recomienda tener en cuenta que el sistema de información consta de más elementos que sólo hardware y software.

Se debería identificar al propietario de cada activo, para asignarle la responsabilidad y rendición de cuentas sobre éste. El propietario del activo puede no tener derechos de propiedad sobre el activo, pero tiene la responsabilidad de su producción, desarrollo, mantenimiento, uso y seguridad, según corresponda. El propietario  del  activo  con frecuencia es la persona más idónea para determinar el valor que el activo tiene  para la organización

” La identificación de los activos es un punto clave para la identificación de las amenazas, vulnerabilidades, y determinar el nivel de riesgo o exposición de los activos y la selección de controles para mitigarlos”

De este proceso se genera una lista de los activos que van a estar sometidos a gestión del riesgo, y una lista de los procesos del negocio relacionados con los activos y su importancia.

Para realizar la valoración de los activos, es necesario que la institución identifique primero sus activos (con un grado adecuado de detalles). De manera general se pueden diferenciar dos clases de activos:

Los activos primarios:

–              Actividades y procesos del negocio.

–              Información.

Los activos de soporte (de los cuales dependen los elementos primarios del alcance) delodos los tipos:

–              Hardware.

–              Software.

–              Redes.

–              Personal.

–              Ubicación.

–              Estructura de la organización

Ejemplo de identificación de activos

[…]

20Feb/21

Acuerdo Interministerial nº 0001 de 17 de abril de 2018

Acuerdo Interministerial nº 0001 de 17 de abril de 2018, mediante el cual expidieron las directrices para las instituciones de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva, a fin de garantizar el uso eficiente de la infraestructura tecnológica que soportan los servicios entregados a los ciudadanos en las mencionadas instituciones. 

Acuerdo Interministerial nº 0001

Ec. Andrés lván Mideros Mora. SECRETARIO GENERAL DE LA PRESIDENCIA DE LA REPÚBLICA

Lic. Etzon Enrique Romo Torres. SJECRETARIO NACIONAL DE PLANIFICACIÓN Y DESARROLLO

Ing. Guillermo León Santacruz. MINISTRO DE TELECOMUNICACIONES Y DE LA SOCIEDAD DE LA INFORMACIÓN

CONSIDERANDO:

Que, el artículo 154 de la Constitución de la República del Ecuador, confiere a las ministras y · ministros de Estado, además de las atribuciones establecidas en la ley, la rectoría de las políticas públicas del área a su cargo, facultad que se instrumenta a través de la expedición de acuerdos y resoluciones administrativas que requiera su gestión;

Que, el artículo 226 de la Constitución de la República del Ecuador, determina que, es deber de las instituciones del Estado, sus organismos, dependencias, las servidoras o servidores públicos y las personas que actúen en virtud de una potestad estatal, coordinar acciones para el cumplimiento de sus fines y hacer efectivo el goce y ejercicio de los derechos reconocidos en la Constitución

Que, el artículo 227 de la Norma Fundamental, determina que la Administración Pública constituye un servicio a la colectividad que se rige por los principios de eficacia, eficiencia, calidad, jerarquía, desconcentración, descentralización, coordinación, participación, planificación, transparencia y evaluación;

Que, el artículo 313 de la Constitución de la República dispone que, se consideran sectores estratégicos la energía en todas sus formas, las telecomunicaciones, los recursos naturales no renovables, el transporte y la refinación de hidrocarburos, la biodiversidad y el patrimonio genético, el espectro radioeléctrico, el agua, y los demás que determine la ley;

Que, el artículo 315 de la Constitución de la República señala que, el Estado constituirá empresas públicas para la gestión de sectores estratégicos, la prestación de servicios públicos, el aprovechamiento sustentable de recursos naturales o de bienes públicos y el desarrollo de otras actividades económicas;

Que, el artículo 26 del Código Orgánico de Planificación y Finanzas Públicas, determina como atribución de la Secretaría Nacional de Planificación y Desarrollo, dirigir el Sistema Nacional de      Información con el fin de integrar, compatibilizar y consolidar la información relacionada al Sistema Nacional Descentralizado de Planificación Participativa;

Que, conforme el numeral 8 del artículo 2 de la Ley Orgánica del Sistema Nacional de Contratación Pública, se someterán a la normativa específica que para el efecto dicte el Presidente de la República en el reglamento general a la ley, bajo criterios de selectividad, los procedimientos precontractuales de las siguientes contrataciones: 8. Los que celebren el Estado con entidades del sector público, estas entre sí, o aquellas con empresas públicas o empresas cuyo capital suscrito pertenezca, por lo menos en el cincuenta (50%) por ciento a entidades ele derecho público o sus subsidiarias; y las empresas entre sí;

Que, los artículos 98 y 99 del Reglamento General a la Ley Orgánica del Sistema Nacional de Contratación Pública, establecen el procedimiento para contrataciones entre entidades públicas o sus subsidiarias;

Que, mediante Decreto Ejecutivo nº 8 de 13 de agosto del 2009, publicado en el Registro Oficial nº 10 de 24 de agosto del mismo año, se creó el Ministerio de Telecomunicaciones y de la Sociedad de la Información, como órgano rector del desarrollo de las tecnologías de la información y comunicación;

Que, mediante Decreto Ejecutivo 1384, de 13 de diciembre de 2012, publicado en el Suplemento del Registro Oficial nº 860, de 02 de enero de 2013, la Presidencia de la República dispuso el desarrollo  de  la  interoperabilidad  gubernamental  de todas  las  entidades  de  la Administración Central, dependiente e institucional para compartir e intercambiar entre ellas, por medio de las tecnologías de la información y comunicación, datos e información electrónicos que son necesarios en la prestación de los trámites y servicios ciudadanos que prestan las entidades, así como en la gestión interna e interinstitucional;

Que, mediante Decreto Ejecutivo nº 1515, de 15 de mayo de 2013, publicado en el Suplemento del Registro Oficial nº 5, de 31 de mayo de 2013, se expidieron las Disposiciones de Contratación para la Adquisición y Arrendamiento, de Bienes y la Prestación de Servicios, Relacionadas con el Cumplimiento del Principio de Vigencia Tecnológica;

Que,   mediante  el  numeral   1 del  artículo  2 del  Decreto  Ejecutivo 005 de 24  de mayo  de 2017, se transfirió  a la  Secretaría General  de la  Presidencia  de la República  varias  de las atribuciones  que  le correspondían  a la  Secretaría  Nacional  de  la Administración  Pública,  sobre todo  aquellas  previstas en los artículos 13  y  15 del Estatuto del  Régimen Jurídico y   Administrativo de la Función Ejecutiva, entre las que se encuentra la de emitir políticas  generales para la efectiva gestión de la Administración Pública y expedir, dentro del  ámbito  de sus competencias, acuerdos, resoluciones, órdenes y disposiciones conforme a la normativa  vigente;

Que, el numeral 3 del artículo 2 del Decreto Ejecutivo 005 de 24 de mayo de 2017, transfirió al Ministerio de Telecomunicaciones y de la Sociedad de la Información varias de las atribuciones que le correspondían a la Secretaría Nacional de la Administración Pública, previstas en los artículos 13 y 15 del Estatuto del Régimen Jurídico y Administrativo de la Función Ejecutiva, entre estas, la de gestionar la política y directrices emitidas para la implementación del gobierno electrónico;

Que, el numeral 2 del artículo 2 del Decreto Ejecutivo 005 de 24 de mayo de 2017, transfirió a la Secretaría Nacional  de Planificación y Desarrollo varias de las atribuciones que le correspondían a la Secretaría Nacional de la Administración Pública, respecto de aquellas previstas en los artículos 13 y 15 del Estatuto del Régimen Jurídico y Administrativo de la Función Ejecutiva, entre estas, la de emitir políticas generales para la innovación y reorganización  institucional de la Administración Pública Central, Institucional y otras entidades de dependan de la Función Ejecutiva;

Que, mediante Acuerdo Ministerial nº 141, de 21 de abril de 2011, publicado en el Registro Oficial nº 459, de 31 de mayo de 2011, el entonces Ministro de Telecomunicaciones y Sociedad de la Información dispuso que, aquellas entidades del sector público, que requieran servicios de telecomunicaciones, realicen sus contrataciones con empresas públicas que brinden dichos servicios;

Que, mediante Acuerdo Ministerial 166, de 19 de septiembre de 2013, publicado en el Suplemento del Registro Oficial nº 88, de 25 de septiembre de 2013, la Secretaría Nacional de la Administración Pública, dispuso a las entidades de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva el uso obligatorio de las Normas Técnicas Ecuatorianas NTEINEN-ISO/IEC 27000 para la Gestión de Seguridad de la Información;

Que, mediante Oficio nº SNAP-SNADP-2016-000169-0 del 5 de abril de 2016, la Secretaría Nacional de la Administración Pública, dispuso a las entidades del sector público, el cumplimiento y adopción de medidas de eficiencia en el uso de recursos;

Que, mediante Decreto Ejecutivo nº 1425, publicado en el Registro Oficial Suplemento 5 de 1 de junio de 2017, señala que el Ministerio de Telecomunicaciones y Sociedad de la Información, será el ente regulador en materia de Gobierno Electrónico para las entidades que conforman el sector público;

Que, mediante Decreto Ejecutivo nº 163, publicado en el Registro Oficial Suplemento 97 de 11 de Octubre del 2017, dispuso que todo programa o proyecto de gobierno electrónico que corresponda a las entidades de la Función Ejecutiva deberá ser aprobado por el Ministerio de Telecomunicaciones y Sociedad de la Información, en forma previa a la priorización realizada por la SENPLADES y demás entidades competentes;

Que, mediante Acuerdo nº SNPD-007-201 8, publicado en la Edición Especial del Registro Oficial nº 311 de 18 de enero de 2018, la Secretaría Nacional de Planificación y Desarrollo, expidió Ja Norma técnica para la Transferencia de Datos e Información al Sistema Nacional de Información;

Que, mediante Decreto Ejecutivo nº 250 de 22 de diciembre del 2017, publicado en el Suplemento del Registro Oficial nº 158 de 11 de enero del 2018, se designó al Ec. Andrés Iván Mideros Mora como Secretario General de la Presidencia de la República;

Que, mediante Decreto Ejecutivo nº 250, suscrito el 22 de diciembre de 2017, publicado en el Registro Oficial nº 158 de 11 de enero de 2018, se designó al señor Etzon Romo Torres como Secretario Nacional de Planificación y Desarrollo;

Que, mediante Decreto Ejecutivo nº 8 de 24 de mayo del 2018, publicado en el Segundo Suplemento del Registro Oficial nº 16 de junio de 2017, se designó al Ing. Guillermo Hernando León Santacruz como Ministro de Telecomunicaciones y de la Sociedad de la Información;

Que, de acuerdo a los resultados de la encuesta realizada en el mes de agosto del año 2017 por la Secretaría Nacional de Planificación y Desarrollo, sobre la situación de la infraestructura tecnológica que soporta los servicios entregados a los ciudadanos en las instituciones de la Administración Pública Central y Dependiente de la Función Ejecutiva (APCID), se evidenció que existe un alto porcentaje de la infraestructura que está llegando a la pérdida de su vigencia tecnológica y/o obsolescencia, o que operan sin las garantías técnicas y soportes respectivos;

Que, es necesario garantizar el uso eficiente de la infraestructura tecnológica que soporta los servicios entregados a los ciudadanos en las instituciones de la Administración Pública Central, Institucional y que depende de la Función Ejecutiva (APCID), verificando su vigencia tecnológica; y,

En ejercicio de las atribuciones que les confiere el artículo 154 de la Constitución de la República del Ecuador; y, el artículo 2 del Decreto Ejecutivo 005 de 24 de mayo de 2017,

ACUERDAN:

Artículo 1

Disponer a todas las instituciones de la Administración Pública Central, Institucional y que depende de la Función Ejecutiva el cumplimiento de las directrices contenidas en este Acuerdo, en concordancia con la normativa legal y reglamentaria vigente.

Artículo 2. Procesos de contratación relacionados con infraestructura tecnológica.

Con la finalidad de precautelar la continuidad y disponibilidad de la información para los procesos de planificación nacional, las entidades, instituciones y organismos de la Administración Pública Central, Institucional y que depende  de la Función Ejecutiva, previo al proceso de contratación pública de la infraestructura deberán considerar los lineamientos  de  vigencia  tecnológica establecidos para el efecto, de manera especial, las contenidas en el Decreto Ejecutivo nº 1515, de 15 de mayo de 2013 , publicado en el Suplemento del Registro Oficial nº 5, de 31 de mayo de 2013.

Artículo 3. Procesos de contratación de tecnologías de información y comunicación. 

Las entidades de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva, previo al proceso de contratación pública de tecnologías de información y comunicación relacionados con gobierno electrónico, deberán contar con la aprobación del Ministerio de Telecomunicaciones y de la Sociedad de la Información; y, para dar cumplimiento a esta disposición, el Servicio Nacional de Contratación Pública exigirá dicha aprobación e implementará los controles necesarios.

Artículo 4. Ejecución contractual de procesos de tecnologías de información y comunicación. Con el fin de verificar el cumplimiento del alcance aprobado por el Ministerio de Telecomunicaciones y de la Sociedad de la Información, las entidades de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva, deberán informar a este ministerio, sobre la ejecución contractual de estos procesos, cuando esta entidad lo solicite.

Artículo 5. Servicios de telecomunicaciones. 

Las  instituciones  y  organismos de la Administración Pública Central, Institucional y que depende de la Función Ejecutiva, que requieran la contratación de servicios de telecomunicaciones tales como: telefonía fija, servicio móvil avanzado, enlaces de datos; servicios de valor agregado como el servicio de internet  y  otros servicios vinculados con este ámbito como: servicios cloud y  housing, realizarán dicha contratación, con una empresa pública de telecomunicaciones, aplicando lo establecido en la Ley Orgánica del Sistema Nacional de Contratación Pública y su reglamento general; así como en cumplimiento de Jo dispuesto en del Acuerdo Ministerial n 141, de 21 de abril de 2011, publicado en el Registro Oficial nº 459, de 31 de mayo de 2011.

Artículo 6. Pérdida de vigencia tecnológica u obsolescencia.

Las instituciones que posean sistemas de información operando en infraestructura que han perdido vigencia tecnológica y/o estén llegando a su obsolescencia, deberán ser transferidos a los servicios del Centro Nacional de Datos establecido por el ente rector de las telecomunicaciones para garantizar la continuidad y disponibilidad de información, en adopción de medidas de eficiencia en el uso de recursos, conforme lo requerido en el Oficio nº SNAP-SNADP-2016-000169-0 del 5 de abril de 2016.

Artículo 7. Información para la planificación.

Las entidades, instituciones y organismos de la Administración Pública Central, Institucional y que depende de la Función Ejecutiva, para el intercambio y transferencia de información para la planificación, deberán utilizar las normas y directrices establecidas en la Norma Técnica para la Transferencia de Datos e Información al Sistema Nacional de Información, emitida por la Secretaría Nacional de Planificación y Desarrollo y mediante Acuerdo nº SNPD-007-2018,  publicado el 18 de enero de 2018.

Artículo 8. Procesos de interoperabilidad.

Para los casos que corresponda la aplicación de procesos de interoperabilidad gubernamental se deberá aplicar la norma vigente, de manera especial las contenidas en el Decreto Ejecutivo 1384, de 13 de diciembre de 2012, publicado en el Suplemento del Registro Oficial nº 860, de 02 de enero de 2013.

Artículo 9. Canales de comunicación.

Los canales de comunicación de datos que se usarán para el intercambio de información para la planificación nacional deberán formar parte de la Red Nacional Gubernamental establecida por el ente rector de telecomunicaciones. Por lo tanto se dispone a las entidades de la Administración Pública Central y Dependiente de la Función Ejecutiva que aún no forman parte de la Red Nacional Gubernamental, deberán realizar las gestiones necesarias con la empresa pública de telecomunicaciones, con el objeto de que los servicios de datos e internet se consuman a través de la Red Nacional Gubernamental.

Artículo 10. Gestión de seguridad de la información.

Con el fin de aplicar medidas que permitan resguardar y proteger la información, las entidades de la Administración Pública Central y Dependiente de la Función Ejecutiva deberán cumplir el Esquema Gubernamental de Seguridad de Información vigente, de manera especial lo constante en el  Acuerdo Ministerial 166, de 19 de septiembre de 2013, expedido por la Secretaría Nacional  de la Administración  Pública, publicado en el Suplemento del Registro Oficial nº 88, de 25 de septiembre de 2013; o aquella normativa , emitida por el ente rector de las telecomunicaciones.

Artículo 11. De la gestión de datos.

Las entidades del sector público que gestionen la información para la planificación deberán considerar el ciclo de vida de los datos, para lo cual deberán aplicar las normativas y estándares generados por las instituciones rectoras del sistema estadístico y geográfico nacional.

DISPOSICIÓN FINAL

El presente Acuerdo Interministerial, entrará en vigencia a partir de la fecha de suscripción, sin perjuicio de su publicación en el Registro Oficial, la cual estará a cargo de la Secretaría General de la Presidencia de la República.

CÚMPLASE Y COMUNÍQUESE. –

Dado y firmado en el despacho de la Secretaría General de la Presidencia de la República, en la ciudad de San Francisco de Quito Distrito Metropolitano a 17 de abril de 2018.

Fdo. EC. Andrés Iván Mideros Mora. SECRETARIO GENERAL DE LA PRESIDENCIA DE LA REPÚBLICA

Fdo. Lic. Etzon Enrique Romo Torres. SECRETARIO NACIONAL DE PLANIFICACIÓN Y DESARROLLO

Fdo. Ing. Guillermo León Santacruz. MINISTRO DE TELECOMUNICACIONES Y DE LA SOCIEDAD DE LA INFORMACION

Oficio nº PR-DAJ-2018-0013-0

Quito, D.M., 19 de abril de 2018

Asunto: Notificación Acuerdo Interministerial nº 0001 de 12 de abril de 2018

Señora Tecnóloga. Mara Isabel Villalba Vanegas. Asesora de Despacho Ministerial.                                                  MINISTERIO   DE TELECOMUNICACIONES Y DE LA SOCIEDAD DE LA INFORMACIÓN.                    En su Despacho

De mi consideración:

Mediante Acuerdo Interministerial nº 0001 de 12 abril de 2018, suscrito por el Ec. Andrés Iván Mideros Mora, Secretario General de la Presidencia de la República, Lic. Etzon Enrique Romo Torres, Secretario Nacional de Planificación y Desarrollo, e lng. Guillermo León Santacruz, Ministro de Telecomunicaciones y de la Sociedad de la Información, mediante el cual expidieron las Directrices para las instituciones de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva, a fin de garantizar el uso eficiente de la infraestructura tecnológica que soporta los servicios entregados a los ciudadanos en las mencionadas instituciones , verificando su vigencia tecnológica , notifico a usted con el contenido del mencionado documento que entra en vigencia a partir de la fecha de su suscripción, sin perjuicio de su publicación en el Registro Oficial.

Adjunto un ejemplar del Acuerdo Interministerial nº 0001 de 12 de abril de 2018.

Particular que pongo en su conocimiento para los fines pertinentes.

Con sentimientos de distinguida consideración.

Atentamente,

DIOS, PATRIA Y LIBERTAD

Fdo. María José Proaño Navarrete. DIRECTORA DE ASESORÍA JURÍDICA

20Feb/21

Decreto Ejecutivo nº 372, de 19 de abril del 2018

Decreto Ejecutivo nº 372, de 19 de abril del 2018, publicado en el Registro Oficial nº 234, del 4 de mayo de 2018, se declara como política de Estado la mejora  regulatoria y la simplificación administrativa y de trámites a fin de asegurar una adecuada gestión gubernamental , mejorar la calidad de vida de la población, fomentar la competitividad y el emprendimiento, propender a la eficiencia en la economía y garantizar la seguridad jurídica.

Decreto Ejecutivo 372, publicado en Registro Oficial Suplemento 234 de 4 de Mayo de 2018.

Lenín Moreno Garcés. PRESIDENTE CONSTITUCIONAL DE LA REPUBLICA

Considerando:

Que, el artículo 52 de la Constitución de la República establece que las personas tienen derecho a disponer de bienes y servicios de óptima calidad y a elegirlos con libertad, así como una información precisa y no engañosa sobre su contenido y características;

Que, el artículo 53 de la Constitución de la República establece que las empresas, instituciones y organismos que presten servicios públicos deberán incorporar sistemas de medición de satisfacción de las personas usuarias y consumidoras, y poner en práctica sistemas de atención y reparación;

Que, el numeral 25 del artículo 66 de la Constitución de la República reconoce y garantiza a las personas el derecho de acceder a bienes y servicios públicos y privados de calidad, con eficiencia, eficacia y buen trato, así como a recibir información adecuada y veraz sobre su contenido y características;

Que, el artículo 82 de la Constitución, preceptúa que, el derecho a la seguridad jurídica se fundamenta en el respeto a la Constitución y en la existencia de normas jurídicas previas, claras, públicas y aplicadas a las autoridades competentes;

Que, el artículo 277 de la Constitución, prescribe como deberes generales del Estado para la consecución del buen vivir, entre otros: “1. Garantizar los derechos de las personas, las colectividades y la naturaleza; 4. Producir bienes, crear y mantener infraestructura y proveer servicios públicos; 5. Impulsar el desarrollo de las actividades económicas mediante un orden jurídico e instituciones públicas que las promuevan, fomenten y defiendan mediante el cumplimiento de la Constitución y la ley”;

Que, el artículo 227 de la Constitución de la República determina que la administración pública constituye un servicio a la colectividad que se rige por los principios de eficacia, eficiencia, calidad, jerarquía, desconcentración, descentralización, coordinación, participación, planificación, transparencia y evaluación;

Que, el Objetivo 7 del Plan Nacional de Desarrollo 2017-2021 apunta al incentivo de una sociedad participativa, con un Estado cercano al servicio de la ciudadanía y, plantea como políticas:

7.4 Institucionalizar una administración pública democrática, participativa, incluyente, intercultural y orientada hacia la ciudadanía, basada en un servicio meritocrático profesionalizado que se desempeñe en condiciones dignas;

7.5 Consolidar una gestión estatal eficiente y democrática, que impulse las capacidades ciudadanas e integre las acciones sociales en la administración pública;

7.6 Mejorar la calidad de las regulaciones y mejorar la calidad de las regulaciones y simplificación de trámites para aumentar su efectividad en el bienestar económico y social y,

7.9 Promover la seguridad jurídica y la defensa técnica del Estado;

Que, la disposición transitoria quinta del Código Orgánico Administrativo dispone que en el plazo de dos años contado s a partir de la fecha de su publicación, las entidades u órganos responsables del diseño de procesos dentro de la correspondiente administración pública, pondrán a disposición de la máxima autoridad administrativa, un estudio de reingeniería de los procedimientos administrativos dirigidos a cumplir de manera general a la simplificación de trámites;

Que, mediante Decreto Ejecutivo 252 de 22 de diciembre de 2017, se declaró como política de Estado la atracción y promoción de inversiones;

Que, mediante Decreto Ejecutivo nº 149, publicado en el Suplemento del Registro Oficial nº 146 de 18 de diciembre de 2013, se emitieron disposiciones respecto de la implementación del gobierno electrónico y simplificación de trámites en la Administración Pública; y,

En ejercicio de las facultades y atribuciones que le confieren los numerales 3, 5 y 6 del artículo 147 de la Constitución de la República y los literales a), b) y f) del artículo 11 del Estatuto de Régimen Jurídico Administrativo de la Función Ejecutiva.

Decreta:

Artículo 1

Se declara como política de Estado la mejora regulatoria y la simplificación administrativa y de trámites a fin de asegurar una adecuada gestión gubernamental, mejorar la calidad de vida de la población, fomentar la competitividad y el emprendimiento, propender a la eficiencia en la economía y garantizar la seguridad jurídica.

Artículo 2

Son fines de la mejora regulatoria y la simplificación de administrativa y de trámites los siguientes:

a. Garantizar los derechos, el bien común y mejorar la calidad de vida del ciudadano en sus relaciones con el sector público;

b. Garantizar la seguridad jurídica, mejorar el entorno regulatorio de la Administración Pública y fortalecer la confianza de los ciudadanos frente a la institucionalidad pública y privada;

c. Mejorar el clima de negocios e inversiones, promover la innovación e impulsar la economía popular y solidaria y, el emprendimiento de pequeñas y medianas empresas, reduciendo la imposición de costos y cargas administrativas;

d. Establecer estrategias y acciones que faciliten y mejoren el desarrollo de las actividades económicas mediante políticas que aseguren la calidad regulatoria y la simplificación administrativa y de trámites;

e. Reducir la carga regulatoria y los costos de su cumplimiento a través de análisis de impacto, costo beneficio, decisiones basadas en evidencia y datos, el uso, interconexión e integración de plataformas tecnológicas, así como la participación de actores interesados, entre otros;

f. Fomentar capacidades internas y externas para gestionar los procesos de mejora regulatoria y simplificación administrativa y de trámites;

g. Propender al ahorro fiscal y, eliminar la burocracia y cargas burocráticas innecesarias; y,

h. Agilizar la prestación de servicios públicos y fomentar el uso y convergencia de plataformas tecnológicas.

Artículo 3

Las entidades de la Administración Pública Central, Institucional, y entidades que dependen de la Función Ejecutiva están obligadas a implementar procesos de mejora regulatoria y simplificación administrativa y de trámites, los mismos que deben estar orientados a:

a. Simplificar los procedimientos administrativos y reducir al mínimo indispensable los requisitos y exigencias a los ciudadanos en su relación con la Administración Pública;

b. Suprimir los trámites, requisitos y procedimientos que conlleven costos de transacción y cumplimiento injustificados, innecesarios y redundantes, aquellos que hagan menos eficiente el funcionamiento de la Administración Pública y las actividades de sus destinatarios, así como los que se sujeten exclusivamente a la discrecionalidad de los servidores públicos;

c. Llevar a cabo un levantamiento sistemático y permanente de los trámites y procedimientos administrativos de su institución, así como su actualización;

d. Simplificar los procedimientos para el cumplimiento de los trámites por parte de los ciudadanos; y,

e. Implementar el uso progresivo de herramientas tecnológicas.

La simplificación de trámites debe vincular la evaluación ex ante de las regulaciones, su revisión ex post y su actualización gradual.

Artículo 4

Las entidades de la Administración Pública Central, Institucional, y entidades que dependen de la Función Ejecutiva para proceder con la creación de un nuevo trámite o procedimiento administrativo deberán observar de manera obligatoria lo siguiente:

a. Justificar que la creación del nuevo trámite o requisito administrativo sea indispensable y no genere cargas o costos innecesarios a través de un análisis de costo- beneficio e impacto regulatorio.

b. Todo trámite o carga administrativa debe ser creado por acto normativo, ser publicado en la página web de la institución junto con el análisis técnico y jurídico que lo sustenta, de conformidad con este Decreto y normas técnicas aplicables y, deberá ser notificado a la Secretaría General de la Presidencia de la República.

Para que el nuevo trámite o carga administrativa sea exigible a los administrados, el acto normativo correspondiente deberá ser publicado en el Registro Oficial.

Artículo 5

Las entidades de la Administración Pública Central, Institucional, y entidades que dependen de la Función Ejecutiva, en el ámbito de sus competencias, elaborarán sus respectivos planes institucionales de simplificación administrativa y de trámites de acuerdo a los lineamientos, normativa, instrumentos, mecanismos y herramientas que para el efecto emita la Secretaría General de la Presidencia de la República.

Los planes institucionales de simplificación administrativa y de trámites deben ser elaborados anualmente, y serán aprobados por la Secretaría General de la Presidencia de la República.

Artículo 6

Créase el Comité Interinstitucional de Política Regulatoria y Simplificación de Trámites, como un cuerpo colegiado que tendrá la finalidad de coordinar, fomentar y cooperar en materia de política regulatoria, así como en la eliminación, reducción, optimización, simplificación y automatización administrativa y de trámites en la Administración Pública Central, Institucional, y entidades que dependen de la Función Ejecutiva, además de otras instituciones del sector público o niveles de gobierno.

Artículo 7

El Comité Interinstitucional de Política Regulatoria y Simplificación de Trámites estará integrado por:

a. El titular de la Secretaría General de la Presidencia o su delegado, quien lo presidirá, y tendrá voto dirimente;

b. La máxima autoridad de la entidad rectora en planificación nacional;

c. La máxima autoridad de la entidad rectora del trabajo; y,

d. La máxima autoridad de la entidad rectora en las telecomunicaciones.

El presidente del Comité podrá por iniciativa propia o por pedido de alguno de los miembros del Comité, invitar a otras entidades públicas o privadas para que en el ámbito de sus competencias y de acuerdo a la materia o relevancia de los temas a ser tratados en su seno, participen en lo relativo a materia de política regulatoria y simplificación administrativa y de trámites.

Los delegados deberán tener al menos rango de subsecretarios y la entidad que preside el Comité ejercerá la secretaría del mismo.

Artículo 8

Son atribuciones del Comité Interinstitucional de Política Regulatoria y Simplificación de Trámites, las siguientes:

a. Impulsar planes, proyectos, programas, metodologías interinstitucionales de mejora regulatoria y simplificación administrativa y de trámites, entre otros;

b. Aprobar el Plan Nacional de Política Regulatoria;

c. Aprobar el Plan Nacional de Simplificación de Trámites;

d. Evaluar y dar seguimiento al cumplimiento del el Plan Nacional de Política Regulatoria y el Plan Nacional de Simplificación de Trámites;

e. Coordinar con las entidades de la Función Ejecutiva, el levantamiento sistemático y permanente de los procedimientos y trámites administrativos para identificar aquellos que requieren de supresión y simplificación, así como su actualización;

f. Coordinar con las demás funciones del Estado y niveles de gobierno, el alineamiento de sus regulaciones y procedimientos con los objetivos de la política regulatoria, la simplificación administrativa y de trámites y la aplicación de políticas, metodologías y herramientas desarrolladas para el efecto;

g. Coordinar con el sector privado y la academia la identificación de trámites innecesarios en su relación con los usuarios, así como la progresiva simplificación y digitalización de sus servicios; y,

h. Las demás atribuciones que le sean asignadas por el Presidente de la República.

El Comité deberá presentar anualmente y de manera obligatoria un informe del cumplimiento del Plan de Mejora Regulatoria y Plan de Simplificación de Trámites en el sector público al Presidente de la República.

Artículo 9

La Secretaría General de la Presidencia de la República será el ente rector de la simplificación de trámites y administrativa, y ejercerá las siguientes atribuciones:

1. Establecer la normativa, lineamientos, políticas y directrices metodológicas sobre simplificación administrativa y de trámites en coordinación con la Secretaría Nacional de Planificación y Desarrollo;

2. Dictaminar en formar previa, obligatoria y vinculante sobre la creación de un nuevo trámite o requisito administrativo de acuerdo a la norma técnica que se emita para el efecto;

3. Recomendar formalmente la supresión de trámites o requisitos administrativos, para lo cual la entidad correspondiente tendrá el plazo de treinta días para justificarlos, luego de lo cual se dispondrá su permanencia o baja en un plazo de treinta días adicionales. A falta de respuesta justificada de la entidad en el plazo anteriormente previsto, el trámite o requisito administrativo quedará derogado automáticamente;

4. Coordinar con las instituciones de educación superior, personas jurídicas de Derecho Público y Privado, nacionales e internacionales, actividades de cooperación técnica y transferencia de tecnología, conocimiento y capacitación en materia de simplificación de trámites y simplificación administrativa;

5. Brindar asesoría técnica en materia de simplificación administrativa y de trámites al sector público y privado; y,

6. Convocar a las sesiones del Comité Interinstitucional de Simplificación de Trámites.

Artículo 10

Le corresponde a la Secretaría Nacional de Planificación y Desarrollo ejercer la rectoría y regulación en materia de política regulatoria, y ejercerá las siguientes atribuciones:

a. Establecer la normativa, lineamientos, políticas, y directrices metodológicas sobre política regulatoria en coordinación con la Secretaría General de la Presidencia de la República;

b. Aprobar los planes institucionales de política regulatoria y disponer los mecanismos para el análisis y seguimiento de calidad regulatoria;

c. Emitir informes de pertinencia regulatoria sobre los trámites existentes en la administración pública de acuerdo a la norma técnica que se emita para el efecto;

d. Coordinar con las instituciones de educación superior, personas jurídicas de Derecho Público y Privado, nacionales e internacionales, actividades de cooperación técnica y transferencia de tecnología, conocimiento y capacitación en materia de política regulatoria; y,

e. Desarrollar e implementar metodologías de medición de costos en las que incurren las personas naturales o jurídicas y el Estado, relacionadas con trámites administrativos.

Artículo 11

Le corresponde al Ministerio de Telecomunicaciones y de la Sociedad de la información el ejercicio de las siguientes atribuciones:

a. Facilitar condiciones tecnológicas para que las entidades del sector público aumenten la calidad de conectividad para la atención de los servicios que prestan a la ciudadanía, la generación, interconexión e integración de plataformas de información, la política digital cero papel, y la política de datos abiertos;

b. Implementar, en conjunto con las entidades correspondientes, el proceso de automatización de trámites entre las instituciones del sector público con el fin de digitalizar los servicios, trámites, gestión y procedimientos administrativos;

c. Coordinar con la academia, personas jurídicas de Derecho Público y Privado, nacionales e internacionales, actividades de cooperación técnica y transferencia de tecnología, conocimiento y capacitación;

d. Implementar, regular y administrar el Registro Unico de Trámites y Regulaciones en coordinación la Secretaría General de la Presidencia de la República y la Secretaría Nacional de Planificación y Desarrollo.

Artículo 12

Le corresponde al Ministerio del Trabajo el ejercicio de las siguientes atribuciones:

a. Establecer la metodología para la gestión institucional y herramientas de gestión por procesos y prestación de servicios públicos de la Administración Pública;

b. Recibir propuestas ciudadanas para la mejora de procesos en el sector público;

c. Receptar y tramitar las quejas y denuncias ciudadanas relativas a las disposiciones constantes en la normativa sobre trámites administrativos;

d. Recomendar la mejora y automatización de procesos para el servicio público, simplificación administrativa y de trámites en el sector público, en caso de ser necesario; y,

e. Emitir lineamientos y evaluar la gestión en materia de calidad y excelencia de servicio público de las entidades de la Función Ejecutiva.

Artículo 13

Créase el Registro Nacional Único de Trámites y Regulaciones, con el objeto de generar, registrar, administrar y proveer información oportuna a los ciudadanos, sector público y privado, respecto de los requisitos y de las entidades responsables de cada trámite y regulación. Se creará un subregistro público individualizado y simplificado con los procedimientos y trámites que los emprendedores y empresas deban realizar frente al Estado.

El Ministerio de Telecomunicaciones y de la Sociedad de la Información será la entidad encargada de diseñar y administrar el Registro Nacional Único de Trámites y Regulaciones para la consulta ágil, precisa y oportuna de la ciudadanía, el cuál debe contener información completa y vigente de trámites y regulaciones del Estado.

Las entidades que formen parte del Registro, deberán actualizar la información de manera periódica e informar al Ministerio de Telecomunicaciones y de la Sociedad de la Información sobre cualquier cambio en la información ingresada en el Registro.

Artículo 14

Previo a la remisión de una propuesta de un anteproyecto normativo, la entidad proponente deberá remitir un análisis de impacto regulatorio y de simplificación administrativa y de trámites de conformidad a la normativa que emita la Secretaría General de la Presidencia de la República y la Secretaría Nacional de Planificación y Desarrollo, en el ámbito de sus competencias.

DISPOSICION GENERAL UNICA:

Prohíbase a las órganos de la Administración Pública Central, Institucional, y entidades que dependan de la Función Ejecutiva, exigir documentos o certificados que sean producidos o se encuentren a cargo de las entidades comprendidas dentro de este ámbito para la realización de trámites o gestiones administrativas. Para el cumplimiento de esta disposición se recurrirá a los respectivos portales institucionales, interconexión e interacción de información de registro de datos públicos y acceso a otro tipo de registros de libre acceso a través de internet.

Prohíbase además todo requisito de certificación o declaración ante Notario Público salvo que esté expresamente prescrito en la Ley.

La inobservancia de esta disposición será causal de sanción disciplinaria de conformidad con la Ley Orgánica de Servicio Público.

DISPOSICIONES TRANSITORIAS

PRIMERA

En el plazo de 30 días contados a partir de la expedición del presente Decreto Ejecutivo, la Secretaría Nacional de Planificación y Desarrollo y la Secretaría General de la Presidencia de la República emitirán el acuerdo interministerial que desarrolle la norma técnica para el levantamiento de trámites administrativos.

SEGUNDA

En el plazo máximo de 90 días partir de la emisión del acuerdo interministerial descrito en la disposición precedente, las entidades públicas de la Función Ejecutiva deberán presentar a la Secretaría General de la Presidencia de la República un informe que contenga el levantamiento de sus trámites administrativos, así como sus tiempos, costos administrativos y de personal e ingresos asociados. El informe contendrá la recomendación de la máxima autoridad de la eliminación de los trámites que sean innecesarios y la justificación técnica que sustente la permanencia de aquellos que se consideren indispensables. De los trámites y procedimientos, cuya permanencia sea recomendada, el informe establecerá aquellos que puedan ser gestionados en línea, así como la recomendación de su plazo de implementación.

Vencido este plazo, el Comité Interinstitucional de Política Regulatoria y Simplificación de Trámites, conocerá y validará los informes remitidos y dispondrá la ratificación o derogatoria de los trámites correspondientes en un plazo adicional de 60 días, de conformidad con el procedimiento que se establezca en la norma técnica establecida en la disposición precedente.

TERCERA

En el plazo de 60 días contados a partir de la expedición del presente Decreto Ejecutivo, el Ministerio de Telecomunicaciones y de la Sociedad de la Información establecerá la plataforma informática que contendrá el Registro Único de Trámites y Regulaciones, así como sus correspondientes subregistros. Este plazo incluirá la emisión de la norma técnica que se determina en la disposición subsiguiente.

CUARTA

En el plazo máximo de 60 días contados a partir del establecimiento de la plataforma informática descrita en la disposición precedente, todas las entidades públicas de la Administración Pública Central, Institucional, y entidades que dependen de la Función Ejecutiva, deberán incorporar en la plataforma del Registro Único de Trámites y Regulaciones la información correspondiente a cada uno de los trámites que tienen a su cargo, conjuntamente con sus requisitos y procedimientos, de conformidad a la norma técnica emitida por el Ministerio de Telecomunicaciones y de la Sociedad de la Información.

QUINTA

En el plazo de 90 días contados a partir de expedición del presente Decreto Ejecutivo, las entidades que conforman el Comité de Simplificación de Trámites Interinstitucional, emitirán las normas técnicas para regular el proceso de política regulatoria y simplificación de trámites, de acuerdo con lo establecido en el presente Decreto Ejecutivo.

DISPOSICIONES DEROGATORIAS

PRIMERA

Deróguese los artículos 5, 6, 7, 8, 9 y 10 del Decreto Ejecutivo nº 149, publicado en el Suplemento del Registro Oficial nº 146 de 18 de diciembre de 2013, y sus posteriores reformas.

SEGUNDA

Deróguese cualquier disposición de igual o menor jerarquía contrario a lo establecido en el presente Decreto Ejecutivo.

DISPOSICION FINAL

De la ejecución del presente Decreto Ejecutivo, que entrará en vigencia a partir de su suscripción, sin perjuicio de su publicación en el Registro Oficial, encárguese a la Secretaría General de la Presidencia, a la Secretaría Nacional de Planificación y Desarrollo, al Ministerio de Telecomunicaciones y de la Sociedad de la Información y al Ministerio del Trabajo.

Dado en el Palacio Nacional, en Quito, a 19 de abril del 2018.

Fdo. Lenín Moreno Garcés, Presidente Constitucional de la República.

Fdo. Andrés Mideros Mora, Secretario General de la Presidencia de la República.

Quito, 23 de abril del 2018, certifico que el que antecede es fiel copia del original.

Documento firmado electrónicamente

Dra. Johana Pesantez Benítez. SECRETARIA GENERAL JURIDICA DE LA PRESIDENCIA DE LA REPUBLICA DEL ECUADOR

20Feb/21

Acuerdo Ministerial nº 011-2018 de 8 de agosto de 2018,

Acuerdo Ministerial nº 011-2018 de 8 de agosto de 2018, por el que se expide el Plan Nacional de Gobierno Electrónico para el período 2018-2021.

ACUERDO  MINISTERIAL nº 011-2018

EL MINISTRO DE TELECOMUNICACIONES Y DE LA SOCIEDAD DE LA INFORMACIÓN

CONSIDERANDO:

Que, el numeral 1 del artículo 154 de la Constitución de la República del Ecuador confiere a las Ministras y Ministros de Estado, además de las atribuciones establecidas en la ley, la rectoría de las políticas del área a su cargo, así como la facultad de expedir acuerdos y resoluciones administrativas;

Que, el artículo 227 ibídem dispone: “La administración pública constituye un servicio a la colectividad que se rige por los principios de eficacia, eficiencia, calidad, jerarquía , desconcentración, descentralización, coordinación, participación, planificación, transparencia y evaluación”;

Que, el artículo 313 de la Constitución de la República dispone: “El Estado se reserva el derecho de administrar, regular, controlar y gestionar los sectores estratégicos, de conformidad con los principios de sostenibilidad ambiental, precaución, prevención y eficiencia. Los sectores estratégicos, de decisión y control exclusivo del Estado, son aquellos que por su trascendencia y magnitud tienen decisiva influencia económica, social, política o ambiental, y deberán orientarse al pleno desarrollo de los derechos y al interés social. Se consideran sectores estratégicos la energía en todas sus formas, las telecomunicaciones, los recursos naturales no renovables, el transporte y la refinación de hidrocarburos, la biodiversidad y el patrimonio genético, el espectro radioeléctrico, el agua, y los demás que determine la ley”;

Que, el inciso segundo del artículo 314 de la Constitución de la República, dispone que el Estado garantizará que los servicios públicos, prestados bajo su control y regulación, respondan a principios de obligatoriedad, generalidad, uniformidad, eficiencia, responsabilidad, universalidad, accesibilidad, regularidad, continuidad y calidad;

Que, el Plan Nacional de Desarrollo 2017-2021, señala: “Objetivo 7: Incentivar una sociedad participativa, con un Estado cercano al servicio de la ciudadanía; Políticas. 7.6. Mejorar la calidad de las regulaciones y simplificación de trámites para aumentar su efectividad en el bienestar económico y social: 7. 7. Democratizar la prestación de servicios públicos territorializados, sostenibles y efectivos, de manera equitativa e incluyente, con énfasis en los grupos de atención prioritaria y poblaciones en situación de vulnerabilidad, en corresponsabilidad entre el Estado y la sociedad”;

Que, mediante Decreto Ejecutivo nº 8 de 13 de agosto de 2009, publicado en el Registro Oficial nº 10, de 24 de agosto de 2009, el Presidente de la República resolvió crear el Ministerio de Telecomunicaciones y de la Sociedad de la Información, como órgano rector del desarrollo de las Tecnologías de la Información y Comunicación, que incluye  las telecomunicaciones y el espectro radioeléctrico;

Que, el artículo 1 del Decreto Ejecutivo nº 149 de 20 de noviembre de 2013 publicado en el Registro Oficial Suplemento nº 146 de 18 de diciembre de 2013, establece: “La implementación de gobierno electrónico en la Administración Pública Central, que consiste en el uso de las tecnologías de la información y comunicación por parte de las entidades para transformar las relaciones con los ciudadanos, entre entidades de gobierno y empresas privadas a fin de mejorar la calidad de los servicios gubernamentales a los ciudadanos, promover la interacción con las empresas privadas , fortalecer la participación ciudadana a través del acceso a la información y servicios gubernamentales eficientes y eficaces y coadyuvar con la transparencia, participación y colaboración ciudadana”;

Que, mediante Acuerdo Ministerial nº 1762 publicado en el Registro Oficial Suplemento nº 873 de fecha 31 de octubre de 2016, se expidió el Plan Nacional de Gobierno Electrónico versión 2.0;

Que, con Decreto Ejecutivo nº 5 de 24 de mayo de 2017, publicado en Registro Oficial Suplemento 16, de 16 de junio de 2017, se suprime la Secretaría Nacional de la Administración Pública y se transfieren al Ministerio de Telecomunicaciones y de la Sociedad de la Información las atribuciones respecto de:

“a: Gestionar la política y directrices emitidas para la gestión de la implementación del gobierno electrónico;

b. Desarrollar y coordinar planes, programas o proyectos sobre gobierno electrónico que sean necesarios para su implementación”;

Que, mediante Decreto Ejecutivo nº 8 de 24 de mayo de 2017, publicado en el Segundo Suplemento del registro Oficial nº 16, de 16 de junio de 201 7, se designó al Ing. Guillermo Hernando León Santacruz como Ministro de Telecomunicaciones y de Ja Sociedad de la Información;

Que, de conformidad con la Disposición Transitoria Primera del Decreto Ejecutivo nº 149 de 20 de noviembre de 2013 publicado en el Registro Oficial Suplemento nº 146 de 18 de diciembre de 2013 al Ministerio de Telecomunicaciones y Sociedad de la Información le corresponde actualizar el Plan Nacional de Gobierno Electrónico para la Función Ejecutiva;

Que, mediante Decreto Ejecutivo nº 372, de 19 de abril del 2018, publicado en el Registro Oficial nº 234, del 4 de mayo de 2018, se declara como política de Estado la mejora  regulatoria y la simplificación administrativa y de trámites a fin de asegurar una adecuada gestión gubernamental , mejorar la calidad de vida de la población, fomentar la competitividad y el emprendimiento , propender a la eficiencia en la economía y garantizar la seguridad jurídica;

Que, en Informe Técnico de 02 de agosto de 2018, aprobado por el Subsecretario de Estado – Gobierno Electrónico, señala: “El Plan Nacional de Gobierno Electrónico 2018- 2021 fue actualizado de manera participativa con actores de entidades del Ejecutivo, otros poderes del Estado, Academia y sociedad civil (…) es uno de los instrumentos del MINTEL, para el fortalecimiento de la Sociedad de la Información y del Conocimiento. Promueve el aprovechamiento de los recursos tecnológicos que pose e el Estado. Compromete a las entidades del Ejecutivo a articular acciones para ofrecer más y mejores servicios electrónicos a los ciudadanos. “;

Que, el Plan Nacional de Gobierno Electrónico tiene como objetivo promover la participación ciudadana, la democratización de Jos servicios públicos, Ja simplificación de trámites y la gestión estatal eficiente, por medio del aprovechamiento de los recursos que actualmente posee el Estado;

En ejercicio de las atribuciones que Je confiere el numeral 1 del artículo 154 de la Constitución de la República, el Decreto Ejecutivo nº 149 de 18 de diciembre de 2013 y el artículo 17 del Estatuto del Régimen  Administrativo  de la Función Ejecutiva.

ACUERDA

Artículo 1.

Expedir el Plan Nacional de Gobierno Electrónico 2018 -2021, que se encuentra anexo y forma parte integral del presente Acuerdo Ministerial.

Artículo 2

Disponer la implementación obligatoria del Plan Nacional de Gobierno Electrónico 2018- 2021 a todas las entidades de la Administración Pública Central.

Artículo 3

De la Ejecución, Monitoreo y Seguimiento del Plan Nacional de Gobierno Electrónico 2018 -2021, encárguese a la Subsecretaría de Gobierno Electrónico en el ámbito de sus competencias.

Artículo 4

Deróguese el Acuerdo Ministerial n 1762 publicado en el Registro Oficial Suplemento nº 873 de 31 de octubre de 2016.

El presente Acuerdo entrará en vigencia a partir de su suscripción, sin perjuicio de su publicación en el Registro Oficial.

Dado en el Distrito Metropolitano de Quito, a  08 de agosto de 2018.

 Fdo. Ign. Guillermo Hernando León Santacruz. MINISTRO DE TELECOMUNICACIONES Y DE LA SOCIEDAD DE LA INFORMACIÓN

20Feb/21

Memorando nº MINTEL-SEGE-2019-0 125-M de 12 de septiembre de 2019

Memorando nº MINTEL-SEGE-2019-0 125-M de 12 de septiembre de 2019, por el que el Subsecretario de Gobierno Electrónico del Ministerio de Telecomunicaciones y de la Sociedad de la Información remite Informe Técnico de 10 de septiembre de 2019, suscrito por el Ing. Luis lván Gualotuña/Especialista de Seguridad de la Información (Oficial de Seguridad), en el que se recomienda: ·”Expedir mediante resolución la “Política para el Tratamiento y Protección de Datos Personales en Portales y Sistemas Web que se administran el Ministerio de Telecomunicaciones y de la Sociedad de la Información”

Memorando nº MINTEL-SEGE-2019-0010-M

Quito, D.M., 31 de enero de 2019

PARA:

Sr. Mgs. Raúl Javier Jara Iñiguez. Subsecretario de Estado – Gobierno Electrónico

Sr. Ing. Martín Elías Espinosa González. Subdirector de Planificación Institucional

Sr. Ing. Ariel Martínez Fernández. Responsable de Tecnología

Sra. Ing. Giulia Alejandra Aulestia Estrella. Directora de Planificación

Sr. Ing. Pablo David Proaño Galarza. Director de Tecnologías de la Información y Comunicaciones.

Sra. Ing. Alba Verónica Tipán Camuendo. Directora de Planificación y Gestión Estratégica

Sr. Mgs. Edgar Roberto Valarezo Vargas. Analista de Tecnologías de la Información y Comunicación 3

Sr. Ing. Andrés Eduardo Rodríguez Fernández. Coordinador General de Planificación y Gestión Estratégica Encargado

Sr. Mgs. Carlos Alberto Balladares Enriquez. Director de Tecnologías de la Información y Comunicación Encargado

Sra. Econ. Ana Paulina Escudero Lucero. Gerente Financiero

Sr. Mgs. Alvaro Santiago Caceres Vaca. Director de Planificación y Gestión de Calidad

Sr. Ing. Juan Carlos Cárdenas Quenguán. Director de Tecnologías de la Información y Comunicación

Srta. Ing. Mélida Azucena Cárdenas Vera. Directora Planificación y Seguimiento

Sr. Ing. Christian Francisco Moncayo Sarmiento. Director Administrativo Financiero

Sr. Grad. Pablo Miguel Rodríguez Torres. Director de Planificación

Sr. Mgs. Luis Miguel Cano Cifuentes. Director de Gestión Institucional

Sra. Ing. Verónica Yanina Zurita Matos. Servidor Público 7 – Delegada del Director de Gestión Institucional

Srta. Ing. Reyna Verónica Valencia Reinel. Coordinadora General de Planificación y Gestión Estratégica

Srta. Ing. Carla Marcela Centeno Molina. Secretaria de Dirección y Coordinación

Sr. Mgs. Freddy Paúl Terán Mayorga. Coordinador de Tecnología

Sr. Mgs. Milton Oswaldo Gavilanes Villarreal. Coordinador de Planificación y Gestión Estratégica

Sr. Ing. Rafael Anibal Intriago Mera. Analista de Planificación 2

Sr. Ing. Ruben Dario Delgado Saavedra. Analista de la Tecnologia de la Informacion

Sr. Ing. Álvaro Javier Minuche Hermida. Jefe Administrativo

Sra. Ing. Daniela Alexandra Romero Quezada. Subproceso de Infraestructura, Operaciones y Soporte Técnico

Srta. Ing. Mercy Elizabeth Perez Villacis. Subgerente de Planificación y Gestión Estratégica

Sra. Ing. Anita Mercedes Álvarez Álvarez. Subgerente de Tecnologías de la Información y Comunicación

Sr. Cesar Oswaldo Chevasco Cedeño. Gerente Planificación (E)

Sr. Ing. Cesar Giovanni Maldonado Fabara. Gerente de Tecnologia Informatica

Sra. Rosa Isabel Plaza Castro. Trabajadora Social

ASUNTO: Taller de accesibilidad web en portales estatales

De mi consideración:

 El 28 de enero de 2014 se publicó en el Registro Oficial nº 171 la norma NTE INEN-ISO/IEC 40500 “Tecnología de la información – Directrices de accesibilidad para el contenido web del W3C (WCAG) [JCÁ1] 2.0 (ISO/IEC 40500:2012, IDT)”, a fin de que se garantice el derecho al acceso a la información y comunicación de todas las personas con y sin discapacidad.

 El 10 de febrero de 2016, el INEN expidió el Reglamento Técnico Ecuatoriano RTE INEN 288 “Accesibilidad para el contenido web”, el cual entró en vigor el 8 de agosto de 2016 y estableció en su disposición transitoria el plazo para cumplir con el reglamento y la norma, en la misma se indica: “Los propietarios de los sitios web a los que se aplica este reglamento técnico tendrán un plazo de 4 años para adecuar sus sitios web existentes al momento de entrar en vigencia el reglamento de acuerdo al nivel de conformidad .AA. de la norma INEN vigente.”, plazo que finaliza el 8 de agosto de 2020. Este reglamento es obligatorio para todos los sitios web que presten servicios públicos.

Mediante Decreto Ejecutivo 5 del 24 de mayo de 2017, publicado en Registro Oficial Suplemento nº 16 de 16 de junio de 2017 en su artículo 2, numeral 3, señala que: son atribuciones del Ministerio de Telecomunicaciones y de la Sociedad de la Información:

“a: Gestionar la política y directrices emitidas para la gestión de la implementación del gobierno electrónico;

b. Desarrollar y coordinar planes, programas o proyectos sobre gobierno electrónico que sean necesarios para su implementación”,

así también en la disposición reformatoria primera, numeral 2 indica: ” Todas las entidades de la Administración Pública Central, institucional y que dependan de la función Ejecutiva colaborarán en la generación de los instrumentos que sean necesarios para la aplicación del presente decreto así como su cabal cumplimiento.”

Mediante Acuerdo Ministerial nº 011-2018, de 08 de agosto de 2018, el Ministerio de Telecomunicaciones y de la Sociedad de la Información (MINTEL) expidió el Plan Nacional de Gobierno Electrónico 2018-2021, donde se dispone la implementación del mismo en todas las entidades de la Administración Pública Central, y se encarga su ejecución, monitoreo y seguimiento a la Subsecretaría de Gobierno Electrónico.

El Plan Nacional de Gobierno Electrónico (PNGE) maneja tres programas:

Gobierno abierto,

gobierno cercano,

gobierno eficaz y eficiente.

En el marco del programa de gobierno cercano, se están llevando adelante varias iniciativas para reducir la brecha que tienen los ciudadanos con discapacidad para acceder a los portales web de las instituciones que conforman la Administración Pública Central, así también dar cumplimiento a la Reglamento RTE INEN 288 y a la norma INEN ISO/IEC 40500, como parte de estas acciones se encuentra el promover la implementación de portales web accesibles, así como capacitaciones continuas para su correcta implementación y administración.

En virtud de lo antes señalado desde la Subsecretaría de Gobierno Electrónico en coordinación con la Dirección de Fomento de la Industria y Servicios para la Sociedad de la Información del Ministerio de Telecomunicaciones se realizará un taller con el fin de promover y establecer acuerdos con las instituciones para el cumplimiento de la norma antes señalada.

En la agenda del taller se tratarán los siguientes puntos

– Accesibilidad web en el Ecuador:

* Sensibilización derechos ciudadanos

* Normativa relacionada

– Recursos disponibles para el cumplimiento de la norma:

* Plantilla Homologa

* Información sobre capacitación para el desarrollo y manejo de contenido accesible

– Compromisos y establecimiento de fechas

* Plan de actualización a web accesibles

* Taller de capacitación

Este taller se llevará a cabo el viernes 8 de febrero de 2019, en el salón de uso múltiple AYB Plan Baja de la Plataforma Gubernamental Financiera, ubicado en la Av. Amazonas y Unión de Periodistas, de 09:30 a 12:00.Solicitamos de la manera más cordial, la confirmación de las personas que asistirán, al correo: [email protected] hasta el miércoles 6 de febrero de 2019.

Su asistencia es importante, para la construcción de una administración pública inclusiva.

Con sentimientos de distinguida consideración.

Atentamente,

Documento firmado electrónicamente

Mgs. Raúl Javier Jara Iñiguez. SUBSECRETARIO DE ESTADO – GOBIERNO ELECTRÓNICO

Copia:

Sra. Cbop. Jenny Pilar Guazumba Moromenacho. Secretaria

Sr. Mgs. Juan Carlos Castillo Moreno. Gerente Institucional – Gobierno Electrónico

Sr. Mgs. Jorge Fernando Torres Rueda. Director de Fomento de la Industria y Servicios para la Sociedad de la Información

Sr. Ing. Kleber Mauricio Jacome Gavilanes. Analista Técnico 3

Sr. Mgs. Pablo Javier Veintimilla Vargas. Director Nacional – Provisión de Servicios Electrónicos

Sr. Ing. Jorge Andres Pazmiño Teran. Especialista de Gestión de Procesos

Sr. Ing. Patricio Oswaldo Bermúdez Camatón. Subsecretario de Fomento de la Sociedad de la Información y Gobierno en Línea

Sr. Ing. Jesus Alberto Jacome Espinosa. Viceministro de Tecnologías de la Información y Comunicación

Sra. Karolina Elizabeth do Carmo Zurita. Analista de Observancia, Seguimiento y Evaluación 1


 [JCÁ1]

20Feb/21

Resolución nº 3 MINTRA. Segundo Suplemento del Registro Oficial n° 825 del 24 de agosto de 2016.

Segundo Suplemento del Registro Oficial n° 825 del 24 de agosto de 2016. MINISTERIO DE TRABAJO. MDT-2016-0190 Expídense las normas que regulan el teletrabajo en el sector privado nº MDT-2016-0190.

SEGUNDO SUPLEMENTO DEL REGISTRO OFICIAL n° 825 DEL 24 DE AGOSTO DE 2016

MINISTERIO DEL TRABAJO:

MDT-2016-0190 Expídense las normas que regulan el teletrabajo en el sector privado nº MDT-2016-0190

EL MINISTRO DEL TRABAJO

Considerando:

Que, el numeral 2 del artículo 16 de la Constitución de la República del Ecuador, señala que todas las personas, en forma individual o colectiva, tienen derecho al acceso universal a las tecnologías de información y comunicación;

Que, el numeral 2 del artículo 17 de la Constitución de la República del Ecuador establece que el Estado fomentará la pluralidad y la diversidad en la comunicación, y al efecto facilitará el acceso universal a las tecnologías de información y comunicación, en especial para las personas y colectividades que carezcan de dicho acceso o lo tengan de forma limitada;

Que, el artículo 33 establece la Constitución de la República del Ecuador, establece que “el trabajo es un derecho y un deber social y un derecho económico, fuente de realización personal y base de la economía. El Estado garantizará a las personas trabajadoras el pleno respeto a su dignidad, una vida decorosa, remuneraciones y retribuciones justas y el desempeño de un trabajo saludable y libremente escogido o aceptado”;

Que, el artículo 154 numeral 1 la Constitución de la República del Ecuador, dispone que las ministras y ministros de Estado, además de las atribuciones establecidas en la ley, les corresponde ejercer la rectoría de las políticas públicas del área a su cargo y expedir los acuerdos y resoluciones administrativas que requiera su gestión;

Que, el numeral 2 del artículo 276 de la Constitución de la República establece que el régimen de desarrollo, tiene entre sus objetivos el de construir un sistema económico justo, democrático, productivo, solidario y sostenible, basado en la distribución equitativa de los beneficios del desarrollo, de los medios de producción y en la generación de trabajo digno y estable;

Que, el numeral 6 del artículo 277 de la Constitución de la República señala que para la consecución del Buen Vivir, será deber del Estado, la promoción e impulso de la tecnología;

Que, el numeral 6 del artículo 284 de la Constitución del República establece que, es deber del Estado impulsar el pleno empleo y valorar todas las formas de trabajo, con respeto a los derechos laborales;

Que, el artículo 325 de la Constitución de la República establece que el Estado garantiza el derecho al trabajo y reconoce todas las modalidades de trabajo;

Que, el artículo 326 de la Constitución de la República establece que el derecho al trabajo se sustenta en varios principios, entre ellos que los derechos laborales son irrenunciables e intangibles, siendo nula toda estipulación en contrario, disposición que guarda concordancia con lo dispuesto en el artículo 4 del Código del Trabajo;

Que, el artículo 328 de la Constitución de la República del Ecuador, dispone que la remuneración de la persona trabajadora será justa, con un salario digno que cubra al menos sus necesidades básicas y las de su familia; que su pago se dará en los plazos convenidos y no podrá ser disminuido ni descontado;

Que, el artículo 413 de la Constitución de la República dispone “El Estado promoverá la eficiencia energética, el desarrollo y uso de prácticas y tecnologías ambientalmente limpias y sanas, así como de energías renovables, diversificadas, de bajo impacto y que no pongan en riesgo la soberanía alimentaria, el equilibrio tecnológico de los ecosistemas ni el derecho al agua”;

Que, el artículo 539 del Código del Trabajo señala que corresponde al Ministerio de Trabajo y Empleo la reglamentación, organización y protección del trabajo y las demás atribuciones establecidas en este Código y en la Ley de Régimen Administrativo en materia laboral;

Que, en este sentido, el Código del Trabajo en su artículo 23.1, agregado por la disposición reformatoria quinta, numeral 4 del Código Orgánico de la Producción, señala que el Ministerio del ramo podrá regular aquellas relaciones de trabajo especiales que no se encuentren reguladas en ese Código, de acuerdo a la Constitución de la República del Ecuador;

En uso de las atribuciones conferidas por la Constitución de la República del Ecuador, y lo dispuesto en el artículo 23.1 del Código del Trabajo,

Acuerda:

EXPEDIR LAS NORMAS QUE REGULAN EL TELETRABAJO EN EL SECTOR PRIVADO

Artículo 1. Objeto y Ámbito.-

El objeto del presente acuerdo es regular el teletrabajo como mecanismo de prestación de servicios en el sector privado.

Artículo 2. Definiciones.

Para efectos de la aplicación del presente acuerdo se observarán las siguientes definiciones:

a) Teletrabajo.

El teletrabajo es una forma de prestación de servicios de carácter no presencial en jornadas ordinarias y especiales de trabajo a través de la cuales el trabajador/a realiza sus actividades fuera de las instalaciones del empleador, siempre que las necesidades y naturaleza del trabajo lo permitan, haciendo uso de las tecnologías de la información y comunicación (TIC), tanto para su gestión como para su administración y control.

El teletrabajo podrá prestarse de las siguientes formas:

1. Permanente: Se realiza siempre fuera de las instalaciones donde el empleador realiza sus actividades, utilizando medios y recursos tecnológicos de información y comunicación; el teletrabajador/a podrá asistir a las instalaciones de la empresa para quien presta sus servicios, cuando sea requerido por el empleador.

2. Parcial: Se realiza fuera del lugar habitual del empleador hasta un máximo de 24 horas semanales y el resto de horas se prestan los servicios en las instalaciones del empleador.

b) Trabajador.

Toda persona que tiene calidad de trabajador/a de conformidad con lo dispuesto en el Código de Trabajo, y que efectúe sus labores mediante teletrabajo fuera de las instalaciones en las que mantiene su actividad el empleador, sea de manera parcial o permanente.

c) Lugar habitual del empleador.

Espacio físico donde la parte empleadora ejecuta sus actividades, sea en su matriz o en cualquiera de sus dependencias.

Artículo 3. Contenido del contrato de teletrabajo.

El contrato de teletrabajo deberá celebrarse por escrito y contener, a más de los requisitos establecidos en el Código del Trabajo, los siguientes:

a) La descripción clara de las labores a realizarse, condiciones de ejecución, remuneración y otros beneficios e información relevante relacionada a esta forma de trabajo;

b) Identificación de los instrumentos que utilizará el empleador para la supervisión y control del trabajo;

c) Identificación de los instrumentos de trabajo que utilizará el teletrabajador/a y determinación de la parte responsable de la provisión, instalación y mantenimiento de los equipos de trabajo;

d) La unidad organizacional o departamento al cual pertenece el teletrabajador/a -de ser el caso- así como el señalamiento del nombre y cargo de su inmediato superior u otras personas a las que puede dirigirse para informarse sobre temas profesionales o personales;

e) En el caso de los teletrabajadores/as parciales, los días en los que se ejecutará el trabajo a través de esta forma o la forma de determinarlos;

f) Modalidades de entrega de informes de trabajo; y,

g) Demás particularidades del teletrabajo dependiendo de la labor que se trate.

Artículo 4. Naturaleza.

La aplicación de esta forma de prestación de servicios es voluntaria, y para su implementación deberá existir el acuerdo entre las partes, el cual deberá constar por escrito en el contrato que se suscriba para este efecto. El teletrabajo puede acordarse como parte de la descripción inicial de la modalidad de trabajo o puede incorporarse posteriormente.

Artículo 5.- Reversibilidad.

Cuando un trabajador/a hubiese pasado a ser teletrabajador/a, podrá volver a prestar sus servicios en la forma y lugar en que se acordó inicialmente, por acuerdo de las partes o a pedido de una de ellas, en este caso, salvo disposición contractual en contrario, al menos se debe respetar 90 días del compromiso de teletrabajo, y la comunicación de reversión de la forma de prestar los servicios deberá ser notificada en un plazo de al menos 15 días de anticipación a la otra parte.

Artículo 6.- Causales de reversibilidad del teletrabajo.

En casos de falta de acuerdo entre las partes, o por fuera de los términos señalados en el contrato o el artículo anterior, se podrá exigir la reversibilidad de la modalidad de teletrabajo ante la autoridad del trabajo, por las siguientes causas:

a) Imposibilidad comprobada para que el trabajador/a pueda continuar realizando sus labores mediante teletrabajo;

b) Desobediencia reiterada o falta de cumplimiento de objetivos por parte del teletrabajador/a;

c) Uso inadecuado del teletrabajador/a o de terceros no autorizados de los bienes y/o servicios tecnológicos que le fueron entregados para la ejecución de sus labores;

d) Imposibilidad de continuar proveyendo las tecnologías de información y comunicación necesarias para realizar el teletrabajo por parte del teletrabajador/a o del empleador;

e) Incumplimiento del acuerdo de confidencialidad por parte del teletrabajador/a;

El procedimiento se sustanciará con petición al inspector, notificación contraria, diligencia de investigación y resolución en el plazo máximo de 30 días y respetando los principios y normas del debido proceso y la sana crítica.

Artículo 7. Aplicación al teletrabajo.

Corresponde a la parte empleadora, realizar el análisis para la aplicación del teletrabajo, de acuerdo a las necesidades de ésta y al tipo de trabajo que se ejecute.

Artículo 8. Condiciones del teletrabajo.

La personas teletrabajadoras gozarán de los mismos derechos y tendrán las mismas obligaciones de aquellos trabajadores/ras que realizan labores en las instalaciones donde la parte empleadora realiza sus actividades.

La parte empleadora está obligada a tomar medidas necesarias para evitar el aislamiento de la persona teletrabajadora en relación con los otros trabajadores/as que laboran dentro de las instalaciones de la empresa, así como también propiciará oportunidades de interacción regular con sus compañeros de trabajo y le informará sobre las directrices que ésta imparta y; le permitirá el libre acceso a las instalaciones y oficinas de la empresa, en las mismas condiciones que el resto de las personas trabajadoras.

La parte empleadora deberá contar con los mecanismos tecnológicos necesarios con los cuales se mantendrá conexión con la persona teletrabajadora a fin de ejercer el control y la supervisión de las labores por ésta realizadas.

Artículo 9. Confidencialidad.

El teletrabajador/a es responsable de la custodia y uso de la información, tanto la que ha sido entregada para la ejecución del trabajo, así como la generada por el teletrabajador/a, misma que deberá ser utilizada exclusivamente para la ejecución del trabajo.

El empleador, es responsable de informar al teletrabajador/a sobre la protección y manejo de datos, así como el riesgo en la mala utilización de los mismos y la prohibición del uso del equipo o de las herramientas informáticas por terceros.

Artículo 10. Equipos.

Todas las cuestiones relativas a los equipos de trabajo, a la responsabilidad y a los costos deberán ser definidos claramente en el contrato antes de iniciar el teletrabajo.

En caso de que la parte empleadora entregue los equipos necesarios para el teletrabajo, al finalizar el contrato el teletrabajador/a estará obligado/a a restituir a la parte empleadora los equipos entregados para la ejecución del trabajo en buenas condiciones salvo el deterioro natural de los bienes.

La persona teletrabajadora deberá cuidar los equipos y material facilitados por el empleador, utilizándolos exclusivamente en las actividades propias de su trabajo; no recogerá ni difundirá material ilícito vía internet; y los equipos serán de uso exclusivo de la persona teletrabajadora.

Si el teletrabajador/a utilizare equipos de su propiedad y contratare servicios para la realización de su trabajo, la empresa podrá compensar al trabajador/a, por los costos asociados al uso de dichos recursos, esta compensación no se sumará a la masa salarial.

Artículo 11. Jornada de trabajo.

En el marco de la legislación laboral vigente, el teletrabajador/a gestionará la organización de su tiempo de trabajo. No obstante, la jornada de trabajo no podrá exceder los límites establecidos en el Código del Trabajo. La carga laboral y criterio de resultados será equivalente y comparable al de las personas trabajadoras que se desempeñan en las instalaciones donde la parte empleadora realiza su actividad.

El horario de trabajo podrá ser pactado y modificado por las partes.

Artículo 12. Horas suplementarias, extraordinarias y jornada nocturna.

La parte empleadora deberá contar con los mecanismos internos que le permitan llevar un adecuado control respecto del pago de horas suplementarias o extraordinarias, así como jornadas nocturnas, de acuerdo a lo señalado en el Código del Trabajo, mismas que para el teletrabajo procederán con autorización previa del empleador y estarán sujetas a verificación.

Artículo 13. Salud y seguridad ocupacional.

La parte empleadora es responsable de velar por la seguridad y salud ocupacional de las personas teletrabajadoras. Los lugares donde se realice el teletrabajo deben cumplir las condiciones de higiene y seguridad dispuestas en la normativa vigente. El empleador deberá informar al teletrabajador/a de los reglamentos que sobre la materia disponga la empresa. El teletrabajador/a deberá acatar y aplicar correctamente estas políticas de seguridad, de tal manera que la prestación de servicios se realice de manera segura y sin peligros para su salud.

Artículo 14. Control.

Para verificar la correcta aplicación de la normativa laboral, incluida la materia de seguridad y prevención de riesgos laborales, la parte empleadora y/o las autoridades competentes tendrán acceso al lugar del teletrabajo, dentro de los límites de la ley y de conformidad a lo establecido en el Código de Trabajo.

DISPOSICIONES GENERALES

Primera.

El cambio a teletrabajo en relaciones contractuales existentes, modifica únicamente la manera en que se efectúa el trabajo, sin afectar ni cambiar las condiciones esenciales de la relación laboral, por tanto no altera derechos y no constituye causal de terminación de la relación de trabajo.

Segunda.

Las personas teletrabajadoras tienen los mismos derechos colectivos que el resto de trabajadores/ras de la empresa, de conformidad con la ley. Se considerarán teletrabajadores/as únicamente aquellos que hubieren sido contratados o cambiados a esta modalidad mediante acuerdo escrito entre las partes. exclusivamente en las actividades propias de su trabajo; no recogerá ni difundirá material ilícito vía internet; y los equipos serán de uso exclusivo de la persona teletrabajadora.

Si el teletrabajador/a utilizare equipos de su propiedad y contratare servicios para la realización de su trabajo, la empresa podrá compensar al trabajador/a, por los costos asociados al uso de dichos recursos, esta compensación no se sumará a la masa salarial.

Tercera.

En todo lo no previsto en el presente Acuerdo se estará a lo dispuesto en el Código del Trabajo, así como en los Convenios de la Organización Internacional del Trabajo (OIT) ratificados por el Ecuador.

Cuarta.

Los contratos o adendas a contratos de trabajo celebrados para la contratación de esta modalidad, deberán celebrarse por escrito. La parte empleadora, una vez suscrito cada uno de estos contratos o adendas, deberán cumplir con lo dispuesto en el numeral 7 del artículo 42 del Código de Trabajo.

DISPOSICIÓN FINAL.

El presente Acuerdo Ministerial entrará en vigencia a partir de la fecha de su publicación en el Registro Oficial.

Dado en la ciudad de San Francisco de Quito Distrito Metropolitano, a 04 de agosto de 2016.

f.) Leonardo Barrezueta Carrión, Ministro del Trabajo.

19Feb/21

Acuerdo Ministerial nº 181-2020-MDT de 14 de septiembre de 2020

Acuerdo Ministerial nº 181-2020-MDT de 14 de septiembre de 2020, que expide las directrices para la aplicación del Teletrabajo en el Código del Trabajo, conforme lo establecido en la Ley Orgánica de apoyo humanitario para combatir la crisis sanitaria derivada del COVID-19 (Registro Oficial nº 318,  Martes 27 de octubre de 2020).

REPÚBLICA DEL ECUADOR. MINISTERIO DEL TRABAJO

ACUERDO MINISTERIAL nº MDT-2020-181

Abg. Andrés Isch Pérez. MINISTRO DEL TRABAJO

CONSIDERANDO:

Que, el artículo 33 de la Constitución de la República del Ecuador, determina que: “(…) El trabajo es un derecho y un deber social, y un derecho económico, fuente de realización personal y base de la economía. El Estado garantizará a las personas trabajadoras el pleno respeto a su dignidad, una vida decorosa, remuneraciones y retribuciones justas y el desempeño de un trabajo saludable y libremente escogido o aceptado.”

Que, el numeral 1 del artículo 154 de la Constitución de la República del Ecuador, dispone:     “A las ministras y los ministros de Estado, les corresponde, además de las atribuciones establecidas en la ley, ejercer la rectoría de las políticas públicas del área a su cargo y expedir los acuerdos y resoluciones administrativas que requiera su gestión”;

Que, el artículo 226 de la Constitución de la República del Ecuador, señala: “Las instituciones de Estado, sus organismos, dependencias, las servidoras o servidores públicos y las personas que actúen en virtud de una potestad estatal ejercerán solamente las competencias y facultades que les sean atribuidas en la Constitución y la ley. Tendrán el deber de coordinar acciones para el cumplimiento de sus fines y hacer efectivo el goce y ejercicio de los derechos reconocidos en la Constitución.”;

Que, el numeral 6 del artículo 284 de la Constitución de la República del Ecuador, determina: “La política económica tendrá los siguientes objetivos: (…) 6. Impulsar el pleno empleo y valorar todas las formas de trabajo, con respeto a los derechos laborales.”;

Que, el artículo 325 de la Constitución de la República del Ecuador, establece: “El Estado garantizará el derecho al trabajo. Se reconocen todas las modalidades de trabajo, en relación de dependencia o autónomas, con inclusión de labores de autosustento y humano; y como actores sociales productivos, a todas las trabajadoras y trabajadores”;

Que, los numerales 5 y 11 del artículo 326 de la Constitución de la República del Ecuador, sobre los derechos al trabajo, señalan que: “El derecho al trabajo se sustenta en los siguientes principios: (…) 5.- Toda persona tendrá derecho a desarrollar sus labores en un ambiente adecuado y propicio, que garantice su salud, integridad, seguridad, higiene y bienestar. (…) 11. Será válida la transacción en materia laboral siempre que no implique renuncia de derechos y se celebre ante autoridad administrativa o juez competente.”;

Que, el artículo 130 del Código Orgánico Administrativo, señala que: “Las máximas autoridades administrativas tienen competencia normativa de carácter administrativo únicamente para regular los asuntos internos del órgano a su cargo”;

Que, mediante Suplemento del Registro Oficial nº 229, de 22 de junio de 2020, se publicó la Ley Orgánica de Apoyo Humanitario para Combatir la Crisis Sanitaria Derivada del COVID-19;

Que, la Disposición Reformatoria Primera de la Ley Orgánica de Apoyo Humanitario para Combatir la Crisis Sanitaria Derivada del COVID-19, se agrega un artículo innumerado a continuación del artículo 16 del Código del Trabajo, sobre el teletrabajo: “Artículo (…).- Del teletrabajo.- El teletrabajo es una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios utilizando como soporte las tecnologías de la información y la comunicación para el contacto entre el trabajador y la empresa, sin requerirse la presencia física del trabajador en un sitio específico de trabajo. (…). El empleador deberá respetar el derecho del teletrabajador a desconexión, garantizando el tiempo en el cual este no estará obligado a responder sus comunicaciones, órdenes u otros requerimientos. (…). El salario del teletrabajador será pactado entre el empleador y el trabajador conforme las reglas generales de este Código. El empleador deberá proveer los equipos, elementos de trabajo e insumos necesarios para el desarrollo del teletrabajo. Todo empleador que contrate teletrabajadores debe informar de dicha vinculación a la autoridad del trabajo. La autoridad del trabajo emitirá la normativa secundaria necesaria para la aplicación de esta modalidad.”;

Que, el primer inciso del artículo 539 del Código del Trabajo, señala: “Corresponde al Ministerio de Trabajo y Empleo la reglamentación, organización y protección del trabajo y las demás atribuciones establecidas en este Código y en la Ley de Régimen Administrativo en materia laboral”;

Que, el primer inciso del artículo 17 del Estatuto de Régimen Jurídico y Administrativo de la Función Ejecutiva, ERJAFE, determina: “Los ministros de Estado son competentes para el despacho de todos los asuntos inherentes a sus ministerios sin necesidad de autorización alguna del Presidente de la República, salvo los casos expresamente señalados en leyes especiales”;

Que, mediante Decreto Ejecutivo nº 1091, de 09 de julio de 2020, el Presidente Constitucional de la República del Ecuador, licenciado Lenín Moreno Garcés, designó al abogado Andrés Isch Pérez como Ministro del Trabajo;

Que, mediante Acuerdo Ministerial nº MDT-2016-0190, publicado en el Registro Oficial Suplemento nº 825, de 24 de agosto de 2016, fueron expedidas “Las Normas que Regulan el Teletrabajo en el Sector Privado”, reformado mediante Acuerdo Ministerial nº MDT-2018-002A, publicado en el Registro Oficial Suplemento nº 171, de 30 de enero de 2018;

Que, mediante Acuerdo Ministerial nº MDT-2020-076, de 12 de marzo de 2020, el Ministerio del Trabajo expidió las directrices para la aplicación de teletrabajo emergente durante la declaratoria de emergencia sanitaria;

Que, es necesario expedir la directriz que permita aplicar las medidas para garantizar los distintos mecanismos de trabajo, utilizando como soporte las tecnologías de la información, conforme lo establece la Ley de Apoyo Humanitario para Combatir la Crisis Sanitaria Derivada del Covid-19, y en atención al deber primordial del Estado de garantizar el trabajo estable, justo y digno en sus diversas formas, y;

En ejercicio de las atribuciones que le confiere el número 1 del artículo 154 de la Constitución de la República del Ecuador, el artículo 539 del Código del Trabajo, el artículo 130 del Código Orgánico Administrativo y el artículo 17 del Estatuto del Régimen Jurídico y Administrativo de la Función Ejecutiva,

ACUERDA:

EXPEDIR LAS DIRECTRICES PARA LA APLICACIÓN DEL TELETRABAJO EN EL CÓDIGO DEL TRABAJO, CONFORME LO ESTABLECIDO EN LA LEY ORGÁNICA DE APOYO HUMANITARIO PARA COMBATIR LA CRISIS SANITARIA DERIVADA DEL COVID-19

Artículo 1.- Del Objeto.

El presente Acuerdo Ministerial tiene como objeto expedir las directrices para regular la aplicación de la modalidad del teletrabajo, conforme lo establecido en la Disposición Reformatoria Primera de la Ley Orgánica de Apoyo Humanitario para Combatir la Crisis Sanitaria Derivada del COVID-19 y el Código del Trabajo.

Artículo 2.- Del Ámbito.

Está norma es de obligatorio cumplimiento para todos los empleadores y trabajadores, cuyos contratos de trabajo, nuevos o ya existentes y celebrados al tenor de las normas del Código del Trabajo, que apliquen esta modalidad.

Artículo 3.- Del teletrabajo.

El teletrabajo no afecta ni altera las condiciones esenciales de la relación laboral. La aplicación de esta modalidad no puede vulnerar derechos de las partes de la relación laboral y no constituye por sí misma causal de terminación de la relación de trabajo.

El empleador podrá optar por la modalidad de teletrabajo en cualquier momento de la relación laboral según la necesidad del negocio y/o la actividad que ejecute el trabajador.

Esta modalidad podrá aplicarse en jornada completa o en jornada parcial, debiendo respetarse la jornada vigente, los límites de jornada máxima, los días de descanso, el pago de horas extraordinarias y suplementarias y los demás rubros previstos en el Código del Trabajo.

Artículo 4.- De las herramientas para el teletrabajo.

El empleador deberá proveer los equipos, lineamientos e insumos necesarios para el desarrollo del teletrabajo, debiendo notificar al trabajador con las directrices para supervisar y monitorear la ejecución de sus actividades; garantizando la salud y seguridad del trabajador, así como de su información personalísima, debiendo establecer condiciones adecuadas para el cumplimiento de sus labores.

El trabajador será responsable del cuidado y custodia de las herramientas y/o equipos entregados, así como de la confidencialidad de la información otorgada para la ejecución del trabajo.

Artículo 5.- Del derecho a la desconexión.

Una vez finalizada la jornada de trabajo, el empleador garantizará el derecho a la desconexión del trabajador, el cual será de al menos doce horas continuas en un periodo de veinte y cuatro horas; y, durante el cual el empleador no podrá establecer comunicaciones con el teletrabajador, ni formular órdenes u otros requerimientos, salvo en el caso que se verifique una o más de las circunstancias previstas en el artículo 52 del Código del Trabajo.

El trabajador tendrá derecho a mantener el tiempo de descanso que mantenía en la modalidad presencial, incluyendo el tiempo de almuerzo. En los casos de jornada parcial o jornadas especiales, se deberá establecer un tiempo de descanso al menos cada cuatro horas de teletrabajo continuo.

El tiempo utilizado para el descanso, formará parte del derecho a la desconexión del trabajador.

Artículo 6.- Del registro y notificación.

Previo a aplicar la modalidad de teletrabajo, el empleador deberá notificar por correo o físicamente al trabajador esta decisión. Una vez realizada la notificación, el empleador deberá en el plazo de 15 días contados desde la notificación de teletrabajo realizar el registro en el Sistema Único de Trabajo (SUT), editando el registro vigente de cada trabajador a esta modalidad. Es de responsabilidad del empleador este registro.

Artículo 7.- De la imposibilidad del teletrabajo.

Cuando la naturaleza de las labores del trabajador imposibilite la adopción del teletrabajo, el empleador no podrá hacer uso de esta modalidad.

Así también, cuando la naturaleza de la labor ejecutada por el trabajador permita la adopción del teletrabajo pero el trabajador se ve imposibilitado de ejecutarla por circunstancias particulares y no atribuibles al trabajador, éstas deberán ser informadas de inmediato al empleador. De comprobarse tales circunstancias por parte del empleador, no se podrá hacer uso de esta modalidad.

Las causales de imposibilidad de teletrabajo establecidas en este artículo, bajo ningún concepto son causales de terminación de la relación laboral.

Artículo 8.- De la notificación y justificación de la imposibilidad.

El trabajador imposibilitado de ejecutar sus labores a través de teletrabajo, deberá informar de tal circunstancia al empleador dentro del término de 3 días luego de notificado con el inicio del teletrabajo, adjuntando los respaldos que sustenten su imposibilidad.

En caso de que el trabajador no notifique su imposibilidad dentro del término previsto en este artículo, se configurará el supuesto de abandono de trabajo previsto en el número 1 del artículo 172 del Código del Trabajo.

Cuando el trabajador, habiendo notificado al empleador dentro del término establecido en este artículo, no justificare la imposibilidad alegada, deberá acogerse al teletrabajo de acuerdo con lo dispuesto por el empleador.

Artículo 9.- De la reversibilidad.

Cuando un trabajador hubiere pasado a modalidad de teletrabajo, podrá volver a prestar sus servicios de forma presencial por pedido del empleador, excepto en los siguientes casos:

a) Si el contrato de trabajo se hubiese modificado permanentemente por acuerdo entre las partes hacia la modalidad de teletrabajo; y,

b) Si por disposición de autoridad competente no fuera posible el trabajo presencial.

Artículo 10.- De los nuevos contratos de teletrabajo.

Los nuevos contratos de trabajo que apliquen esta modalidad deberán celebrarse por escrito y contendrán los requisitos establecidos en el artículo 21 Código del Trabajo. Podrá fijarse un período de prueba en aquellos casos en los que no se trate de un cambio de condiciones en una relación laboral ya existente.

Esta modalidad no modificará las causales de visto bueno determinadas en los artículos 172 y 173 del Código del Trabajo, ni las causales de terminación de contrato establecidas en el artículo 169 del Código del Trabajo.

Artículo 11.- De la jornada y remuneración del teletrabajo.-

La jornada de trabajo bajo esta modalidad no podrá exceder los límites establecidos en el Código del Trabajo.

La remuneración que perciba el teletrabajador no podrá ser menor al salario básico o los salarios sectoriales determinados para jornada completa ordinaria o su proporcional para jornada parcial, conforme lo dispuesto en el Código del Trabajo. El pago de la remuneración se podrá realizar diariamente, semanalmente, quincenalmente o mensualmente previo acuerdo de las partes.

No se estará obligado al pago de beneficios como alimentación, uniformes o transporte que no están siendo utilizados por el trabajador durante el tiempo que dure el teletrabajo.

DISPOSICIONES GENERALES

PRIMERA.-

En todo lo no previsto en el presente Acuerdo se estará a lo dispuesto en el Código del Trabajo y la Ley Orgánica de Apoyo Humanitario para Combatir la Crisis Sanitaria Derivada del COVID-19.

SEGUNDA.-

La aplicación del teletrabajo emergente registrado de conformidad con el Acuerdo Ministerial nº MDT-2020-076, de 12 de marzo de 2020 en el Sistema Único de Trabajo (SUT), se mantendrá vigente, salvo que culmine por cualquiera de las causales del artículo 6 del citado instrumento.

TERCERA.-

Esta modalidad no es excluyente a ningún tipo de contrato de trabajo que se hayan celebrado con anterioridad a la expedición de la modalidad de teletrabajo, pudiéndose en consecuencia aplicar esta modalidad a todos los contratos de trabajo suscritos a la fecha o por suscribirse, excepto en aquellos casos en los que la naturaleza de las labores la haga inaplicable.

DISPOSICIÓN DEROGATORIA

ÚNICA.-

Deróguese el Acuerdo Ministerial nº MDT-2016-0190, publicado en el Registro Oficial Suplemento nº 825, de 24 de agosto de 2016; y, el Acuerdo Ministerial nº MDT2018-002A, publicado en el Registro Oficial Suplemento nº 171, de 30 de enero de 2018.

DISPOSICIÓN FINAL

ÚNICA.-

El presente Acuerdo Ministerial entrará en vigencia a partir de su suscripción, sin perjuicio de su publicación en el Registro Oficial.

Dado en la ciudad de San Francisco de Quito, Distrito Metropolitano, a los 14 días del mes de septiembre de 2020.

Abg. Andrés Isch Pérez. MINISTRO DEL TRABAJO

19Feb/21

Acuerdo Ministerial nº 017-2018, de 22 de octubre de 2018

Acuerdo Ministerial nº 017-2018, de 22 de octubre de 2018, del Ministerio de Telecomunicaciones y de la Sociedad de la Información. 

ACUERDO MINISTERIAL nº 016-2018

EL MINISTRO DE TELECOMUNICACIONES Y DE LA SOCIEDAD DE LA INFORMACIÓN

CONSIDERANDO:

Que, el numeral 2 del artículo 16 de la Constitución de la República, establece: “Todas las personas, en forma individua/ o colectiva, tienen derecho a: (…) 2. El acceso universal a las tecnologías de información y comunicación (…)”;

Que, el numeral 1 del artículo 154 de la Constitución de la República del Ecuador confiere a las Ministras y Ministros de Estado, además de las atribuciones establecidas en la ley, la rectoría de las políticas del área a su cargo, así como la facultad de expedir acuerdos y resoluciones administrativas;

Que, el artículo 227 ibídem dispone: “La administración pública constituye un servicio a la colectividad que se rige por los principios de eficacia, eficiencia, calidad, jerarquía , desconcentración, descentralización, coordinación, participación, planificación, transparencia y evaluación”;

Que, el artículo 313 de la Constitución de la República dispone: “El Estado se reserva el derecho de administrar, regular, controlar y gestionar los sectores estratégicos, de conformidad con los principios de sostenibilidad ambiental, precaución, prevención y eficiencia. Los sectores estratégicos, de decisión y control exclusivo del Estado, son aquellos que por su trascendencia y magnitud tienen decisiva influencia económica, social, política o ambiental, y deberán orientarse al pleno desarrollo de los derechos y al interés social. Se consideran sectores estratégicos la energía en todas sus formas, las telecomunicaciones, los recursos naturales no renovables, el transporte y la refinación de hidrocarburos, la biodiversidad y el patrimonio genético, el espectro radioeléctrico, el agua, y los demás que determine la ley”;

Que, el inciso segundo del artículo 314 de la Constitución de la República, dispone que el Estado garantizará que los servicios públicos, prestados bajo su control y regulación, respondan a principios de obligatoriedad, generalidad, uniformidad, eficiencia, responsabilidad, universalidad, accesibilidad, regularidad, continuidad y calidad;

Que, los numerales 1, 2, 4, 5, 6 del artículo 88 de la Ley Orgánica de Telecomunicaciones, señalan: “Art. 88.- Promoción de la Sociedad de la Información y del Conocimiento. El Ministerio rector de las Telecomunicaciones promoverá la sociedad de la información y del conocimiento para el desarrollo integral del país. A tal efecto, dicho órgano deberá orientar su actuación a la formulación de políticas, planes, programas y proyectos destinados a: 1. Garantizar el derecho a la comunicación y acceso a la Información. 2. Promover el acceso universal a los servicios de telecomunicaciones; en especial, en zonas urbano marginales o rurales, a fin de asegurar una adecuada cobertura de los servicios en beneficio de las y los ciudadanos ecuatorianos (.:.) 4. Procurar el Servicio Universal. 5. Promover el desarrollo y masificación del uso de las tecnologías de información y comunicación en todo el territorio nacional. 6. Apoyar la educación de la población en materia de informática y tecnologías de la información, a fin de facilitar el uso adecuado de los servicios o equipos (…y:·

Que, el artículo 140 de la Ley Orgánica de Telecomunicaciones, dispone: “Rectoría del sector. El Ministerio encargado del sector de las Telecomunicaciones y de la Sociedad de la Información es el órgano rector de las telecomunicaciones y de la sociedad de la información, informática, tecnologías de la información y las comunicaciones y de la seguridad de la información. A dicho órgano le corresponde el establecimiento de políticas, directrices y planes aplicables en tales áreas para el desarrollo de la sociedad de la información, de conformidad con lo dispuesto en la presente Ley, su Reglamento General, y los planes de desarrollo que se establezcan a nivel nacional. Los planes y políticas que dicte dicho Ministerio deberán enmarcarse dentro de los objetivos del Plan Nacional de Desarrollo y serán de cumplimiento obligatorio tanto para el sector público como privado”;

Que, el numeral 2 del artículo 141 de la Ley Orgánica de Telecomunicaciones. dispone que es competencia del órgano rector del sector de las Telecomunicaciones y de la Sociedad de la Información: “2. Formular, dirigir, orientar y coordinar las políticas, planes y proyectos para Ja promoción de las tecnologías de la información y la comunicación y el desarrollo de las telecomunicaciones, así como supervisar y evaluar su cumplimiento”;

Que, el Reglamento General a la Ley Orgánica de Telecomunicaciones. dispone: “Art. 3.- Definiciones.­ Para la aplicación del presente Reglamento General, además de las contenidas en Ja Ley y en las definiciones dadas por la Unión Internacional de Telecomunicaciones UIT, se considerarán las siguientes definiciones: (…) 11. Sociedad de la Información. – La Sociedad de la Información es aquella que usa y se apropia de las telecomunicaciones y de las TIC, para mejorar la calidad de vida, la competitividad y el crecimiento económico (…)”;

Que, el Reglamento General a la Ley Orgánica de Telecomunicaciones, establece: “Art. 5.-Atribuciones del Ministerio rector.- El Ministerio encargado del sector de las Telecomunicaciones y de la Sociedad de la Información es el organismo rector y además de las funciones previstas en la Ley, ejecutará las siguientes: 1. Emitir las disposiciones necesarias a la ARCOTEL para la aplicación de las políticas públicas y planes, y requerir la información sobre su cumplimiento. 2. Elaborar y aprobar Jos planes de Servicio Universal, Plan de Sociedad de la Información, Plan Nacional de Telecomunicaciones (…)’:’

Que, el Código Orgánico de la Economía Social de los Conocimientos, Creatividad e Innovación, señala “Art. 3.- El presente Código tiene, como principales, Jos siguientes fines: (…) 4. Incentivar la circulación y transferencia nacional y regional de Jos conocimientos y tecnologías disponibles, a través de la conformación de redes de innovación social, de investigación, académicas y en general, para acrecentarlos desde la práctica de la complementariedad y solidaridad; (…) 7. Incentivar la desagregación y transferencia tecnológica a través de mecanismos que permitan la generación de investigación, desarrollo de tecnología e innovación con un alto grado de componente nacional; (…) 1O. Fomentar el desarrollo de la sociedad del conocimiento y de la información como principio fundamental para el aumento de productividad en los factores de producción y actividades laborales intensivas en conocimiento; y, (…)”;

Que, mediante Decreto Ejecutivo nº 8 de 13 de agosto de 2009, publicado en el Registro Oficial nº 1O, de 24 de agosto de 2009, el Presidente de la República resolvió crear el Ministerio de Telecomunicaciones y de la Sociedad de la Información, como órgano rector del desarrollo de las Tecnologías de la Información y Comunicación, que incluye las telecomunicaciones y el espectro radioeléctrico;

Que, mediante Decreto Ejecutivo nº 8 de 24 de mayo de 2017, publicado en el Segundo Suplemento del registro Oficial nº 16, de 16 de junio de 2017, se designó al lng. Guillermo Hernando León Santacruz como Ministro de Telecomunicaciones y de la Sociedad de la Información.;

Que, mediante Acuerdo Ministerial nº 011-2017, de 20 de marzo de 2017, se expidió las Políticas Públicas del sector de las Telecomunicaciones y de la Sociedad de la Información;

Que, en Informe Técnico de 18 de octubre de 2018, elaborado por la Subsecretaría de Fomento de la Sociedad de la Información y Gobierno en Línea, señala: “(…) se recomienda la aprobación del Plan de la Sociedad de la Información y del Conocimiento 2018-2021, instrumento que permitirá promover la adopción de las tecnologías de la información y comunicación que posibiliten el desarrollo efectivo de la sociedad de la información y del conocimiento en un entorno seguro y confiable, mediante acciones que permitan influir positivamente en la calidad de vida de la población y en la competitividad del sector productivo  (…)”;

Que, el Viceministro de Tecnologías de la Información y Comunicación, mediante sumilla inserta en el Informe Técnico de 18 de octubre de 2018, aprobó el referido informe;

Que, la Sociedad de la Información debe centrarse en la persona, integradora y al servicio del desarrollo en los ámbitos social, económico, cultural, debe impulsar el capital de conocimiento así como el desarrollo de las industrias, emprendimientos, innovación y servicios en línea, con el fin de impulsar la Economía Digital del Ecuador;

En ejercicio de las atribuciones que le confiere el numeral 1 del artículo 154 de la Constitución de la República, el numeral 2 del artículo 141 de la Ley Orgánica de Telecomunicaciones, numeral 2 del artículo 5 del Reglamento a la Ley Orgánica de Telecomunicaciones, art!culo 17 del Estatuto del Régimen Administrativo de la Función Ejecutiva;

ACUERDA

Artículo 1

Aprobar el Plan de la Sociedad de la Información y del Conocimiento 2018-2021, que se encuentra anexo y forma parte integral del presente Acuerdo Ministerial.

Artículo 2

Disponer la implementación obligatoria del Plan de la Sociedad de la Información y del Conocimiento 2018 – 2021.

Artículo 3–

De la Ejecución, Monitoreo y Seguimiento del Plan de la Sociedad de la Información y del Conocimiento 2018 – 2021, encárguese a la Subsecretaria de Fomento de la Sociedad de la Información y Gobierno en Línea y a la Subsecretaría de Inclusión Digital del Ministerio de Telecomunicaciones y de la Sociedad de la Información en el ámbito de sus competencias.

El presente Acuerdo Ministerial entrará en vigencia a partir de su expedición, sin perjuicio de su publicación en el Registro Oficial.

Dado en el Distrito Metropolitano de Quito, a 22 de octubre de 2018.

lng. Guillermo Hernando León Santacruz. Ministro de Telecomunicaciones y de la Sociedad de la Información.

19Feb/21

Código Orgánico de Economía Social de los Conocimientos, Creatividad e Innovación, de 1 de diciembre de 2016                       

Código Orgánico de Economía Social de los Conocimientos, Creatividad e Innovación, de 1 de diciembre de 2016. (Registro Oficial Suplemento nº 899 de 9 de diciembre de 2016).   

   

Quito, 01 de diciembre de 2016

Ingeniero Hugo Del Pozo Barrezueta. Director del Registro Oficial

De mis consideraciones:
La Asamblea Nacional, de conformidad con las atribuciones que le confiere la Constitución de la República del Ecuador y la Ley Orgánica de la Función Legislativa, discutió y aprobó el

PROYECTO DEL CÓDIGO ORGÁNICO DE LA ECONOMÍA SOCIAL DE LOS CONOCIMIENTOS, CREATIVIDAD E INNOVACIÓN.

En sesión de 29 de noviembre de 2016, el Pleno de la Asamblea Nacional conoció y se pronunció sobre la objeción parcial presentada por el señor Presidente Constitucional de la República.

Por lo expuesto, y, tal como dispone el artículo 138 de la Constitución de la República del Ecuador y el artículo 64 de la Ley Orgánica de la Función Legislativa, acompaño el texto del CÓDIGO ORGÁNICO DE LA ECONOMÍA SOCIAL DE LOS CONOCIMIENTOS, CREATIVIDAD E INNOVACIÓN, para que se sirva publicarlo en el Registro Oficial.

Atentamente,
f.) DRA. LIBIA RIVAS ORDÓÑEZ, Secretaria General.

REPÚBLICA DEL ECUADOR

ASAMBLEA NACIONAL

CERTIFICACIÓN
En mi calidad de Secretaria General de la Asamblea Nacional, me permito CERTIFICAR que la Asamblea Nacional discutió y aprobó el “PROYECTO DEL
CÓDIGO ORGÁNICO DE LA ECONOMÍA SOCIAL DE LOS CONOCIMIENTOS, CREATIVIDAD E INNOVACIÓN”, en primer debate el 22, 29 de octubre; 5 y 10 de noviembre de 2015; en segundo debate el 4 y 6 de octubre de 2016; se aprobó el 11 de octubre de 2016; y, se pronunció sobre la objeción parcial del Presidente Constitucional de la República el 29 de noviembre de 2016.

Quito, 30 de noviembre de 2016

f.) DRA. LIBIA RIVAS ORDÓÑEZ, Secretaria General.

REPÚBLICA DEL ECUADOR

ASAMBLEA NACIONAL

EL PLENO

CONSIDERANDO:

Que, el artículo 276 de la Constitución prevé que el régimen de desarrollo tendrá por objetivos, entre otros, mejorar la calidad y esperanza de vida, y aumentar las capacidades y potencialidades de la población en el marco
de los principios y derechos que establece la Constitución; construir un sistema económico, justo, democrático, socio productivo, solidario y sostenible basado en la distribución igualitaria de los beneficios del desarrollo, de los medios de producción y en la generación de trabajo digno y estable; y, garantizar la soberanía nacional, promover la integración
latinoamericana e impulsar una inserción estratégica en el contexto internacional;

Que, el artículo 387 de la Constitución prevé que será responsabilidad del Estado facilitar e impulsar la incorporación a la sociedad del conocimiento para alcanzar los objetivos del régimen de desarrollo; promover la
generación y producción de conocimiento, fomentar la investigación científica y tecnológica, y potenciar los conocimientos tradicionales, para así contribuir a la realización del buen vivir; asegurar la difusión y el
acceso a los conocimientos científicos y tecnológicos, el usufructo de sus descubrimientos y hallazgos en el marco de lo establecido en la Constitución y la Ley; garantizar la libertad de creación e investigación en El marco del respeto a la ética, la naturaleza, el ambiente, y el rescate de los conocimientos ancestrales y; reconocer la condición de investigador de acuerdo con la Ley;

Que, el artículo 283 de la Constitución de la República establece que el sistema económico es social y solidario; reconoce al ser humano como sujeto y fin; propende a una relación dinámica y equilibrada entre sociedad, estado y mercado, en armonía con la naturaleza; y tiene por objetivo garantizar la producción y reproducción de las condiciones
materiales e inmateriales que posibiliten el Buen Vivir;


Que, el artículo 284 de la Constitución de la República establece los objetivos de la política económica, entre los que se encuentran: el asegurar una adecuada distribución del ingreso y de la riqueza nacional; incentivar la producción nacional, la productividad y competitividad sistémicas, la
acumulación del conocimiento científico y tecnológico, la inserción estratégica en la economía mundial y las actividades productivas complementarias en la integración regional; y, mantener el máximo nivel de producción y empleo sostenibles en el tiempo;


Que, los artículos 385 y 386 de la Constitución prevén que el sistema nacional de ciencia, tecnología, innovación y saberes ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida, las culturas y la soberanía, tendrá como finalidad generar, adaptar y difundir conocimientos científicos y tecnológicos; recuperar, fortalecer y potenciar
los conocimientos tradicionales; desarrollar tecnologías e innovaciones que impulsen la producción nacional, eleven la eficiencia y productividad, mejoren la calidad de vida y contribuyan a la realización del buen vivir;

Que, el artículo 277 de la Constitución prevé que son deberes generales del Estado para la consecución del buen vivir promover e impulsar la ciencia, la tecnología, las artes, los conocimientos tradicionales y, en general, las
actividades de la iniciativa creativa comunitaria, asociativa, cooperativa y privada;


Que, el artículo 388 de la Constitución prevé que el Estado destinará los recursos necesarios para la investigación científica, el desarrollo tecnológico, la innovación, la formación científica, la recuperación y desarrollo de conocimientos ancestrales y la difusión del conocimiento,
y que un porcentaje de estos recursos se destinará a financiar proyectos mediante fondos concursables, y que las organizaciones que reciban fondos públicos estarán sujetas a la rendición de cuentas y al control estatal respectivo;


Que, el artículo 25 de la Constitución establece que las personas tienen derecho a gozar de los beneficios y aplicaciones del progreso científico y de los saberes ancestrales;


Que, el literal d) del numeral 3 del artículo 66 de la Constitución, reconoce y garantiza a las personas el derecho a la integridad personal, que incluye la prohibición del uso de material genético y la experimentación científica que atenten contra los derechos humanos;


Que, el artículo 322 de la Constitución reconoce la propiedad intelectual de acuerdo con las condiciones que señala la Ley y de igual manera prohíbe toda forma de apropiación de conocimientos colectivos, en el ámbito de
las ciencias, tecnologías y conocimientos tradicionales y la apropiación sobre los recursos genéticos que contienen la diversidad biológica y la agrobiodiversidad;

Que, el artículo 402 de la Constitución prohíbe el otorgamiento de derechos, incluidos los de propiedad intelectual, sobre productos derivados o sintetizados, obtenidos a partir del conocimiento colectivo asociado a la
biodiversidad nacional;


Que, el numeral 12 del artículo 57 de la Constitución reconoce y garantiza a las comunas, comunidades, pueblos y nacionalidades indígenas el derecho colectivo a mantener, proteger y desarrollar los conocimientos colectivos; sus ciencias, tecnologías y conocimientos adicionales; los recursos genéticos que contienen la diversidad biológica y la agrobiodiversidad; sus medicinas y prácticas de medicina tradicional, con inclusión del derecho a recuperar, promover y proteger los lugares rituales y sagrados, así como plantas,
animales, minerales y ecosistemas dentro de sus territorios; y el conocimiento delos recursos y propiedades de la fauna y la flora;

Que, es imprescindible crear un sistema de protección de los conocimientos tradicionales en beneficio de las comunidades en su condición de legítimos poseedores;


Que, el artículo 22 de la Constitución prevé el derecho de las personas a beneficiarse de la protección de los derechos morales y patrimoniales que les correspondan por las producciones científicas, literarias o artística de su autoría;

Que, la Ley de Propiedad Intelectual promulgada en el año 1998 no se encuentra armonizada con los derechos y garantías establecidos en la Constitución de la República del Ecuador, y prevé un régimen jurídico que tiene como punto central los derechos privados y un enfoque esencialmente mercantilista de los derechos de propiedad intelectual;

Que, es necesario hacer un uso estratégico de los derechos de Propiedad Intelectual para favorecer la transferencia de tecnología, la generación de ciencia, tecnología, innovación y el cambio de la matriz productiva en el país;


Que, el artículo 133 de la Constitución prevé que las leyes orgánicas regulan la organización y funcionamiento de las instituciones creadas por la Constitución y el ejercicio de los derechos y garantías constitucionales como los enunciados en los considerandos precedentes;

Que, el artículo 298 de la Constitución prevé que se establezcan pre-asignaciones presupuestarias destinadas entre otros al sector educación y a la educación superior; a la investigación, ciencia, tecnología e innovación en los términos previstos en la ley;


Que, el Ministro de Finanzas de conformidad con el artículo 74 numeral 15 del Código Orgánico de Planificación y Finanzas Públicas, mediante oficio nº MINFIN-DM0314, de 02 de junio de 2015, emite dictamen favorable del proyecto de Código Orgánico de Economía Social de los Conocimientos, Creatividad e Innovación;


Que, el artículo 28 de la Constitución de la República dispone: “La educación responderá al interés público y no estará al servicio de intereses individuales y corporativos”;


Que, el artículo 133, establece que “Las leyes serán orgánicas y ordinarias. Serán leyes orgánicas (…) 2. Las que regulen el ejercicio de los derechos y garantías constitucionales”;

Que, el artículo 297 determina que: “Las Instituciones y entidades que reciban o transfieran bienes o recursos públicos se someterán a las normas que las regulan y a los principios y procedimientos de transparencia, rendición de cuentas y control público”;


Que, el artículo 350 de la Constitución de la República manifiesta: “El sistema de educación superior tiene como finalidad la formación académica y profesional con visión científica y humanista; la investigación científica y tecnológica; la innovación, promoción, desarrollo y difusión de los saberes y las culturas; la construcción de soluciones para los problemas del país, en relación con los objetivos del régimen de desarrollo”;


Que, el artículo 351 de la Constitución de la República manda: “El sistema de educación superior estará articulado al sistema nacional de educación y al Plan Nacional de Desarrollo; la ley establecerá los mecanismos de coordinación del sistema de educación superior con la Función Ejecutiva. Este sistema se regirá por los principios de autonomía responsable, cogobierno, igualdad de oportunidades, calidad, pertinencia, integralidad,
autodeterminación para la producción del pensamiento y conocimiento, en el marco del diálogo de saberes, pensamiento universal y producción científica tecnológica global”;

En ejercicio de sus facultades constitucionales y legales, expide el siguiente:

“CÓDIGO ORGÁNICO DE LA ECONOMÍA SOCIAL DE LOS CONOCIMIENTOS, CREATIVIDAD E INNOVACIÓN”

CAPÍTULO V. LA ÉTICA EN LA INVESTIGACIÓN CIENTÍFICA


Artículo 67.- Ética en la investigación científica.-

Los principios necesarios para el cumplimiento de la ética en la investigación científi ca estarán desarrollados en un Código
Ético Nacional, el cual deberá contemplar al menos los siguientes ámbitos:

  1. El respeto por la dignidad de la vida y la biodiversidad;
  2. Consentimiento informado de las personas partícipes en investigación;
  3. Consentimiento previo, libre e informado de pueblos y nacionalidades;
  4. Respeto y protección de los derechos de las personas partícipes en investigación;
  5. Confidencialidad de los datos personales, así como aquellos exceptuados en el Código Ético Nacional,
    obtenidos en procesos de investigación; y, (Sustitúyase la palabra confidencialidad por Protección en el numeral 5 del artículo 67, en base a la Disposición Reformatoria Tercera de la Ley Orgánica de Protección de Datos)
  6. Respeto a los animales con fines de experimentación

Sección V. Disposiciones especiales sobre ciertas obras


Parágrafo Primero. Del software y bases de datos


Apartado Primero. Del software de código cerrado y bases de datos

Artículo 141.-

Utilización Datos Personales o no Personales en contenidos protegidos o no por Propiedad Intelectual.-

Los datos personales o no personales que se encuentren formando parte de los contenidos protegidos o no por propiedad intelectual disponibles en bases de datos o repositorios y otras formas de almacenamiento
de datos pertenecientes a personas naturales o jurídicas, sean de derecho público o privado, podrán ser utilizados exclusivamente en los siguientes casos:
a) Cuando se trate de información clasificada como asequible;
b) Cuando cuenten con la autorización expresa del titular de la información;
c) Cuando estén expresamente autorizados por la ley;
d) Cuando estén autorizados por mandato judicial u otra orden de autoridad con competencia para ello; y,
e) Cuando lo requieran las instituciones de derecho público para el ejercicio de sus respectivas competencias o del objeto social para el que hayan sido constituidas.
No podrán disponerse de los datos personales o no personales so pretexto de los derechos de autor existentes sobre la forma de disposición de los elementos protegidos en las bases de datos.
La información contenida en las bases de datos, repositorios y otras formas de almacenamiento de datos personales o no personales son de interés público; por consiguiente, deberán ser usados con criterios equitativos, proporcionales y en su uso y transferencia deberá primar el bien común, el efectivo ejercicio de derechos y la satisfacción de necesidades sociales.

DISPOSICIONES GENERALES 

VIGÉSIMA SEXTA.-

Las entidades públicas y personas naturales o jurídicas privadas que tengan bajo su poder documentos, datos genéticos, bancos o archivos de datos
personales e informes sobre personas o sobre sus bienes, pondrán a disposición del público a través de un portal de información o página web la siguiente información y recursos:
a) Los derechos que le asisten respecto de la protección de sus datos personales, entre ellos el derecho a conocer el uso que se haga de dicha información, su finalidad, el origen y destino, y el tiempo de vigencia
del archivo o banco de datos; y sus derechos a solicitar la rectificación, eliminación o anulación de sus datos personales;
b) Detalle de las políticas y procedimientos institucionales para la protección de la privacidad de datos personales; y,
c) Servicio de trámite en línea de las consultas y reclamos en materia de datos personales.


VIGÉSIMA SÉPTIMA.- Sin perjuicio de las excepciones previstas en la ley, el tratamiento de datos personales que incluya acciones tales como la recopilación, sistematización
y almacenamiento de datos personales, requerirá la autorización previa e informada del titular.
No se requerirá de la autorización del titular cuando el tratamiento sea desarrollado por una institución pública y tenga una finalidad estadística o científica; de protección a la salud o seguridad; o sea realizado como parte de una política pública de garantía de derechos constitucionalmente
reconocidos. En este caso deberán adoptarse las medidas conducentes a la supresión de identidad de los Titulares.
La DINARDAP podrá solicitar que los bancos de datos personales en poder de una persona jurídica privada sean entregados a la misma con la finalidad de cumplir el presente artículo.
No se sujetarán a lo prescrito en el presente artículo:
a) Las bases de datos o archivos mantenidos en un ámbito exclusivamente personal o doméstico;
b) Las bases de datos y archivos de información periodística y otros contenidos editoriales; y,
c) Las bases que contengan datos cuyo uso puede atentar a la privacidad de las personas tales como aquellos que revelen la orientación política, las convicciones religiosas o filosóficas, la pertenencia a organizaciones políticas o sociales.

               

19Feb/21

Acuerdo Ministerial nº 027-2019, de 23 de septiembre de 2019

Acuerdo Ministerial nº 027-2019, de 23 de septiembre de 2019, del Ministerio de Telecomunicaciones y de la Sociedad de la Información.

ACUERDO MINISTERIAL nº 027·2019

EL MINISTRO DE TELECOMUNICACIONES Y DE LA SOCIEDAD DE LA INFORMACIÓN

CONSIDERANDO:

Que, el numeral 12 del artículo 66 de la Constitución de la República, establece: “Se reconoce y garantizará a las personas: (…) 19. El derecho a la protección de datos de carácter personal, que incluye el acceso y la decisión sobre información y datos de este carácter, así como su correspondiente protección. La recolección, archivo, procesamiento, distribución o difusión de estos datos o información requerirán la autorización del titular o el mandato de la ley”;

Que, el artículo 92 de la Constitución de la República, determina: “Toda persona, por sus propios derechos o como representante legitimado para el efecto, tendrá derecho a conocer de la existencia y a acceder a los documentos, datos genéticos, bancos o archivos de datos personales e informes que sobre sí misma, o sobre sus bienes, consten en entidades públicas privadas, en soporte material o electrónico. Asimismo tendrá derecho a conocer el uso que se haga de ellos, su finalidad, el origen y destino de información personal y el tiempo de vigencia del archivo o banco de datos Las personas responsables de los bancos o archivos de datos personales podrán difundir la información archivada con autorización de su titular o de la ley. La persona titular de los datos podrá solicitar al responsable el acceso sin costo al archivo, así como la actualización de los datos, su rectificación, eliminación o anulación. En el caso de datos sensibles, cuyo archivo deberá estar autorizado por la ley o por la persona titular, se exigirá la adopción de las medidas de seguridad necesarias. Si no se atendiera su solicitud, ésta podrá acudir a la jueza o juez. La persona afectada podrá demandar por los perjuicios ocasionados”;

Que, el numeral 1 del artículo 154 de la Constitución de la República confiere a las Ministras y Ministros de Estado, además de las atribuciones establecidas en la Ley, la rectoría de las políticas del área a su cargo, así como la facultad de expedir. acuerdos y resoluciones administrativas;

Que, el artículo 226 de la Constitución de la República indica que: “Las instituciones del Estado, sus organismos, dependencias, las servidoras o servidores públicos y las personas que actúen en virtud de una potestad estatal ejercerán solamente las competencias y facultades que les sean atribuidas en la Constitución y la ley. Tendrán el deber de coordinar acciones para el cumplimiento de sus fines y hacer efectivo el goce y ejercicio de los derechos reconocidos en la Constitución”;

Que, el artículo 227 ibídem dispone: “La administración pública constituye un servicio a la colectividad que se rige por. los< principios. de eficacia, eficiencia, calidad, jerarquía, desconcentración,  descentralización,  coordinación, participación,  planificación, transparencia y evaluación”;

Que, el inciso segundo del artículo 314 de la Constitución de la República, dispone que el Estado garantizará que los servicios públicos, prestados bajo su control y regulación, respondan a principios de obligatoriedad, generalidad, uniformidad, eficiencia, responsabilidad, universalidad, accesibilidad, regularidad, continuidad y calidad;

Que, el artículo 4 de la Ley Orgánica del Sistema Nacional de Registro de Datos Públicos, establece: “Responsabilidad de la información.- Las instituciones del sector público y privado y las personas naturales que actualmente o en el futuro administren bases o registros de datos públicos, son responsables de la integridad, protección y control de los registros y bases de datos a su cargo. Dichas instituciones responderán por la veracidad, autenticidad, custodia y debida conservación de los registros. La responsabilidad sobre la veracidad y autenticidad de los datos registrados, es exclusiva de la o el declarante cuando esta o este provee toda la información (…) “;

Que, la Ley Orgánica del Sistema Nacional de Registro de Datos Públicos, señala: “Art. 6.- Accesibilidad y confidencialidad.- Son confidenciales los datos de carácter personal, tales como: ideología, afiliación política o sindical, etnia, estado de salud, orientación sexual, religión, condición migratoria y los demás atinentes a la intimidad personal y en especial aquella información cuyo uso público atente contra los derechos humanos consagrados en la Constitución e instrumentos internacionales.

El acceso a estos datos sólo será posible con autorización expresa del titular de la información, por mandato de la ley o por orden judicial.

También son confidenciales los datos cuya reserva haya sido declarada por la autoridad competente, los que estén amparados bajo sigilo bancario o bursátil, y los que pudieren afectar la seguridad interna o externa del Estado.

La autoridad o funcionario que por la naturaleza de sus funciones custodie datos de carácter personal, deberá adoptar las medidas de seguridad necesarias para proteger y garantizar la reserva de la información que reposa en sus archivos (…) “;

Que, el Código Orgánico de Economía Social de los Conocimientos, Creatividad e Innovación, dispone “Art. 141.’- Utilización Datos Personales o no Personales en contenidos protegidos o no por Propiedad Intelectual. – Los datos personales o no personales que se encuentren formando parte de los contenidos protegidos o no por propiedad intelectual disponibles en bases de datos o repositorios y otras formas de almacenamiento de datos pertenecientes a personas naturales o jurídicas, sean de derecho público o privado, podrán ser utilizados exclusivamente en los siguientes casos:

a)           Cuando se trate de información clasificada como asequible;

b)           Cuando cuenten con la autorización expresa del titular de la información;

c)            Cuando estén expresamente autorizados por la ley;

d)           Cuando estén autorizados por mandato judicial u otra orden de autoridad con competencia para ello; y,

e)            Cuando lo requieran las instituciones de derecho público para el ejercicio de sus respectivas competencias o del objeto social para el que hayan sido constituidas.

No podrán disponerse de los datos personales o no personales so pretexto de los derechos de autor existentes sobre la forma de disposición de los elementos protegidos en las bases de datos.

La información contenida en las bases de datos, repositorios y otras formas de almacenamiento de datos personales o no personales son de interés público; por consiguiente, deberán ser usados con criterios equitativos, proporcionales y en su uso y transferencia deberá primar el bien común, el efectivo ejercicio de derechos y la satisfacción de necesidades sociales.”;

Que, la Disposición General Vigésima Sexta del Código Orgánico de Economía Social de los Conocimientos, Creatividad e Innovación, establece: “Las entidades públicas y personas naturales o jurídicas privadas que tengan bajo su poder documentos, datos genéticos, bancos o archivos de datos personales e informes sobre personas o sobre sus bienes, pondrán a disposición del público a través de un portal de información o página web la siguiente información y recursos:

a)           Los derechos que le asisten respecto de la protección de sus datos personales, entre ellos el derecho a conocer el uso que se haga de dicha información, su finalidad, el origen y destino, y el tiempo de vigencia del archivo o banco de datos; y sus derechos a solicitar la rectificación, eliminación o anulación de sus datos personales;

b)           Detalle de las políticas y procedimientos institucionales para la protección de la privacidad de datos personales; y

c)            Servicio de trámite en línea de las consultas y reclamos en materia de datos personales (…)”

Que, la Disposición General Vigésima Séptima del Código Orgánico de Economía Social de los Conocimientos, Creatividad e Innovación, establece: “Sin perjuicio de las excepciones previstas en la ley, el tratamiento de datos personales que incluya acciones tales como la recopilación, sistematización y almacenamiento de datos personales, requerirá la autorización previa e informada del titular.

No se requerirá de la autorización del titular cuando el tratamiento sea desarrollado por una institución pública y tenga una finalidad estadística o científica; de protección a la salud o seguridad; o sea realizado como parte de una política pública de garantía de derechos constitucionalmente reconocidos. En este caso deberán adoptarse las medidas conducentes a la supresión de identidad de los Titulares. La DINARDAP podrá solicitar que los bancos de datos personales en poder de una persona jurídica privada sean entregados a la misma con la finalidad de cumplir el presente artículo.”;

Que, mediante Decreto Ejecutivo nº 8 de 13 de agosto de 2009, el Presidente de la República resolvió crear el Ministerio de Telecomunicaciones y de la Sociedad de la Información, como órgano rector del desarrollo de las Tecnologías de la Información y Comunicación, que incluye las telecomunicaciones y el espectro radioeléctrico;

Que, mediante Decreto Ejecutivo nº 784 de 4 de junio de 2019, el Presidente de la República nombró al licenciado Andrés Michelena Ayala, en el cargo de Ministro de Telecomunicaciones y de la Sociedad de la Información;

Que, mediante Acuerdo Ministerial nº 011-2018 de 8 de agosto de 2018, se expidió el Plan Nacional de Gobierno Electrónico para el período 2018-2021, cuyo objetivo es promover la participación ciudadana, la democratización de los servicios públicos, la simplificación de trámites y la gestión estatal eficiente, por medio del aprovechamiento de los recursos que actualmente posee el Estado.

Que, en Disposición Transitoria Tercera de la “Guía para el tratamiento de datos personales en la Administración Pública Central”  expedida mediante Acuerdo Ministerial nº 012-2019 de 11 de junio de 2019, se establece: “En el plazo de noventa (90) días contados a partir de la suscripción del presente Acuerdo, las entidades de la Administración Pública Central deberán elaborar, aprobar y publicar la Política para la protección de datos personales en los diferentes canales electrónicos que disponen para interactuar con los ciudadanos”.

Que, en el numeral 9 del anexo de la Guía para el tratamiento de datos personales en la Administración Pública Central se establece: “(…) Responsable de los datos: es la máxima autoridad de la institución (o su delegado). Tiene las siguientes responsabilidades: Aprobar la Política para el tratamiento de datos personales (…) “.

Que, mediante memorando nº MINTEL-SEGE-2019-0 125-M de 12 de septiembre de 2019, el Subsecretario de Gobierno Electrónico del Ministerio de Telecomunicaciones y de la Sociedad de la Información remitió el Informe Técnico de 10 de septiembre de 2019, suscrito por el Ing. Luis lván Gualotuña/Especialista de Seguridad de la Información (Oficial de Seguridad), en el que se recomienda: ·”Expedir mediante resolución la “Política para el Tratamiento y Protección de Datos Personales en Portales y Sistemas Web que se administran el Ministerio de Telecomunicaciones y de la Sociedad de la Información”, debido a la necesidad de dar a conocer el tratamiento que· el MINTEL proporciona a los datos personales en canales electrónicos aplicaciones y servicios de gobierno electrónico”;

En ejercicio de las atribuciones que le confiere el numeral 1del artículo 154 de la Constitución de la República y el artículo 17 del Estatuto del Régimen Administrativo de la Función Ejecutiva;

ACUERDA

Artículo 1.-

Aprobar la Política para el tratamiento y Protección de Datos Personales en Portales y Sistemas WEB que se Administran en el Ministerio de Telecomunicaciones y de la Sociedad de la Información, que se encuentra Anexo y forma parte integral del presente Acuerdo.

Artículo 2.-

Disponer la publicación de la Política para el tratamiento y Protección de Datos Personales en Portales y Sistemas WEB que se Administran en el Ministerio de Telecomunicaciones y de la Sociedad de la Información, en los diferentes canales electrónicos que dispone esta cartera de Estado para interactuar con los ciudadanos.

Artículo 3.-

De la ejecución, monitoreo y seguimiento de la Política para el tratamiento y Protección de Datos Personales en Portales y Sistemas WEB que se Administran en el Ministerio de Telecomunicaciones y de la Sociedad de la Información, encárguese a la Subsecretaría de Estado – Gobierno Electrónico, a la Coordinación General Administrativa Financiera, y al Oficial de la Seguridad de la Información, en el ámbito de sus competencias.

El presente Acuerdo Ministerial entrará en vigencia a partir de su suscripción, sin perjuicio de su publicación en el Registro Oficial.

Dado en el Distrito Metropolitano de Quito, a 23 de septiembre de 2019

Ing. Marco Edmundo Sancho Montalvo

MINISTRO DE TELECOMUNICACIONES Y DE LA SOCIEDAD DE LA INFORMACIÓN

Elaborado por:  Mgs. Cristina Puga. Dirección de Asesoría Legal y Desarrollo Normativo

Revisado por:    Ab. Lorena Donoso. Directora de Asesoría Legal y Desarrollo Normativo

                              lng. Luiggi Andrade. Director Nacional· Interoperabilidad, Seguridad de la       Información e Infraestructura

                             Dra. Mónica Merino. Coordinadora General Jurídica

Aprobado por:  Mgs. Osear Correa. Subsecretario  de Estado Gobierno Electrónico         

LA SUBSECRETARÍA DE ESTADO – GOBIERNO ELECTRÓNICO, LA COORDINACIÓN GENERAL ADMINISTRATIVA FINANCIERA, Y LA DIRECCIÓN DE GESTIÓN TECNOLÓGICA

POLITICA PARA EL TRATAMIENTO Y PROTECCIÓN DE DATOS PERSONALES EN PORTALES Y SISTEMAS WEB QUE SE ADMINISTRAN EN EL MINTEL

Versión 1.3

Septiembre 2019

Firmas de Responsabilidad

Fecha                                    Nombre                                              Firma

19/08/2019                         lng. Maribel Martínez   

19/08/2019                         lng. Patricio Padrón       

20/08/2019                         lng. José Salazar              

20/08/2019                         lng. Liliana Salazar                         

20/08/2019                         Eco. Patricio Díaz                            

20/08/2019                         lng. Guido Becerra                         

02/09/2019                         lng. Luis Gualotuña       

Historial de modificaciones

Fecha                   Versión                Creado por                         Descripción de la modificación

15/08/2019         1.0                          Ing. Maribel Martínez    Creación de documento

15/08/2019         1.1                          Ing. Patricio Padrón        Modificación del documento

20/08/2019         1.2                          Ing. José Salazar               Modificación del documento

02/09/2019         1.3                          Ing. Luis Gualotuña        Modificación del documento

Creado por:        lng. Maribel Martínez

Revisado por:    lng. Guido Becerra

Suscrito por:      lng. Luis Gualotuña

1. Objetivo

Proporcionar los lineamientos para el tratamiento adecuado de los datos personales que los ciudadanos proveen cuando acceden a los portales web institucionales, alojados en la infraestructura del Ministerio de Telecomunicaciones y de la Sociedad de la Información. A través de una barra de notificación en el portal web, informar al ciudadano acerca de la Política para el tratamiento de datos personales en cumplimiento del Acuerdo Ministerial nº 012-2019.

2. Alcance

Esta política de protección y tratamiento de datos de carácter personal se aplica a todos los datos personales que se recolecte, almacene, maneje y use en el acceso a los portales y sistemas web que tiene habilitado el Ministerio de Telecomunicaciones y de la Sociedad de la Información MINTEL, que se detallan a continuación.

• www.telecomunicaciones. gob.ec

www.gobiernoelectronico.gob.ec

• tdtecuador.mintel.gob.ec

• observatorioecuadordigital.mintel.gob.ec

• plansociedadinformacion.mintel.gob.ec

• infocentros.mintel.gob.ec

• siadi.mintel.gob.ec

Esta política es de acceso público, motivo por el cual, cualquier persona, en relación con el Tratamiento de los Datos Personales y la protección de su información contenida en las Bases de Datos, puede acceder a su información en la medida que la misma se encuentre publicada.

3. Documentos de referencia o marco legal

• Normativa vigente: Acuerdo Ministerial nº 012-2019

• Esquema Gubernamental de Seguridad de la Información (EGSI): Acuerdo Ministerial nº 166

Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos (Ley nº 2002-67).

• Plan de la Sociedad de la Información y del Conocimiento: Acuerdo Ministerial nº 016-2018

4. Definiciones

Consentimiento:

Toda manifestación expresa de voluntad, libre, inequívoca, específica e informada, por el titular de la información o datos personales que permiten la recolección y tratamiento de los mismos.

Cookies:

Es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son: llevar el control de usuarios, conseguir información sobre los hábitos de navegación del usuario, e intentos de acceso de programas espía.

Dato personal:

Dato que permite identificar o hacer identificable a un individuo directa o indirectamente.

Datos sensibles:

Es aquel dato personal que en caso de ser tratado de manera inadecuada podría derivar en importantes riesgos para los derechos y las libertades fundamentales de una persona.

Política:

Orientaciones o directrices que rigen la actuación de una persona o entidad en un asunto o campo determinado. [Diccionario de la lengua española]

5. Datos que se recolectan

En los portales y sistemas en ambiente web del Ministerio de Telecomunicaciones y de la Sociedad de la Información MINTEL, acorde a la funcionalidad que accede el ciudadano en los diferentes portales, se recolecta la siguiente información:

                PORTAL WEB                                                     DATOS QUE SE RECOLECTA        

www.telecomunicaciones.gob.ec                            Comportamiento de navegación en la página,

www.gobiernoelectroníco.gob.ec                           Datos de ubicación desde donde se accede al sitio, (ciudad y país)

tdtecuador.mintel.gob.ec                                           Sistema operativo y Navegador utilizado,

observatorioecuadordigital.mintel.gob.ec.          Dispositivo que utiliza para acceder al portal.

plansociedadinformacion.mintel.gob.ec

infocentros.mintel .gob.ec

www.sottwarepublico.gob.ec

www.firmadigital.gob.ec

www.gob.ec

siadi.mintel.gob.ec                                                        Comportamiento de navegación en la página,   

www.gestiondocumental.gob.ec                             Datos de ubicación desde donde se accede al sitio (ciudad y país),

cti.gobiernoelectronico.gob.ec                                Sistema operativo y Navegador utilizado,

                                                                                               Dispositivo que utiliza para acceder al portal.

Datos personales: Número de cédula, nombres y apellidos, correo electrónico personal o institucional.

Datos de acceso: Nombre de usuario, contraseña (cifrada).

IP desde donde se accede

Fecha y hora de acceso

Fecha de nacimiento

Estado civil

El MINTEL no comparte información sobre datos personales de los ciudadanos a terceros.

6. Finalidad

Se utiliza la información del ciudadano en los portales o sistemas web, para:

• Mejorar el  contenido,  usabilidad  y  experiencia  de  los  ciudadanos/usuarios   en  los portales y sistemas web.

• Recibir retroalimentación del ciudadano sobre la información que se publica.

7. Proceso para ejercer derecho de Acceso y Rectificación:

Se reconoce a los titulares de datos personales el Acceso y Rectificación al tratamiento que se realice sobre la información de sus datos personales.

Para realizar estas solicitudes de actualización, se debe ingresar a la pestaña “Contacto ciudadano” ubicada en el pie de la página web, o ingresar al menú de cada sitio web y seleccionar la opción “Contacto”, inmediatamente se debe elegir el botón “Quejas” y seleccionar el tipo de requerimiento según sea requerido: Derecho de Acceso, o Derecho de Rectificación.

Se debe completar todos los campos  requeridos en el formulario  indicado, y finalmente presionar el botón “Aceptar”.

El Ministerio de Telecomunicaciones y de la Sociedad de la Información analiza si el pedido es procedente o no y comunica al titular notificando dicho particular.

8. Notificaciones cuando existan cambios en la política de privacidad

El MINTEL puede actualizar su Política de Privacidad cuando sea necesario. Si se realiza cambios sustanciales, se procederá a notificar mediante un aviso en el respectivo portal o sistema web.

9. Uso de cookies

Los portales web del MlNTEL utilizan “cookies” para mejorar la navegación, calidad del sitio web y experiencia del ciudadano.

Cuando el usuario interactúa con el portal, el MINTEL puede colocar un cookie en su navegador para mejorar la experiencia.

No se comparte información sobre sus datos personales.

10. Medidas para precautelar la seguridad de los datos personales

El MINTEL utiliza el protocolo HTIPS para brindar seguridad en el uso de este canal electrónico y manejar los riesgos, acorde lo que se indica en el “Esquema Gubernamental de Seguridad de la Información”, EGSI.

Se mantendrá protocolos de seguridad de estricto cumplimiento, que garanticen que los usuarios con acceso a datos personales, no puedan divulgar esta información.

11. Base legal que sustenta el tratamiento de los datos

El MINTEL, fundamenta el tratamiento que da a los datos personales de los ciudadanos que visitan sus sitios web, bajo los siguientes instrumentos legales:

• Guía para la protección de datos personales en la Administración Pública Central, emitido por el MINTEL mediante Acuerdo Ministerial 012-2019 del 11de junio de 2019.

• CÓDIGO ORGÁNICO DE LA ECONOMÍA SOCIAL DE LOS CONOCIMIENTOS, CREATIVIDAD E INNOVACIÓN. Disposiciones Generales del Título IV, literal número VIGÉSIMA SÉPTIMA.- “… El tratamiento de datos personales que incluya acciones tales como la recopilación, sistematización y almacenamiento de datos personales, requerirá la autorización previa e informada del titular. No se requerirá de la autorización del titular cuando el tratamiento sea desarrollado por una institución pública y tenga una finalidad estadística o científica; de protección a la salud o seguridad; o sea realizado como parte de una política pública de garantía de derechos constitucionalmente reconocidos…”.

12. Términos y condiciones de uso

“El uso de este portal o de cualquiera de sus componentes, implica la aceptación expresa de los presentes Términos y condiciones de uso.

El MINTEL dispone de los portales y sistemas web para prestar información a los ciudadanos sobre la gestión que lleva adelante relacionada con el Gobierno Electrónico, Plan de la Sociedad y del Conocimiento, Proyecto lnfocentros Comunitarios.

El MINTEL solamente será responsable del tratamiento y uso de los datos personales que recabe en forma directa a través de los portales y sistemas web. No se asume cualquier responsabilidad que pueda generar al usuario por cualquier uso inadecuado o contrario a los fines de este canal electrónico.

Son obligaciones del usuario No dañar, inutilizar, modificar o deteriorar los canales electrónicos a los que está teniendo acceso, ni los contenidos incorporados y almacenados en éstos. No utilizar versiones de sistemas modificados con el fin de obtener accesos no autorizados a cualquier canal electrónico, contenido y/o servicios ofrecidos a través de estos. No interferir ni interrumpir el acceso, funcionalidad y utilización de canales electrónicos y redes conectados al mismo.”

13. Vigencia y modificaciones a la política

La presente política tiene una vigencia indefinida y regirá desde el momento de su publicación.

Cualquier cambio sustancial en la presente Política será comunicado oportunamente a través de los portales y sistemas web para que los ciudadanos puedan tener conocimiento de las mejoras.

18Feb/21

Acuerdo Ministerial nº 012-2019 del Ministro de Telecomunicaciones y de la Sociedad de la Información. (Registro Oficial nº 18 de 15 de agosto de 2019).

Acuerdo Ministerial nº 012-2019 del Ministro de Telecomunicaciones y de la Sociedad de la Información. (Registro Oficial nº 18 de 15 de agosto de 2019).

ACUERDO MINISTERIAL nº 012-2019

EL MINISTRO DE TELECOMUNICACIONES Y DE LA SOCIEDAD DE LA INFORMACIÓN

CONSIDERANDO:

Que, el numeral 12 del artículo 66 de la Constitución de la República, establece: “Se reconoce y garantizará a las personas: (…) 19. El derecho a la protección de datos de carácter personal, que incluye el acceso y la decisión sobre información y datos de este carácter, asi como su correspondiente protección. La recolección, archivo, procesamiento, distribución o difusión de estos datos o información requerirán la autorización del titular o el mandato de la ley “;

Que, el artículo 92 de la Constitución de la República, determina: “Toda persona, por sus propios derechos o como representante legitimado para el efecto, tendrá derecho a conocer de la existencia y a acceder a los documentos, datos genéticos, bancos o archivos de datos  personales e informes que sobre sí misma, o sobre sus bienes, consten en entidades públicas o privadas, en soporte material o electrónico. Asimismo tendrá derecho a conocer el uso que se haga de ellos, su finalidad, el origen y destino de información personal y el tiempo de vigencia del archivo o banco de datos. Las personas responsables de los bancos o archivos de datos personales podrán difundir la información archivada con autorización de su titular o de la ley. La persona titular de los datos podrá solicitar al responsable el acceso sin costo al archivo, así como la actualización de los datos, su rectificación, eliminación o anulación. En el caso de datos sensibles, cuyo archivo deberá estar autorizado por la ley o por la persona titular, se exigirá la adopción de las medidas de seguridad necesarias. Si no se atendiera su solicitud, ésta podrá acudir a la jueza o juez. La persona afectada podrá demandar por los perjuicios ocasionados “;

Que, el numeral 1 del artículo 154 de la Constitución de la República confiere a las Ministras y Ministros de Estado, además de las atribuciones establecidas en la ley, la rectoría de las políticas del área a su cargo, así como la facultad de expedir acuerdos y resoluciones administrativas;

Que, el artículo 226 de la Constitución de la República indica que: “Las instituciones del Estado, sus organismos, dependencias, las servidoras o servidores públicos y las personas que actúen en virtud de una potestad estatal ejercerán solamente las competencias y facultades que les sean atribuidas en la Constitución y la ley. Tendrán el deber de coordinar acciones para el cumplimiento de sus fines y hacer efectivo el goce y ejercicio de los derechos reconocidos en la Constitución“;

Que, el artículo 227 ibídem dispone: “La administración pública constituye un servicio a la colectividad que se rige por los principios de eficacia, eficiencia, calidad, jerarquía, desconcentración, descentralización, coordinación, participación, planificación, transparencia y evaluación”;

Que, el inciso segundo del artículo 314 de la Constitución de la República, dispone que el Estado garantizará que los servicios públicos, prestados bajo su control y regulación, respondan a principios de obligatoriedad, generalidad, uniformidad, eficiencia, responsabilidad, universalidad, accesibilidad, regularidad, continuidad y calidad;            

Que, el artículo 4 de la Ley Orgánica del Sistema Nacional de Registro de Datos Públicos, establece: “Responsabilidad de la información.- Las instituciones del sector público y privado y las personas naturales que actualmente o en el futuro administren bases o registros de datos públicos, son responsables de la integridad, protección y control de los registros y bases de datos a su cargo. Dichas instituciones responderán por la veracidad, autenticidad, custodia y debida conservación de los registros. La responsabilidad sobre la veracidad y autenticidad de los datos registrados, es exclusiva de la o el declarante cuando esta o este provee toda la información (…)”;

Que, la Ley Orgánica del Sistema Nacional de Registro de Datos Públicos, señala: “Art. 6.­ Accesibilidad y confidencialidad.- Son confidenciales los datos de carácter personal, tales como: ideología, afiliación política o sindical, etnia, estado de salud, orientación sexual, religión, condición migratoria y los demás atinentes a la intimidad personal y en especial aquella información cuyo uso público atente contra los derechos humanos consagrados en la Constitución e instrumentos internacionales.

El acceso a estos datos sólo será posible con autorización expresa del titular de la información, por mandato de la ley o por orden judicial.

También son confidenciales los datos cuya reserva haya sido declarada por la autoridad competente, los que estén amparados bajo sigilo bancario o bursátil, y los que pudieren afectar la seguridad interna o externa del Estado.

La autoridad o funcionario que por la naturaleza de sus funciones custodie datos de carácter personal, deberá adoptar las medidas de seguridad necesarias para proteger y garantizar la reserva de la información que reposa en sus archivos (…)”;

Que, el Código Orgánico de Economía Social de los Conocimientos, Creatividad e Innovación, dispone “Art. 141.- Utilización Datos Personales o no Personales en contenidos protegidos o no por Propiedad Intelectual. – Los datos personales o no personales que se encuentren formando parte de los contenidos protegidos o no por propiedad intelectual disponibles en bases de datos o repositorios y otras formas de almacenamiento de datos pertenecientes apersonas naturales o jurídicas, sean de derecho público o privado, podrán ser utilizados exclusivamente en los siguientes casos:

a)           Cuando se trate de información clasificada como asequible;

b)           Cuando cuenten con la autorización expresa del titular de la información;

c)            Cuando estén expresamente autorizados por la ley;

d)           Cuando estén autorizados por mandato judicial u otra orden de autoridad con competencia para ello; y,

e)            Cuando lo requieran las instituciones de derecho público para el ejercicio de sus respectivas competencias o del objeto social para el que hayan sido constituidas.

No podrán disponerse de los datos personales o no personales so pretexto de los derechos de autor existentes sobre la forma de disposición de los elementos protegidos en las bases de datos. La información contenida en las bases de datos, repositorios y otras formas de almacenamiento de datos personales o no personales son de interés público; por consiguiente, deberán ser usados con criterios equitativos, proporcionales y en su uso y transferencia deberá primar el bien común, el efectivo ejercicio de derechos y la satisfacción de necesidades sociales.”;

Que, Ja Disposición General Vigésima Sexta del Código Orgánico de Economía Social de los Conocimientos, Creatividad e Innovación, establece: “Las entidades públicas y personas naturales o jurídicas privadas que tengan bajo su poder documentos, datos genéticos, bancos o archivos de datos personales e informes sobre personas o sobre sus bienes, pondrán a disposición del público a través de un portal de información o página web la siguiente información y recursos:

a)           Los derechos que le asisten respecto de la protección de sus datos personales, entre ellos el derecho a conocer el uso que se haga de dicha información, su finalidad, el origen y destino, y el tiempo de vigencia del archivo o banco de datos; y sus derechos a solicitar la rectificación, eliminación o anulación de sus datos personales;

b)           Detalle de las políticas y procedimientos institucionales para la protección de la privacidad de datos personales; y

c)            Servicio de trámite en línea de las consultas y reclamos en materia de datos personales(..) “;

Que, la Disposición General Vigésima Séptima del Código Orgánico de Economía Social de los Conocimientos, Creatividad e Innovación, establece: “Sin perjuicio de las excepciones previstas   en la ley, el tratamiento de datos personales que incluya acciones tales como la recopilación, sistematización y almacenamiento de datos personales, requerirá la autorización previa e informada del titular.

No se requerirá de la autorización del titular cuando el tratamiento sea desarrollado por una institución pública y tenga una finalidad estadística o científica; de protección a la salud o seguridad; o sea realizado como parte de una política pública de garantía de derechos constitucionalmente reconocidos. En este caso deberán adoptarse las medidas conducentes a la supresión de identidad de los Titulares. La DINARDAP podrá solicitar que los bancos de datos personales en poder de una persona jurídica privada sean entregados a la misma con la finalidad de cumplir el presente artículo. “;

Que, mediante Decreto Ejecutivo nº 8 de 13 de agosto de 2009, el Presidente de la República resolvió crear el Ministerio de Telecomunicaciones y de la Sociedad de la Información, como órgano rector del desarrollo de las Tecnologías de la Información y Comunicación, que incluye las telecomunicaciones y el espectro radioeléctrico;

Que, con Decreto Ejecutivo nº 5 de 24 de mayo de 2017, se suprime la Secretaría Nacional de la Administración Pública y se transfieren al Ministerio de Telecomunicaciones y de la Sociedad de la Información las atribuciones respecto de: “a: Gestionar la política y directrices emitidas para la gestión de la implementación del gobierno electrónico; b. Desarrollar y coordinar planes, programas o proyectos sobre gobierno electrónico que sean necesarios para su implementación”;

Que, mediante Decreto Ejecutivo nº 784 de 4 de junio de 2019, el Presidente de la República nombró al licenciado Andrés Michelena Ayala, en el cargo de Ministro de Telecomunicaciones y de la Sociedad de la Información;

Que, mediante Acuerdo Ministerial nº 011-2018 de 8 de agosto de 2018, se expidió el Plan Nacional de Gobierno Electrónico para el período 2018-2021; 

Que, el Plan Nacional de Gobierno Electrónico tiene como objetivo promover la participación ciudadana, la democratización de los servicios públicos, la simplificación de trámites y la gestión estatal eficiente, por medio del aprovechamiento de los recursos que actualmente posee el Estado;

Que, dentro de la Iniciativa 3, Impulsar la protección de la información y datos personales, contempla como iniciativa la emisión de normativa que permita instrumentar la protección de datos personales gestionados por la Administración Pública Central;

Que, mediante Informe Técnico de 5 de junio de 2019, aprobado por el Subsecretario de Estado – Gobierno Electrónico, se concluye: “La Guía para el tratamiento de datos personales en la Administración Pública es una de las estrategias del Plan Nacional de Gobierno Electrónico, contempladas en su programa para el fortalecimiento del Gobierno Abierto. Compromete a las entidades del Ejecutivo a articular acciones para promover la transparencia manteniendo informada a la ciudadanía sobre el tratamiento que se da a sus datos personales”;

En ejercicio de las atribuciones que le confiere el numeral 1 del artículo 154 de la Constitución de la República y el artículo 17 del Estatuto del Régimen Administrativo de la Función Ejecutiva;

ACUERDA

Artículo 1.-

Expedir la Guía para el tratamiento de datos personales en la Administración Pública Central, que se encuentra Anexo y forma parte integral del presente Acuerdo.

Artículo 2.-

Disponer la implementación obligatoria de la Guía para el tratamiento de datos personales en la Administración Pública Central.

DISPOSICIONES TRANSITORIAS:

Primera.-

El Ministerio de Telecomunicaciones y de la Sociedad de la Información coordinará con el administrador del sistema informático “Contacto ciudadano”, para que se habilite la opción para ejercer derechos de Acceso y Rectificación relacionadas con los datos personales, en un plazo de treinta (30) días, contados a partir de la suscripción del presente Acuerdo.

Segunda.-

Con la finalidad de facilitar la publicación de la Política para la protección de datos personales, el Ministerio de Telecomunicaciones y de la Sociedad de la Información, pondrá a disposición un componente tecnológico en los portales homologados, que permita la publicación de la misma, en el plazo de treinta (30) días contados a partir de la suscripción de la presente Guía, para que las entidades de la Administración Pública Central habiliten su despliegue.

Tercera.-

En el plazo de noventa (90) días contados a partir de la suscripción del presente Acuerdo, las entidades de la Administración Pública Central deberán elaborar, aprobar y publicar la Política para la protección de datos personales en los diferentes canales electrónicos que disponen para interactuar con los ciudadanos.

DISPOSICIÓN FINAL ÚNICA:

De la ejecución, monitoreo y seguimiento de la Guía para el tratamiento de datos personales, encárguese a la Subsecretaría de Estado – Gobierno Electrónico en el ámbito de sus competencias.

El presente Acuerdo Ministerial entrará en vigencia a partir de su suscripción, sin perjuicio de su publicación en el Registro Oficial.

Dado en el Distrito Metropolitano de Quito, a 11 de junio de 2019

 Lcdo. Andrés Michelena Ayala. MINISTERIO DE TELECOMUNICACIONES  Y DE LA SOCIEDADAD DE LA INFORMACION

GUÍA PARA EL TRATAMIENTO DE DATOS PERSONALES EN LA ADMINISTRACIÓN PÚBLICA CENTRAL

Título: Guía para el tratamiento de datos personales en la Administración Pública Central

Fecha: Junio 2019           

Dependencia:

Ministerio de Telecomunicaciones y de la Sociedad de la Información (MINTEL)

Dirección Nacional de Registro de Datos Públicos (DINARDAP)  

FIRMAS DE REVISIÓN Y APROBACIÓN

Elaborado por: Johama Pazmiño. Especialista en Fomento y Difusión del Plan Nacional de Gobierno Electrónico MINTEL

Elaborado por: Daniela Macias. Directora de Protección de la Información DINARDAP

Revisado por: Juan Carlos Castillo. Gerente del Plan Nacional de Gobierno Electrónico MINTEL

Aprobado por: Javier Jara. Subsecretario de Estado Gobierno Electrónico. MINTEL

Aprobado por: Lorena Naranjo. Directora Nacional de Registro de Datos Públicos DINARDAP

 Objeto:

La Guía para el tratamiento de datos personales en la Administración Pública Central, tiene   por objeto proporcionar lineamientos para que las entidades de la Administración Pública Central (APC) mantengan informadas a las personas que acceden a través de sus canales electrónicos, sobre el tratamiento que dan a sus datos personales; y gestionen de manera adecuada los datos personales.

Ámbito de aplicación:

La presente Guía es de aplicación obligatoria para todas las entidades de la Administración Pública Central, quienes deberán implementar estos lineamientos  en  los  canales  electrónicos  que  mantienen  para  comunicarse  con los ciudadanos, así como a los datos que circulan y se receptan por medio de estos canales.

Términos y definiciones:

Para efectos de aplicación de la presente Guía, se consideran las siguientes definiciones:

Anonimización:

Proceso por el cual deja de ser posible establecer por medios razonables el nexo entre un dato y el sujeto al que se refiere.

(Reglamento General de Protección de Datos, Unión Europea,2016/679)

APC:

La Administración Pública Central comprende: la Presidencia y Vicepresidencia de la República; los ministerios de Estado; las entidades adscritas o dependientes; y, las entidades del sector público cuyos órganos de dirección estén integrados, en la mitad o más, por delegados o representantes de organismos, autoridades, funcionarios o servidores de entidades que integran la administración pública central.

(Art. 45, Código Orgánico Administrativo,2017)

Autodeterminación Informativa:

es la atribución que tiene el titular de conocer y consentir sobre el uso de sus datos personales.

(Dinardap, 2019)

Canales:

Estructuras o medios de difusión de los contenidos y servicios; incluyendo el canal presencial, el telefónico y el electrónico, asi como otros que existan en la actualidad o puedan existir en el futuro (dispositivos móviles, TDT, etc.)

(“Diccionario de términos y conceptos de la administración electrónica’, Secretaría Nacional de la Administración Pública, Gobierno de España, abril 2018)

Canal electrónico:

todo canal de transmisión de datos por medios electrónicos, ópticos o radiofrecuencias.

(Diccionario de términos y conceptos de la administración electrónica, Secretaría Nacional de  la Administración Pública, Gobierno de España, abril 2018)

Consentimiento:

toda manifestación expresa de voluntad, libre, inequívoca, específica e informada, emanada por el títular de la informacíón o datos personales que permiten la recolección y tratamiento de los mismos.

(Diccionario de términos y Conceptos de la Administración Electrónica. Versión 4ª, feb. 2019)

Cookies:

es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son: llevar el control de usuarios, conseguir información sobre los hábitos de navegación del usuario, e intentos de acceso de programas espía.

(Diccionario de términos y Conceptos de la Administración Electrónica. Versión 48, feb.2019)

Dato personal:

dato que permite identificar o hacer identificable a un individuo directa o indirectamente.

(Reglamento General Europeo de Protección de Datos Personales,2018)

Dato personal registrable:

Es el dato personal que se encuentra en la Administración Pública, mismo que ha sido recogido de acuerdo a las facultades y atribuciones establecidas mediante norma expresa.

(Dirección Nacional de Registro de Datos Públicos, 2019)

Dato sensible: es aquel dato personal que en caso de ser tratado de manera inadecuada podría derivar en importantes riesgos para los derechos y las libertades fundamentales de una persona. Por ejemplo, ideología, afiliación política o sindical, etnia, estado de salud, orientación sexual, religión, identificación personal, datos biométricos, condición migratoria, entre otros.

(Dirección Nacional de Registro de Datos Públicos, 2019)

lnformación pública:

Toda la información que emane o que esté en poder de las instituciones, organismos y entidades, personas jurídicas de derecho público o privado que, para el tema materia de la información tenga participación del Estado o sean concesionarios de éste.

(Lotaip,2004)

lnteroperabilidad gubernamental:

Esfuerzo mancomunado y permanente de todas las entidades de la Administración Pública Central, para compartir e intercambiar entre ellas, por medio de las tecnologías de la información y comunicación, datos e información electrónicos que son necesarios en la prestación de los tramites y servicios ciudadanos que presentan las entidades, así como en la gestión interna e interinstitucional.

(Decreto Ejecutivo nº 1384, diciembre 2012)

Tratamiento de datos:

Se compone de la obtención, registro, organización, estructuración, conservación, adaptación o modificación, extracción, consulta, utilización, comunicación por transmisión, difusión o cualquier otra forma de habilitación de acceso, cotejo o interconexión, limitación, supresión o destrucción de datos personales.

(Dirección Nacional de Registro de Datos Públicos, 2019)

Trazabilidad :

Es la capacidad para seguir la historia, aplicación o localización de todo aquello que está bajo consideración.

(ISO 9000,2005)

Vulnerabilidad:

debilidad de un activo de información o control que puede ser aprovechado por una causa potencial de un incidente no deseado, el cual puede resultar en daños al sistema o a la organización.

(NTE INEN-ISO/IEC 27000:2012)

Vulneración:

acción y efecto de transgredir, quebrantar, violar una ley o precepto.                        

(Diccionario Real Academia de la Lengua Española)

CAPÍTULO I.- DERECHO CIUDADANO A SER INFORMADO

1. Derechos que asisten al titular de los datos.-

En virtud de que los datos personales identifican o hacen identificable a un individuo asi como son parte del ser humano a quien se le atribuye su titularidad, resulta imprescindible que al encontrarse en registros de la Administración Pública Central, el titular tenga la facultad de ejercer los siguientes derechos y garantías que le asisten:

a. Derecho de acceso: facultad del titular para conocer la información que se almacena en una base de datos, su origen, finalidad, criterios, tiempo de conservación y comunicación.

b. Derecho de rectificación: facultad del titular para solicitar se rectifiquen o actualicen los datos ola información inexacta, errónea, falsa, incorrecta o imprecisa.

c. Derecho de portabilidad: facultad del titular para recibir del responsable de datos personales, sus datos personales, en un formato compatible, actualizado, estructurado, común y mecánico.

2. Régimen de excepciones al consentimiento.-

Las entidades de la APC no requieren autorización del titular, para dar tratamiento a los datos personales, en los siguientes casos:

a. Existencia de mandato legal.

b. Existencia de orden judicial emitida por autoridad competente.

c. Cuando los datos son recogidos en la Administración Pública para el ejercicio de sus funciones de acuerdo con sus facultades y atribuciones.

d. Cuando son datos de fuentes accesibles al público. Aquellos datos que se puede acceder sin necesitar el consentimiento o autorización de la persona a la que se refiere la información.

e. En procesos de interoperabilidad o intercambio de datos entre entidades de la Administración Pública, de acuerdo con sus atribuciones.

f. Cuando se trate de resguardar la seguridad del Estado, o en procesos de inteligencia y contrainteligencia.

g. Cuando mantengan fines estadísticos efectuados por las entidades competentes para lo cual se garantizará el secreto estadístico conforme las regulaciones vigentes.

h. Cuando sean utilizados en emergencias de salud pública, por entidades que sean competentes.

i. Cuando se utilicen en sucesos de desastres naturales, por entidades que sean competentes.

3. Ejercicio de derechos.-

Con la finalidad de hacer efectivos los derechos anteriormente mencionados, las entidades de la APC deben incluir la Política para el tratamiento de datos personales, utilizando los mecanismos que resulten adecuados a cada medio electrónico que disponga.

4. Política para el tratamiento de datos personales.-

Es un comunicado que informa de manera detallada cómo la entidad realiza el tratamiento de la información ciudadana, que se recolecta a través del canal electrónico que está siendo usado (Política de privacidad); y las condiciones a las que está sujeta el uso del canal electrónico que deben ser conocidas y aceptadas, de ser el caso, para que el titular pueda ejercer sus derechos. al tiempo que haga un buen uso del canal electrónico que está utilizando (Términos y condiciones de uso).

La Política para el tratamiento de datos personales contendrá como mínimo la siguiente información:

• El alcance: quién utiliza los datos.

• Datos que recolecta

• La finalidad de los datos.

• Se deberá informar cuando la entidad trate información correspondiente a niñas, niños y adolescentes. Las cláusulas deberán señalar que el tratamiento respeta el interés superior y asegurar el respeto de derechos fundamentales

• El proceso para ejercer derechos de Acceso y Rectificación.

• Notificaciones en el caso de que existan cambios en la política de privacidad.

• Uso de cookies.

• Medidas para precautelar la seguridad de los datos personales.

• Base legal que sustenta el tratamiento de los datos.

• Términos y condiciones de uso.

La política debe ser elaborada acorde a las competencias y atribuciones de las instituciones. Un ejemplo de lo que debe contener la Política para el tratamiento de datos personales se encuentra en el Anexo 1, mismo que debe ser considerado como referencia.

5. Mecanismos para informar la Política para el tratamiento de datos personales.-

Para que el usuario pueda informarse acerca del tratamiento de los datos personales, la entidad debe utilizar el mecanismo idóneo para informar la Política para el tratamiento de datos personales, en cada canal electrónico que disponga para comunicarse con el ciudadano.

6. Publicación de la Política para el tratamiento de datos personales en páginas web.­

Las entidades deben utilizar notificaciones o ventanas emergentes visibles, las mismas que deben abarcarla siguiente información.

• Un texto que indique la aceptación expresa o no de la Política para el tratamiento de datos personales.

• El enlace al contenido de la Política para el tratamiento de datos personales.

Ver Anexo 2, mismo que debe ser considerado como referencia.

7. Proceso para ejercer derechos de Acceso y Rectificación.-

La entidad debe incluir, en la Política para la protección de los datos personales. el enlace al sistema informático “Contacto ciudadano” para recibir estas solicitudes. La entidad responsable que recepte la solicitud responderá al titular de la información conforme a los procedimientos internos acorde al ordenamiento legal vigente.

CAPÍTULO II.- TRATAMIENTO DE DATOS PERSONALES EN LA ENTIDAD

8. Principios.-

Las entidades de la APC deben considerar los siguientes principios para el tratamiento de datos personales:

a. Principio de consentimiento: El tratamiento de datos personales debe concebirse en base al debido sigilo y secreto; es decir, no deben divulgarse, difundirse. cederse, comercializarse o publicarse. sin que se cuente con el consentimiento del titular.

b. Principio de calidad: Los datos personales deben ser exactos y facilitar su actualización cuando sea solicitado por el titular con el fin de evitar errores por omisión, se adoptarán todas las medidas razonables para que se supriman o rectifiquen sin dilación los datos personales que sean inexactos con respecto a los fines para los que se tratan.

c. Principio de legalidad: Los datos personales deben ser tratados de forma lícita. leal y transparente.

d. Principio de finalidad: Los datos personales deben ser recogidos con fines determinados y explícitos. No serán tratados ulteriormente con fines contrarios para los que fueron recogidos. Ninguno de los datos personales deberá ser utilizado o revelado sin el consentimiento de la persona interesada, con un propósito incompatible con el que se haya especificado.

e. Principio de proporcionalidad: Los dalos personales deben ser adecuados. Pertinentes y limitados a lo necesario en relación con el tratamiento.

f. Principio de conservación: Los datos personales deben mantenerse de manera que se permita la identificación durante no más tiempo del necesario, para los fines del tratamiento permitido de los datos personales. Deben ser eliminados, anonimizados o disociados cuando se haya cumplido con la finalidad para la cual fueron recolectados. Le corresponde a la entidad determinar las políticas para efectuar los procesos mencionados.

g. Principio de seguridad: Los datos personales deben ser tratados de manera que se garantice la aplicación de medidas técnicas u organizativas apropiadas para evitar su pérdida, destrucción o daño accidental. En caso de vulnerarse las seguridades. el responsable deberá notificar la o las transgresiones al titular de los datos.

h. Principio de no discriminación: El tratamiento de datos personales no puede originar discriminación de ningún tipo.

9. Actores y responsabilidades.-

Para los fines de cumplimiento de la presente Guía, se determinan los siguientes actores y sus responsabilidades:

Titular de los datos: es la persona natural a quien hace referencia la información. Tiene las siguientes responsabilidades:

– Otorga el consentimiento para el tratamiento de sus datos personales.

– Realiza las correspondientes acciones para ejercer los derechos que le asisten.

Responsable de los datos: es la máxima autoridad de la institución (o su delegado). Tiene las siguientes responsabilidades:

– Aprobar la Política para el tratamiento de datos personales.

– Emitirá las directrices la aplicación y uso de la guía en la Institución.

– Garantizar los derechos y principios señalados en esta Guía.

– Designar a los responsables de atender las solicitudes de Acceso y Rectificación.

Gestor institucional: es el oficial de seguridad de la información institucional o quien haga sus veces. Le corresponde efectuar lo siguiente:

– Elaborar la Política para el tratamiento de datos personales, asi como las directrices para su institución.

– Elaborar procedimientos para identificar los riesgos asociados al tratamiento de datos personales con el propósito de evaluar y/o anticipar el incumplimiento de las normas.

– Elaborar protocolos de respuesta que se anticipen a riesgos y/o acciones que conlleven violaciones de seguridad de los datos personales.

– Coordinar y dar a conocer todo lo relativo al tratamiento de datos personales dentro de su institución.

– Determinar qué datos personales requieren trazabilidad en función de lo establecido en el Esquema Gubernamental de Seguridad de la Información respecto a la priorización de activos de información.

Encargados del tratamiento:

son los funcionarios de las unidades poseedoras de la información que efectúan el tratamiento de los datos. Tienen las siguientes responsabilidades:

– Siguen directrices y disposiciones para el tratamiento de datos personales.    

– Comunican al gestor institucional sobre riesgos en relación con los datos personales.  

– Implementan las medidas de seguridad para protegerlos datos personales.

– Implementar los criterios de trazabilidad.

10. Criterios para implementación de trazabilidad.-

Las entidades determinarán qué tipo de datos personales requieren trazabilidad, en estos casos se debe considerar desde la recopilación de los datos. A continuación se detallan las acciones a implementar:

– Mantener un registro de los datos personales que han sido tratados.

– Establecer   un   registro   de   los   datos   personales   que   han   sido   consultados   o actualizados.

– Conservar un registro de los datos que ha sido revisados o que está en proceso de revisión.

11. Criterios a considerar para nuevas soluciones informáticas.-

Las entidades que van a implementar nuevas soluciones informáticas deben aplicar aspectos técnicos y operativos desde las primeras fases del diseño, en cuanto al tratamiento de datos personales, de forma que se aplique los principios de protección de datos desde el primer momento (protección de datos desde el diseño) y se garantice el ejercicio de los derechos del titular.

Asimismo, por defecto, deben garantizar que los datos personales se tratan con la mayor protección (protección de datos por defecto), de forma que los datos personales no sean accesibles a un número indefinido de personas. Solo se debe recoger los datos personales específicos para un fin determinado.

ANEXO 1

*NOTA: Este es un ejemplo referencial y debe ser adaptado a la entidad

Política para el tratamiento de datos personales en (nombre de la entidad)

I. POLÍTICA DE PRIVACIDAD

En esta sección se cuenta con Información sobre:

1. Alcance

2. Datos que se recolecta

3. Finalidad

4. Proceso para ejercer derecho de Acceso y Rectificación

s. Notificaciones cuando existan cambios en la política de privacidad

6. Uso de cookies

7. Medidas para precautelarla seguridad de los datos personales

8. Base legal que sustenta el tratamiento de los datos

1. Alcance

Esta política de privacidad se aplica a todos los datos personales recolectados a través de la página web institucional y de servicios de (nombre de la entidad).

En (nombre de la entidad) todos los funcionarios que realizan el tratamiento de los datos personales, suscriben acuerdos de confidencialidad de la información.

2. Datos que se recolecta

(nombre de la entidad) recopila los siguientes datos personales en línea:

– Su nombre y datos de contacto.

– Fecha de nacimiento.

– Datos de perfil en línea.

– Datos de contacto en caso de emergencia.

– Datos del perfil de las redes sociales.

– Copias de documentos de identificación.

– Educación e información profesional.

– Dispositivo que utiliza.

– Datos de autenticación.

– Datos sobre la ubicación.

– Otros datos que usted cargue o nos proporcione.

Prácticos de registro

(Nombre de la entidad) registra automáticamente las direcciones de Protocolo de Internet (IP) de los visitantes. La dirección IP es un número único asignado a cada computadora en Internet. En general, una dirección IP que cambia cada vez que se conecta a Internet es una dirección dinámica. Sin embargo, tenga en cuenta que, con algunas conexiones de banda ancha, su dirección IP es estática y podría estar asociada a su computadora personal.

Hacemos un seguimiento de las páginas visitadas en el sitio web de (nombre de la entidad), la cantidad de tiempo que pasa en esas páginas y los tipos de búsquedas realizadas en ellas. Sus búsquedas permanecen confidencia les y anónimas, {nombre de la entidad) utiliza esta información solo con fines estadísticos para averiguar qué páginas encuentran los usuarios más útiles y para mejorar el sitio web.

(Nombre de la entidad) también almacena los datos que usted transmite. Esto puede incluir: Navegador / tipo de dispositivo / versión.

Sistema operativo utilizado.

Dirección de control de acceso a medios (MAC).  

Fecha y hora de la solicitud del servidor.

Volumen de datos transferidos.

3. Finalidad

(nombre de la entidad) utiliza (y, cuando se especifica, comparte) su información personal para los siguientes fines:

– Para procesar transacciones se usa información personal como el nombre, la dirección física, el número de teléfono, la dirección de correo electrónico.  Utilizamos la información financiera y de la tarjeta de crédito y de pago para procesar su pedido y es posible que debamos compartir parte de esta información con los servicios de entrega, las cámaras de compensación de tarjetas de crédito y otros terceros para completar la transacción.

– Para proporcionar soporte u otros servicios. {Nombre de la entidad) puede usar su información personal para proporcionarle asistencia u otros servicios que haya solicitado o solicitado. {Nombre de la entidad) también puede usar su información personal para responder directamente a sus solicitudes de información.

– Para proporcionar información basada en sus  necesidades  y  responder a sus  solicitudes. (Nombre de la entidad) puede usar su información personal para proporcionarle avisos de nuevos lanzamientos de productos y desarrollos de servicios.

– Para proporcionar foros en línea y redes sociales. Algunos servicios disponibles en los sitios web le permiten participar en discusiones interactivas, publicar comentarios, oportunidades u otro contenido en un tablón de anuncios o intercambio, o participar en actividades de redes.

– Para administrar servicios. (Nombre de la entidad) puede contactarlo para confirmar cierta información {por ejemplo, que no tuvo problemas en el proceso de descarga).

– Para evaluar el uso de los productos y servicios. (Nombre de la entidad) puede rastrear el uso de los servicios para determinar su nivel de uso, y esas estadísticas son para uso exclusivo de esta entidad.

– Para comunicarnos con usted acerca de una reunión, conferencia o evento organizado o copatrocinado por (nombre de la entidad) o una de nuestras instituciones adscritas. Esto puede incluir información sobre el contenido del evento, la logística del evento, las actualizaciones y la información adicional relacionada con el evento.

– Para considerarlo para un reconocimiento o distinción.

– Para proteger contenidos y servicios. Podemos usar su información para prevenir actividades potencialmente ilegales y para hacer cumplir nuestros términos y condiciones. También utilizamos una variedad de sistemas tecnológicos para detectar y abordar actividades anómalas y para analizar el contenido a fin de evitar abusos, como el spam.

– Para obtener retroalimentación o aportación de usted. Con el fin de ofrecer productos y servicios de mayor interés (por ejemplo, a través de encuestas, estudios de usabilidad, grupos de enfoque).

Datos persono/es de niños

(Nombre de la entidad) no recopila datos de o sobre niños sin el permiso de los padres o tutores. Si nos enteramos de que hemos recopilado información personal de un niño, eliminaremos esa información lo más rápido posible. Si cree que podemos tener alguna información de o sobre un niño, contáctenos.

4. Proceso para ejercer derecho de Acceso y Rectificación.

(Nombre de la entidad) reconoce a los titulares de datos personales el Acceso y Rectificación al tratamiento que se realice sobre sus datos, para lo cual debe seguir el respectivo proceso, ingresando al siguiente enlace:

https://aplicaciones.administracionpublca.gob.ec/

Derecho de Acceso

Indicar el procedimiento que se sigue en la entidad, partiendo de la recepción del pedido, hasta la entrega de la respuesta.

Derecho de Rectificación

En el caso de detectar errores de omisión, como errores tipográficos u ortográficos, deberá iniciar el perdido parala rectificación por el medio que sea definido por (nombre de la entidad), y deberá indicar el proceso que se sigue hasta hacer efectiva la rectificación.

(Nombre de la entidad) analiza si el pedido es procedente o no y comunica al titular notificando dicho particular.

 5. Notificaciones cuando existan cambios en la política de privacidad

(Nombre de la entidad) puede actualizar su Política de Privacidad cuando sea necesario. Si realizamos cambios sustanciales, le notificaremos por correo o mediante un aviso en este sitio web antes de que el cambio entre en vigencia. Le recomendamos que revise periódicamente esta página para obtener la Información más reciente sobre nuestras prácticas de privacidad.

6. Uso de cookies

(Nombre de la entidad) puede utilizar sus datos personales, incluidos los datos recopilados como resultado de la navegación del sitio y los protocolos y registros electrónicos para ayudar a crear y personalizar el contenido del sitio web, mejorar la calidad del sitio web, realizar un seguimiento de la capacidad de respuesta delos servicios entregados.

No compartimos sus datos personales sin su consentimiento. Cuando hace clic o interactúa con un anuncio, existe la posibilidad de que el anunciante pueda colocar una cookie en su navegador con sus propias condiciones de uso.

7. Medidas para precautelar la seguridad de los datos personales

(Nombre de la entidad) protege la confidencialidad, integridad y disponibilidad de los activos de información al seguir un enfoque de administración de riesgos basado en políticas, estándares, pautas y procedimientos para cumplir con los objetivos de seguridad al tiempo que respalda los objetivos.

(Nombre de la entidad) utiliza el protocolo HTIPS para brindar seguridad en el uso de este canal electrónico.

Mitiga los riesgos utilizando el EGSI, Normas ISO 27000, OWAS, etc.

8. Base legal que sustenta el tratamiento de los datos.

(Nombre de la entidad) fundamenta el tratamiento que da a los datos personales en los siguientes instrumentos legales, como los que se citan a continuación.

COESCCi, Disposiciones Generales, VIGÉSIMA SEPTIMA.- “(…) El tratamiento de datos personales que incluya acciones tales como la recopilación, sistematización y almacenamiento de datos personales, requerirá la autorización previa e informada del titular. No se requerirá de la autorización del titular cuando el tratamiento sea desarrollado por una institución pública y tenga una finalidad estadística o científica; de protección a la salud o seguridad; o sea realizado como parte de una política pública de garantía de derechos constitucionalmente reconocidos”.

Decreto Ejecutivo nº 1384, diciembre 2012, que establece como política pública el desarrollo de la interoperabilidad gubernamental que consiste en el esfuerzo mancomunado y permanente de todas las entidades de la Ad ministración Pública Central, para compartir e intercambiar entre ellas, por medio de las tecnologías de la información y comunicación, datos e información electrónicos que son necesarios en la prestación de los trámites y servicios ciudadanos que presentan las entidades, así como en la gestión interna e interinstitucional.

 II. TÉRMINOS Y CONDICIONES DE USO

El uso de este portal o de cualquiera de sus componentes, implica la aceptación expresa de los presentes Términos y condiciones de uso.

(Nombre de la entidad) dispone de este portal web para prestar información a los ciudadanos sobre la gestión que lleva adelante.

Los datos que han recibido tratamiento estadístico pueden están disponibles en formatos abiertos, para facilitar su utilización.

Los trámites, servicios, transacciones o movimientos que se realicen después de las de las dieciocho horas o en días inhábiles, se considerarán realizados al día hábil siguiente.

Responsabilidad

(Nombre de la entidad) solamente será responsable del tratamiento y uso de los datos personales que recabe en forma directa a través de este canal electrónico (portal, teléfono, etc.).

(Nombre de la entidad) se deslinda de cualquier responsabilidad que pueda generar al usuario por cualquier uso inadecuado o contrario a los fines de este canal electrónico.

(Nombre de la entidad) no se hace responsable por la veracidad o exactitud de la información contenida en los enlaces a otros sitios web o que haya sido entregada por terceros.

Son obligaciones del usuario

• No dañar, inutilizar, modificar o deteriorar los canales electrónicos a los que está teniendo acceso, ni los contenidos incorporados y almacenados en éstos.

• No utilizar versiones de sistemas modificados con el fin de obtener accesos no autorizados a cualquier canal electrónico, contenido y/o servicios ofrecidos a través de estos.

• No interferir ni interrumpir el acceso, funcionalidad y utilización de canales electrónicos y redes conectados al mismo.

ANEXO 2. EJEMPLO DE VENTANA EMERGENTE PARA LA ACEPTACIÓN DE LA POLÍTICA PARA EL TRATAMIENTO DE DATOS PERSONALES

ANEXO 3. PARTICIPANTES EN EL PROCESO DE CO-CREACIÓN

18Feb/21

Ley Orgánica de Garantías Jurisdiccionales y Control Constitucional de 21 de septiembre del 2009

ASAMBLEA NACIONAL

Oficio nº SAN-2009-077

Quito, 21 de septiembre del 2009.

Señor Luis Fernando Badillo, Director del Registro Oficial, Enc. Ciudad

De mi consideración:

La Asamblea Nacional, de conformidad con las atribuciones que le confiere la Constitución de la República del Ecuador y la Ley Orgánica de la Función Legislativa, discutió y aprobó el Proyecto de

LEY ORGANICA DE GARANTIAS JURISDICCIONALES Y CONTROL CONSTITUCIONAL.

En sesión de 10 de septiembre del 2009, el Pleno de la Asamblea Nacional conoció y se pronunció sobre la objeción parcial presentada por el señor Presidente Constitucional de la República.

Por lo expuesto; y, tal como lo dispone el artículo 138 de la Constitución de la República del Ecuador y el artículo 64 de la Ley Orgánica de la Función Legislativa, acompaño el texto de la

LEY ORGANICA DE GARANTIAS JURISDICCIONALES Y CONTROL CONSTITUCIONAL,

para que se sirva publicarla en el Registro Oficial.

Atentamente,

f.) Dr. Francisco Vergara O., Secretario General.

EL PLENO DE LA ASAMBLEA NACIONAL

Considerando:

Que, en el año 2008 entró en vigencia la nueva Constitución de la República del Ecuador, en la que se introducen cambios sustanciales y definitivos en el reconocimiento de los derechos, su sistema de protección y en la estructura del Estado Ecuatoriano;

Que, la Disposición Transitoria Primera de la Constitución establece la obligación de aprobar, en trescientos sesenta días, la ley que regule el funcionamiento de la Corte Constitucional y los procedimientos de control constitucional;

Que, es indispensable ajustar la normativa legal a las disposiciones constitucionales, para garantizar la vigencia de los derechos humanos y de la naturaleza y la supremacía constitucional;

Que, para el logro de tal objetivo se requiere de una nueva ley que promueva el fortalecimiento de la justicia constitucional y el proceso de constitucionalización del sistema jurídico, político y social, para que todas las prácticas institucionales y no institucionales se ajusten material y formalmente a las exigencias que se desprenden del texto constitucional;

Que, la justicia constitucional es una herramienta eficaz e idónea para hacer realidad las exigencias del texto constitucional, para asegurar la vigencia del principio democrático y para controlar eficazmente la actividad de los poderes públicos y de los particulares;

Que, la Constitución y los tratados internacionales, en particular la Convención Americana de Derechos Humanos y el Pacto Internacional de Derechos Civiles y Políticos, reconocen que el fin del Estado y de la organización social es el goce de los derechos de los seres humanos y de la naturaleza y que, para tal efecto, deben existir recursos sencillos y rápidos ante los jueces o tribunales competentes que les permitan amparar a los seres humanos y a la naturaleza frente a actos u omisiones que amenacen o violen sus derechos, y adoptar las medidas pertinentes para asegurar la reparación integral derivada de vías de hecho que vulneran dichos derechos; de igual modo, es indispensable que exista un procedimiento cautelar, expedito y eficaz que faculte a los órganos jurisdiccionales para dictar medidas urgentes en aquellos casos en que se amenace de modo inminente y grave un derecho, y de esta manera brinde protección oportuna y se eviten daños irreversibles;

Que, se requiere de una normativa que asegure que toda disposición jurídica sea susceptible de control judicial constitucional, que proporcione al juez herramientas conceptuales, técnicas y prácticas, y pautas concretas y específicas para examinar la constitucionalidad material y formal del proceso de producción normativa, y que promueva la participación popular dentro de dichos procesos;

Que, se requiere asegurar que todos los jueces resuelvan todos los asuntos sometidos a su conocimiento desde una perspectiva constitucional y con sujeción a las normas constitucionales, y que la Corte Constitucional lidere este proceso de constitucionalización de la justicia;

Que, se debe regular la estructura y las competencias de la Corte Constitucional, que garantice su independencia, legitimidad y eficiencia; y,

En ejercicio de sus facultades constitucionales y legales, expide la siguiente:

LEY ORGANICA DE GARANTIAS JURISDICCIONALES Y CONTROL CONSTITUCIONAL

TITULO I.- NORMAS GENERALES

Artículo 1.- Objeto y finalidad de la ley.-

Esta ley tiene por objeto regular la jurisdicción constitucional, con el fin de garantizar jurisdiccionalmente los derechos reconocidos en la Constitución y en los instrumentos internacionales de derechos humanos y de la naturaleza; y garantizar la eficacia y la supremacía constitucional.

Artículo 2.- Principios de la justicia constitucional.-

Además de los principios establecidos en la Constitución, se tendrán en cuenta los siguientes principios generales para resolver las causas que se sometan a su conocimiento:

1. Principio de aplicación más favorable a los derechos.- Si hay varias normas o interpretaciones aplicables a un caso concreto, se debe elegir la que más proteja los derechos de la persona.

2. Optimización de los principios constitucionales.- La creación, interpretación y aplicación del derecho deberá orientarse hacia el cumplimiento y optimización de los principios constitucionales.

3. Obligatoriedad del precedente constitucional.- Los parámetros interpretativos de la Constitución fijados por la Corte Constitucional en los casos sometidos a su conocimiento tienen fuerza vinculante. La Corte podrá alejarse de sus precedentes de forma explícita y argumentada garantizando la progresividad de los derechos y la vigencia del estado constitucional de derechos y justicia.

4. Obligatoriedad de administrar justicia constitucional.- No se puede suspender ni denegar la administración de justicia por contradicciones entre normas, oscuridad o falta de norma jurídica.

Artículo 3.- Métodos y reglas de interpretación constitucional.-

Las normas constitucionales se interpretarán en el sentido que más se ajuste a la Constitución en su integralidad, en caso de duda, se interpretará en el sentido que más favorezca a la plena vigencia de los derechos reconocidos en la Constitución y que mejor respete la voluntad del constituyente.

Se tendrán en cuenta los siguientes métodos y reglas de interpretación jurídica constitucional y ordinaria para resolver las causas que se sometan a su conocimiento, sin perjuicio de que en un caso se utilicen uno o varios de ellos:

1. Reglas de solución de antinomias.- Cuando existan contradicciones entre normas jurídicas, se aplicará la competente, la jerárquicamente superior, la especial, o la posterior.

2. Principio de proporcionalidad.- Cuando existan contradicciones entre principios o normas, y no sea posible resolverlas a través de las reglas de solución de antinomias, se aplicará el principio de proporcionalidad. Para tal efecto, se verificará que la medida en cuestión proteja un fin constitucionalmente válido, que sea idónea, necesaria para garantizarlo, y que exista un debido equilibrio entre la protección y la restricción constitucional.

3. Ponderación.- Se deberá establecer una relación de preferencia entre los principios y normas, condicionada a las circunstancias del caso concreto, para determinar la decisión adecuada. Cuanto mayor sea el grado de la no satisfacción o de afectación de un derecho o principio, tanto mayor tiene que ser la importancia de la satisfacción del otro.

4. Interpretación evolutiva o dinámica.- Las normas se entenderán a partir de las cambiantes situaciones que ellas regulan, con el objeto de no hacerlas inoperantes o ineficientes o de tornarlas contrarias a otras reglas o principios constitucionales.

5. Interpretación sistemática.- Las normas jurídicas deberán ser interpretadas a partir del contexto general del texto normativo, para lograr entre todas las disposiciones la debida coexistencia, correspondencia y armonía.

6. Interpretación teleológica.- Las normas jurídicas se entenderán a partir de los fines que persigue el texto normativo.

7. Interpretación literal.- Cuando el sentido de la norma es claro, se atenderá su tenor literal, sin perjuicio de que, para lograr un resultado justo en el caso, se puedan utilizar otros métodos de interpretación.

8. Otros métodos de interpretación.- La interpretación de las normas jurídicas, cuando fuere necesario, se realizará atendiendo los principios generales del derecho y la equidad, así como los principios de unidad, concordancia práctica, eficacia integradora, fuerza normativa y adaptación.

Artículo 4.- Principios procesales.-

La justicia constitucional se sustenta en los siguientes principios procesales:

1. Debido proceso.- En todo procedimiento constitucional se respetarán las normas del debido proceso prescritas en la Constitución y en los instrumentos internacionales de derechos humanos.

2. Aplicación directa de la Constitución.- Los derechos y garantías establecidas en la Constitución y en los instrumentos internacionales de derechos humanos, serán de directa e inmediata aplicación por y ante cualquier servidora o servidor público, administrativo o judicial, de oficio o a petición de parte.

3. Gratuidad de la justicia constitucional.- El acceso y el servicio de la administración de justicia constitucional es gratuito, sin perjuicio de la condena en costas y de los gastos procesales a que hubiere lugar de conformidad con el reglamento que la Corte Constitucional dicte para el efecto.

4. Inicio por demanda de parte.- Salvo norma expresa en contrario, los procesos se inician por demanda de parte. 5. Impulso de oficio.- La jueza o juez tiene el deber de impulsar de oficio los procesos constitucionales hasta llegar a su conclusión, salvo en los casos expresamente señalados en esta ley.

6. Dirección del proceso.- La jueza o juez deberá dirigir los procesos de forma activa, controlará la actividad de los participantes y evitará las dilaciones innecesarias. En función de este principio, la jueza o juez podrá interrumpir a los intervinientes para solicitar aclaraciones o repreguntar, determinar el objeto de las acciones, encauzar el debate y demás acciones correctivas, prolongar o acortar la duración de la audiencia.

7. Formalidad condicionada.- La jueza o juez tiene el deber de adecuar las formalidades previstas en el sistema jurídico al logro de los fines de los procesos constitucionales. No se podrá sacrificar la justicia constitucional por la mera omisión de formalidades.

8. Doble instancia.- Los procesos constitucionales tienen dos instancias, salvo norma expresa en contrario.

9. Motivación.- La jueza o juez tiene la obligación de fundamentar adecuadamente sus decisiones a partir de las reglas y principios que rigen la argumentación jurídica. En particular,  tiene la obligación de pronunciarse sobre los argumentos y razones relevantes expuestas durante el proceso por las partes y los demás intervinientes en el proceso.

10. Comprensión efectiva.- Con la finalidad de acercar la comprensión efectiva de sus resoluciones a la ciudadanía, la jueza o juez deberá redactar sus sentencias de forma clara, concreta, inteligible, asequible y sintética, incluyendo las cuestiones de hecho y derecho planteadas y el razonamiento seguido para tomar la decisión que adopte.

11. Economía procesal.- En virtud de este principio, la jueza o juez tendrá en cuenta las siguientes reglas:

a) Concentración.- Reunir la mayor cantidad posible de cuestiones debatidas, en el menor número posible de actuaciones y providencias. La jueza o juez deberá atender simultáneamente la mayor cantidad de etapas procesales.

b) Celeridad.- Limitar el proceso a las etapas, plazos y términos previstos en la ley, evitando dilaciones innecesarias.

c) Saneamiento.- Las situaciones o actuaciones afectadas por la omisión de formalidades pueden ser convalidadas por la parte en cuyo favor se establecen.

12. Publicidad.- Los procedimientos previstos en esta ley serán públicos, sin perjuicio de las medidas especiales que tome la jueza o juez para preservar la intimidad de las personas o la seguridad del Estado.

13. Iura novit curia.- La jueza o juez podrá aplicar una norma distinta a la invocada por los participantes en un proceso constitucional.

14. Subsidiaridad.- Se tomarán en cuenta los demás principios procesales establecidos en la legislación ordinaria, en la medida en que sean compatibles con la naturaleza del control constitucional.

Artículo 5.- Modulación de los efectos de las sentencias.-

Las juezas y jueces, cuando ejerzan jurisdicción constitucional, regularán los efectos en el tiempo, la materia y el espacio de sus providencias para garantizar la vigencia de los derechos constitucionales y la supremacía constitucional.

TITULO II.- GARANTIAS JURISDICCIONALES DE LOS DERECHOS CONSTITUCIONALES

Capítulo I.- Normas comunes

Artículo 6.- Finalidad de las garantías.-

Las garantías jurisdiccionales tienen como finalidad la protección eficaz e inmediata de los derechos reconocidos en la Constitución y en los instrumentos internacionales de derechos humanos, la declaración de la violación de uno o varios derechos, así como la reparación integral de los daños causados por su violación.

Las medidas cautelares tienen como finalidad prevenir, impedir o interrumpir la violación de un derecho.

Salvo los casos en que esta ley dispone lo contrario, la acción de protección, el hábeas corpus, la acción de acceso a la información pública, el hábeas data, la acción por incumplimiento, la acción extraordinaria de protección y la acción extraordinaria de protección contra decisiones de la justicia indígena, se regulan de conformidad con este capítulo.

Artículo 7.- Competencia.-

Será competente cualquier jueza o juez de primera instancia del lugar en donde se origina el acto u omisión o donde se producen sus efectos. Cuando en la misma circunscripción territorial hubiere varias juezas o jueces competentes, la demanda se sorteará entre ellos. Estas acciones serán sorteadas de modo adecuado, preferente e inmediato. En caso de que se presente la demanda oralmente, se realizará el sorteo sólo con la identificación personal. En las acciones de hábeas data y acceso a la información pública, se estará a lo dispuesto en esta ley.

La jueza o juez que deba conocer las acciones previstas en este título no podrá inhibirse, sin perjuicio de la excusa a que hubiere lugar.

La jueza o juez que sea incompetente en razón del territorio o los grados, inadmitirá la acción en su primera providencia.

La jueza o juez de turno será competente cuando se presente una acción en días feriados o fuera del horario de atención de los otros juzgados.

Artículo 8.- Normas comunes a todo procedimiento.-

Serán aplicables las siguientes normas:

1. El procedimiento será sencillo, rápido y eficaz.

2. El procedimiento será oral en todas sus fases e instancias. La audiencia deberá registrarse por cualquier medio que esté al alcance de la jueza o juez, de preferencia grabación magnetofónica.

Donde existan sistemas informáticos se deberá tener un expediente electrónico, salvo documentos que constituyan elementos de prueba y las siguientes actuaciones que deberán reducirse a escrito:

a. La demanda de la garantía específica.

b. La calificación de la demanda.

c. La contestación a la demanda.

d. La sentencia o el auto que aprueba el acuerdo reparatorio.

3. Serán hábiles todos los días y horas.

4. Las notificaciones se harán por los medios más eficaces que estén al alcance de la jueza o juez, de la persona legitimada activa y de la persona, entidad u órgano responsable del acto u omisión. De ser posible se preferirán medios electrónicos.

5. No serán aplicables las normas procesales ni aceptables los incidentes que tiendan a retardar el ágil despacho de la causa.

6. Un mismo afectado no podrá presentar más de una vez la demanda de violación de derechos contra las mismas personas, por las mismas acciones u omisiones, y con la misma pretensión.

7. No se requerirá el patrocinio de una abogada o abogado para proponer la acción ni para apelar.

De ser necesario o cuando la persona lo solicite, la jueza o juez deberá asignar al accionante o persona afectada un defensor público, un abogado de la Defensoría del Pueblo o un asistente legal comunitario según lo que establece el Código Orgánico de la Función Judicial.

8. Los autos de inadmisión y las sentencias son apelables ante la Corte Provincial.

Artículo 9.- Legitimación activa.-

Las acciones para hacer efectivas las garantías jurisdiccionales previstas en la Constitución y esta ley, podrán ser ejercidas:

a) Por cualquier persona, comunidad, pueblo, nacionalidad o colectivo, quien actuará por sí misma o a través de representante o apoderado; y,

b) Por el Defensor del Pueblo.

Se consideran personas afectadas quienes sean víctimas directas o indirectas de la violación de derechos que puedan demostrar daño. Se entenderá por daño la consecuencia o afectación que la violación al derecho produce.

En el caso de las acciones de hábeas corpus y extraordinaria de protección, se estará a las reglas específicas de legitimación que contiene esta ley.

Artículo10.- Contenido de la demanda de garantía.-

La demanda, al menos, contendrá:

1. Los nombres y apellidos de la persona o personas accionantes y, si no fuere la misma persona, de la afectada.

2. Los datos necesarios para conocer la identidad de la persona, entidad u órgano accionado.

3. La descripción del acto u omisión violatorio del derecho que produjo el daño. Si es posible una relación circunstanciada de los hechos. La persona accionante no está obligada a citar la norma o jurisprudencia que sirva de fundamento a su acción.

4. El lugar donde se le puede hacer conocer de la acción a la persona o entidad accionada.

5. El lugar donde ha de notificarse a la persona accionante y a la afectada, si no fuere la misma persona y si el accionante lo supiere.

6. Declaración de que no se ha planteado otra garantía constitucional por los mismos actos u omisiones, contra la misma persona o grupo de personas y con la misma pretensión. La declaración de no haber planteado otra garantía, podrá subsanarse en la primera audiencia.

7. La solicitud de medidas cautelares, si se creyere oportuno.

8. Los elementos probatorios que demuestren la existencia de un acto u omisión que tenga como resultado la violación de derechos constitucionales, excepto los casos en los que, de conformidad con la Constitución y esta ley, se invierte la carga de la prueba.

Si la demanda no contiene los elementos anteriores, se dispondrá que se la complete en el término de tres días. Transcurrido este término, si la demanda está incompleta y del relato se desprende que hay una vulneración de derechos grave, la jueza o juez deberá tramitarla y subsanar la omisión de los requisitos que estén a su alcance para que proceda la audiencia.

Artículo 11.- Comparecencia de la persona afectada.-

Cuando la acción haya sido presentada por interpuesta persona, la jueza o juez deberá notificar a la persona afectada. Esta podrá comparecer en cualquier momento, modificar la demanda, desistir de la acción o deducir los recursos de ley aunque no haya comparecido antes.

Artículo 12.- Comparecencia de terceros.-

Cualquier persona o grupo de personas que tenga interés en la causa podrá presentar un escrito de amicus curiae que será admitido al expediente para mejor resolver hasta antes de la sentencia. De creerlo necesario, la jueza o juez podrá escuchar en audiencia pública a la persona o grupo interesado.

Podrán también intervenir en el proceso, en cualquier estado de la causa, como parte coadyuvante del accionado, cualquier persona natural o jurídica que tuviere interés directo en el mantenimiento del acto u omisión que motivare la acción constitucional.

Artículo 13.- Calificación de la demanda de garantía.-

La jueza o juez calificará la demanda dentro de las veinticuatro horas siguientes a su presentación. La calificación de la demanda deberá contener:

1. La aceptación al trámite, o la indicación de su inadmisión debidamente motivada.

2. El día y hora en que se efectuará la audiencia, que no podrá fijarse en un término mayor de tres días desde la fecha en que se calificó la demanda.

3. La orden de correr traslado con la demanda a las personas que deben comparecer a la audiencia.

4. La disposición de que las partes presenten los elementos probatorios para determinar los hechos en la audiencia, cuando la jueza o juez lo considere necesario.

5. La orden de la medida o medidas cautelares, cuando la jueza o juez las considere procedentes.

Artículo 14.- Audiencia.-

La audiencia pública se llevará a cabo bajo la dirección de la jueza o juez, el día y hora señalado. Podrán intervenir tanto la persona afectada como la accionante, cuando no fueren la misma persona. La jueza o juez podrá escuchar a otras personas o instituciones, para mejor resolver. La audiencia comenzará con la intervención de la persona accionante o afectada y demostrará, de ser posible, el daño y los fundamentos de la acción; posteriormente intervendrá la persona o entidad accionada, que deberá contestar exclusivamente los fundamentos de la acción.

Tanto la persona accionante como la accionada tendrán derecho a la réplica; la última intervención estará a cargo del accionante. El accionante y la persona afectada tendrán hasta veinte minutos para intervenir y diez minutos para replicar; de igual modo, las entidades o personas accionadas, tendrán derecho al mismo tiempo. Si son terceros interesados, y la jueza o el juez lo autoriza, tendrán derecho a intervenir diez minutos.

La jueza o juez deberá hacer las preguntas que crea necesarias para resolver el caso, controlar la actividad de los participantes y evitar dilaciones innecesarias.

La audiencia terminará sólo cuando la jueza o juez se forme criterio sobre la violación de los derechos y dictará sentencia en forma verbal en la misma audiencia, expresando exclusivamente su decisión sobre el caso. La jueza o juez, si lo creyere necesario para la práctica de pruebas, podrá suspender la audiencia y señalar una nueva fecha y hora para continuarla.

La ausencia de la persona, institución u órgano accionado no impedirá que la audiencia se realice.

La ausencia de la persona accionante o afectada podrá considerarse como desistimiento, de conformidad con el artículo siguiente. Si la presencia de la persona afectada no es indispensable para probar el daño, la audiencia se llevará a cabo con la presencia del accionante.

Artículo 15.- Terminación del procedimiento.-

El proceso podrá terminar mediante auto definitivo, que declare el desistimiento o apruebe el allanamiento, o mediante sentencia.

1. Desistimiento.- La persona afectada podrá desistir de la acción en cualquier momento por razones de carácter personal que serán valoradas por la jueza o juez. Se considerará desistimiento tácito cuando la persona afectada no compareciere a la audiencia sin justa causa y su presencia fuere indispensable para demostrar el daño. En caso de desistimiento el expediente será archivado.

2. Allanamiento.- En cualquier momento del procedimiento, hasta antes de la expedición de la sentencia, la persona o institución accionada podrá allanarse. El allanamiento podrá ser total o parcial. En ambos casos, la jueza o juez declarará la violación del derecho y la forma de reparar la violación. En caso de allanamiento parcial, el procedimiento continuará en lo que no hubiere acuerdo.

El acuerdo reparatorio, que será aprobado mediante auto definitivo, procederá en los casos en que exista allanamiento por parte de la persona o institución accionada; éstas y la persona afectada podrán llegar a un acuerdo sobre las formas y modos de reparación.

No se podrá apelar el auto definitivo que aprueba el allanamiento y acuerdo reparatorio.

En ningún caso la jueza o juez aceptará el desistimiento, allanamiento o acuerdo reparatorio que implique afectación a derechos irrenunciables o acuerdos manifiestamente injustos.

3. Sentencia.- Cuando la jueza o juez se forme criterio, dictará sentencia en la misma audiencia, y la notificará por escrito dentro de las cuarenta y ocho horas siguientes.

Artículo 16.- Pruebas.-

La persona accionante deberá demostrar los hechos que alega en la demanda o en la audiencia, excepto en los casos en que se invierte la carga de la prueba. La recepción de pruebas se hará únicamente en audiencia y la jueza o juez sólo podrá negarla cuando la haya calificado de inconstitucional o impertinente.

En la calificación de la demanda o en la audiencia, la jueza o juez podrá ordenar la práctica de pruebas y designar comisiones para recabarlas, sin que por ello se afecte el debido proceso o se dilate sin justificación la resolución del caso. Cuando la jueza o juez ordene la práctica de pruebas en audiencia, deberá establecer el término en el cual se practicarán, que no será mayor de ocho días y por una sola vez. Por excepción, la jueza o juez podrá ampliar de manera justificada este término exclusivamente por la complejidad de las pruebas y hasta cuando éstas sean practicadas. En caso de ser injustificada la ampliación o de retardar en exceso la resolución de la causa, se considerará como falta grave y se aplicará la sanción correspondiente, de conformidad con el Código Orgánico de la Función Judicial.

La comisión para recabar pruebas podrá ser unipersonal o pluripersonal, para que realice una visita al lugar de los hechos, recoja versiones sobre los hechos y las evidencias pertinentes y elabore un informe que tendrá el valor de prueba practicada.

Se presumirán ciertos los hechos de la demanda cuando la entidad pública accionada no demuestre lo contrario o no suministre la información solicitada, siempre que de otros elementos de convicción no resulte una conclusión contraria. En los casos en que la persona accionada sea un particular, se presumirán ciertos los hechos cuando se trate de discriminación o violaciones a los derechos del ambiente o de la naturaleza.

Artículo 17.- Contenido de la sentencia.-

La sentencia deberá contener al menos:

1. Antecedentes: La identificación de la persona afectada y de la accionante, de no ser la misma persona; la identificación de la autoridad, órgano o persona natural o jurídica contra cuyos actos u omisiones se ha interpuesto la acción.

2. Fundamentos de hecho: La relación de los hechos probados relevantes para la resolución.

3. Fundamentos de derecho: La argumentación jurídica que sustente la resolución.

4. Resolución: La declaración de violación de derechos, con determinación de las normas constitucionales violadas y del daño, y la reparación integral que proceda y el inicio del juicio para determinar la reparación económica, cuando hubiere lugar.

De no encontrar violación de ningún derecho, la jueza o juez deberá cumplir con los elementos anteriores en lo que fuere aplicable.

Artículo 18.- Reparación integral.-

En caso de declararse la vulneración de derechos se ordenará la reparación integral por el daño material e inmaterial. La reparación integral procurará que la persona o personas titulares del derecho violado gocen y disfruten el derecho de la manera más adecuada posible y que se restablezca a la situación anterior a la violación. La reparación podrá incluir, entre otras formas, la restitución del derecho, la compensación económica o patrimonial, la rehabilitación, la satisfacción, las garantías de que el hecho no se repita, la obligación de remitir a la autoridad competente para investigar y sancionar, las medidas de reconocimiento, las disculpas públicas, la prestación de servicios públicos, la atención de salud.

La reparación por el daño material comprenderá la compensación por la pérdida o detrimento de los ingresos de las personas afectadas, los gastos efectuados con motivo de los hechos y las consecuencias de carácter pecuniario que tengan un nexo causal con los hechos del caso. La reparación por el daño inmaterial comprenderá la compensación, mediante el pago de una cantidad de dinero o la entrega de bienes o servicios apreciables en dinero, por los sufrimientos y las aflicciones causadas a la persona afectada directa y a sus allegados, el menoscabo de valores muy significativos para las personas, así como las alteraciones, de carácter no pecuniario, en las condiciones de existencia del afectado o su familia. La reparación se realizará en función del tipo de violación, las circunstancias del caso, las consecuencias de los hechos y la afectación al proyecto de vida.

En la sentencia o acuerdo reparatorio deberá constar expresa mención de las obligaciones individualizadas, positivas y negativas, a cargo del destinatario de la decisión judicial y las circunstancias de tiempo, modo y lugar en que deben cumplirse, salvo la reparación económica que debe tramitarse de conformidad con el artículo siguiente.

La persona titular o titulares del derecho violado deberán ser necesariamente escuchadas para determinar la reparación, de ser posible en la misma audiencia. Si la jueza o juez considera pertinente podrá convocar a nueva audiencia para tratar exclusivamente sobre la reparación, que deberá realizarse dentro del término de ocho días.

Artículo 19.- Reparación económica.-

Cuando parte de la reparación, por cualquier motivo, implique pago en dinero al afectado o titular del derecho violado, la determinación del monto se tramitará en juicio verbal sumario ante la misma jueza o juez, si fuere contra un particular; y en juicio contencioso administrativo si fuere contra el Estado. Solo podrá interponerse recurso de apelación en los casos que la ley lo habilite.

Artículo 20.- Responsabilidad y repetición.-

Declarada la violación del derecho, la jueza o juez deberá declarar en la misma sentencia la responsabilidad del Estado o de la persona particular.

En el caso de la responsabilidad estatal, la jueza o juez deberá remitir el expediente a la máxima autoridad de la entidad responsable para que inicie las acciones administrativas correspondientes, y a la Fiscalía General del Estado en caso de que de la violación de los derechos declarada judicialmente se desprenda la existencia de una conducta tipificada como delito. Si no se conociere la identidad de la persona o personas que provocaron la violación, la jueza o juez deberá remitir el expediente a la máxima autoridad de la entidad pública para que determine sus identidades.

Artículo 21.- Cumplimiento.-

La jueza o juez deberá emplear todos los medios que sean adecuados y pertinentes para que se ejecute la sentencia o el acuerdo reparatorio, incluso podrá disponer la intervención de la Policía Nacional.

Durante esta fase de cumplimiento, la jueza o juez podrá expedir autos para ejecutar integralmente la sentencia e incluso podrá evaluar el impacto de las medidas de reparación en las víctimas y sus familiares; de ser necesario, podrá modificar las medidas.

La jueza o juez podrá delegar el seguimiento del cumplimiento de la sentencia o acuerdo reparatorio a la Defensoría del Pueblo o a otra instancia estatal, nacional o local, de protección de derechos.

Estos podrán deducir las acciones que sean necesarias para cumplir la delegación. La Defensoría del Pueblo o la instancia delegada deberá informar periódicamente a la jueza o juez sobre el cumplimiento de la sentencia o acuerdo reparatorio.

El caso se archivará sólo cuando se haya ejecutado integralmente la sentencia o el acuerdo reparatorio.

Artículo 22.- Violaciones procesales.-

En caso de violación al trámite de garantías constitucionales o incumplimiento de la sentencia o acuerdo reparatorio, la jueza o juez deberá sancionar a la persona o institución que incumple, de conformidad con las siguientes reglas:

1. En caso de que el incumplimiento provoque daños, la misma jueza o juez sustanciará un incidente de daños y perjuicios, mediante un procedimiento sumario, por este hecho y contra la persona responsable, particular o pública, y su cuantía será cobrada mediante apremio real.

2. En caso de que el incumplimiento sea de parte de servidoras o servidores judiciales o de acciones u omisiones durante el trámite, se considerará como falta gravísima y se comunicará del particular al Consejo de la Judicatura para que proceda de conformidad con el Código Orgánico de la Función Judicial.

3. Si las violaciones al trámite o términos establecidos en esta ley proviene de la propia jueza o juez, la parte perjudicada podrá presentar la denuncia ante la autoridad correspondiente del Consejo de la Judicatura, de acuerdo a las normas del Código Orgánico de la Función Judicial.

4. En caso de que servidoras o servidores públicos incumplieran una sentencia o acuerdo reparatorio, la jueza o juez ordenará el inicio del procedimiento para su eventual destitución. En caso de destitución del servidor omiso, el remplazo debe cumplir el fallo bajo las mismas prevenciones.

5. No se podrán dictar actos ulteriores que afecten el fallo, bajo las mismas prevenciones.

Artículo 23.- Abuso del derecho.-

La jueza o juez podrá disponer de sus facultades correctivas y coercitivas, de conformidad con el Código Orgánico de la Función Judicial, a quien, abusando del derecho, interponga varias acciones en forma simultánea o sucesiva por el mismo acto u omisión, por violación del mismo derecho y en contra de las mismas personas.

En los casos en que los peticionarios o las abogadas y abogados presenten solicitudes o peticiones de medidas cautelares de mala fe, desnaturalicen los objetivos de las acciones o medidas o con ánimo de causar daño, responderán civil o penalmente, sin perjuicio de las facultades correctivas otorgadas a las juezas o jueces por el Código Orgánico de la Función Judicial y de las sanciones que puedan imponer las direcciones regionales respectivas del Consejo de la Judicatura.

Artículo 24.- Apelación.-

Las partes podrán apelar en la misma audiencia o hasta tres días hábiles después de haber sido notificadas por escrito. La apelación será conocida por la Corte Provincial; si hubiere más de una sala, se radicará por sorteo. La interposición del recurso no suspende la ejecución de la sentencia, cuando el apelante fuere la persona o entidad accionada.

Cuando hubiere más de una sala, la competencia se radicará por sorteo. La Corte Provincial avocará conocimiento y resolverá por el mérito del expediente en el término de ocho días. De considerarlo necesario, la jueza o juez podrá ordenar la práctica de elementos probatorios y convocar a audiencia, que deberá realizarse dentro de los siguientes ocho días hábiles; en estos casos, el término se suspende y corre a partir de la audiencia.

Artículo 25.- Selección de sentencias por la Corte Constitucional.-

Para la selección de las sentencias por la Corte Constitucional, se tendrán en cuenta las siguientes reglas:

1. Todas las sentencias ejecutoriadas de garantías jurisdiccionales serán remitidas en el término de tres días contados a partir de su ejecutoría a la Corte Constitucional, para su conocimiento y eventual selección y revisión.

2. La Sala de Selección, después de conocer las sentencias, escogerá discrecionalmente aquellas sentencias objeto de la revisión. El caso seleccionado se hará conocer a través del portal de internet de la Corte Constitucional.

3. La exclusión de la revisión no requiere de motivación expresa.

4. La Sala de Selección tendrá en cuenta los siguientes parámetros para la selección, que deberán ser explicados en el auto de selección:

a) Gravedad del asunto.

b) Novedad del caso e inexistencia de precedente judicial.

c) Negación de los precedentes judiciales fijados por la Corte Constitucional.

d) Relevancia o trascendencia nacional del asunto resuelto en la sentencia.

5. La Defensora o Defensor del Pueblo o cualquier jueza o juez de la Corte Constitucional podrá solicitar la selección de la sentencia, a partir de las causales descritas en el numeral anterior.

6. En caso de que la sentencia no haya sido seleccionada dentro del término de veinte días  desde su recepción en la Corte Constitucional, se entiende excluida de la revisión.

7. La Corte definirá los mecanismos para registrar y controlar los casos remitidos y no seleccionados.

8. La Corte dictará sentencia en los casos seleccionados dentro del término de cuarenta días siguientes a su selección.

9. Se remitirá, una vez adoptada la decisión, el expediente a la jueza o juez competente de primera instancia, para que notifique a las partes la sentencia y la ejecute.

10. No cabe recurso alguno de ninguna de las decisiones tomadas por la Corte en el proceso de selección.

El trámite de selección o revisión no suspende los efectos de la sentencia.

Capítulo II.- Medidas Cautelares

Sección Primera.- Principios Generales

Sección Segunda.- Procedimiento

Capítulo III.- Acción de protección

Capítulo IV.- Acción de hábeas corpus

Capítulo V.- Acción de acceso a la información pública

Artículo 47.- Objeto y ámbito de protección.-

Esta acción tiene por objeto garantizar el acceso a la información pública, cuando ha sido denegada expresa o tácitamente, cuando se creyere que la información proporcionada no es completa o ha sido alterada o cuando se ha negado al acceso físico a las fuentes de información. También procederá la acción cuando la denegación de información se sustente en el carácter secreto o reservado de la misma.

Se considerará información pública toda aquella que emane o que esté en poder de entidades del sector público o entidades privadas que, para el tema materia de la información, tengan participación del Estado o sean concesionarios de éste.

No se podrá acceder a información pública que tenga el carácter de confidencial o reservada, declarada en los términos establecidos por la ley. Tampoco se podrá acceder a la información estratégica y sensible a los intereses de las empresas públicas.

Artículo 48.- Normas especiales.-

Para efectos de la presentación de la acción, la violación del derecho se entenderá ocurrida en el lugar en el que real o presuntamente se encuentra la información requerida.

Si la información no consta en el archivo de la institución solicitada, la entidad pública deberá comunicar el lugar o archivo donde se encuentra la información solicitada.

La jueza o juez deberá actuar conforme a lo establecido en la Constitución y la Ley que regula esta materia.

Capítulo VI.- Acción de hábeas data

Artículo 49.- Objeto.-

La acción de hábeas data tiene por objeto garantizar judicialmente a toda persona el acceso a los documentos, datos genéticos, bancos o archivos de datos personales e informes que sobre sí misma, o sobre sus bienes, estén en poder de entidades públicas o de personas naturales o jurídicas privadas, en soporte material o electrónico. Asimismo, toda persona tiene derecho a conocer el uso que se haga de dicha información, su finalidad, el origen y destino, y el tiempo de vigencia del archivo o banco de datos.

El titular de los datos podrá solicitar al responsable del archivo o banco de datos, el acceso sin costo a la información antes referida, así como la actualización de los datos, su rectificación, eliminación o anulación. No podrá solicitarse la eliminación de datos personales que por disposición de la ley deban mantenerse en archivos públicos.

Las personas responsables de los bancos o archivos de datos personales únicamente podrán difundir la información archivada con autorización del titular o de la ley.

Las presentes disposiciones son aplicables a los casos de rectificación a que están obligados los medios de comunicación, de conformidad con la Constitución.

El concepto de reparación integral incluirá todas las obligaciones materiales e inmateriales que el juez determine para hacer efectiva dicha reparación.

Artículo 50.- Ambito de protección.-

Se podrá interponer la acción de hábeas data en los siguientes casos:

1. Cuando se niega el acceso a los documentos, datos genéticos, bancos o archivos de datos personales e informes que consten en entidades públicas o estén en poder de personas naturales o jurídicas privadas.

2. Cuando se niega la solicitud de actualización, rectificación, eliminación o anulación de datos que fueren erróneos o afecten sus derechos.

3. Cuando se da un uso de la información personal que viole un derecho constitucional, sin autorización expresa, salvo cuando exista orden de jueza o juez competente.

Artículo 51.- Legitimación activa.-

Toda persona, natural o jurídica, por sus propios derechos o como representante legitimado para el efecto, podrá interponer una acción de hábeas data.

Capítulo VII.- Acción por incumplimiento

Capítulo VIII.- Acción extraordinaria de protección

Capítulo IX.- Acción extraordinaria de protección contra decisiones de la justicia indígena

Capítulo X.- Repetición contra servidoras y servidores públicos por violación de derechos

TITULO III.- CONTROL ABSTRACTO DE CONSTITUCIONALIDAD

Capítulo I.- Normas generales

Capítulo II.- Normas comunes de procedimiento

Capítulo III.- Acción pública de inconstitucionalidad

Capítulo IV.- Control constitucional de las enmiendas y reformas constitucionales

Sección Primera.- Modalidades de control constitucional

Sección Segunda.- Control constitucional del procedimiento de proyectos de enmienda o reforma a la Constitución

Sección Tercera.- Control constitucional de la convocatoria a referendo

Sección Cuarta.- Control constitucional de las enmiendas, reformas y cambios constitucionales

Capítulo V.- Control constitucional de los tratados internacionales

Artículo 107.- Modalidades de control constitucional de los tratados internacionales.-

Artículo 108.- Competencia.-

Artículo 109.- Resolución acerca de la necesidad de aprobación de la Asamblea Nacional.-

Artículo 110.- Tratados susceptibles de control constitucional.-

Artículo 111.- Trámite del control constitucional.-

Artículo112.- Efectos de las sentencias y dictámenes

Capítulo VI.- Control constitucional de las disposiciones legales de origen parlamentario

Capítulo VII.- Control constitucional de los estados de excepción

Capítulo VIII.- Control constitucional de los mecanismos de participación popular directa

Sección Primera.- Control constitucional de la iniciativa popular normativa

Sección Segunda.- Control constitucional de las consultas populares

Capítulo IX.- Control constitucional de las omisiones normativas

Capítulo X.- Control constitucional de las leyes objetadas por la Presidenta o Presidente de la República

Capítulo XI.- Control constitucional de los Estatutos de Autonomía

Capítulo XII.- Control constitucional de los actos normativos no parlamentarios y actos administrativos de carácter general

TITULO IV.- CONTROL CONCRETO DE CONSTITUCIONALIDAD

TITULO V.- OTRAS COMPETENCIAS

Capítulo I.- Conflictos de competencias

Capítulo II.- Juicio político, destitución de la Presidenta o Presidente de la República, Vicepresidenta o Vicepresidente de la República y disolución de la Asamblea Nacional

Capítulo III.- Acción de interpretación

TITULO VI.- INCUMPLIMIENTO DE SENTENCIAS Y DICTAMENES CONSTITUCIONALES

TITULO VII.- ESTRUCTURA DE LA ADMINISTRACION DE JUSTICIA CONSTITUCIONAL

Capítulo I.- Integración de la administración de justicia constitucional

Capítulo II.- Organos jurisdiccionales de la justicia ordinaria

Artículo 167.- Juezas y jueces de primer nivel.-

Compete a las juezas y jueces de primer nivel conocer y resolver, en primera instancia, la acción de protección, hábeas corpus, hábeas data, acceso a la información pública, petición de medidas cautelares; y ejercer control concreto en los términos establecidos en esta ley.

Artículo 168.- Cortes Provinciales de Justicia.-

Compete a las Cortes Provinciales:

1. Conocer y resolver los recursos de apelación que se interpongan en contra de los autos y las sentencias de las juezas y jueces de instancia respecto de las acciones de protección, hábeas corpus, hábeas data y acción de acceso a la información.

2. Conocer las acciones de hábeas corpus en los casos de fuero y de órdenes de privación de libertad dictadas por jueza o juez penal de primera instancia.

3. Ejercer el control concreto de constitucionalidad en los términos previstos en esta Ley.

Artículo 169.- Corte Nacional de Justicia.-

Compete a la Corte Nacional de Justicia:

1. Conocer y resolver los recursos de apelación de las acciones de hábeas corpus resueltos por las cortes provinciales, en los términos establecidos en esta ley.

2. Conocer las acciones de hábeas corpus en los casos de fuero.

3. Ejercer el control concreto de constitucionalidad en los términos establecidos en esta ley.

Capítulo III.- Corte Constitucional

Sección Primera.- Generalidades

Artículo 170.- Naturaleza.- La Corte Constitucional es el máximo órgano de control e interpretación constitucional y del sistema de administración de justicia constitucional. Es un órgano autónomo e independiente de los demás órganos del poder público, tiene jurisdicción nacional y tendrá su sede en la ciudad de Quito.

Sección Segunda.- Juezas y jueces de la Corte Constitucional

Artículo 171.- Integración y período de las juezas y jueces de la Corte Constitucional.-

La Corte Constitucional está integrada por nueve miembros quienes ostentan el título de juezas o jueces.

Dichas juezas o jueces desempeñarán sus funciones por un período institucional de nueve años, y no podrán ser reelegidos inmediatamente.

La renovación de las juezas o jueces de la Corte Constitucional será por tercios, cada tres años.

Las juezas y jueces de la Corte Constitucional permanecerán en el ejercicio de sus cargos mientras no incurran en una de las causales de cesación establecidas en esta Ley.

Artículo 172.- Requisitos para ser jueza o juez de la Corte Constitucional.-

Artículo 173.- Inhabilidades.-

Artículo 174.- Incompatibilidades

Artículo 175.- Excusa obligatoria.-

Artículo 176.- Procedimiento para la excusa obligatoria.-

Parágrafo Primero.- Selección, designación y cesación

Artículo 177.- Principios del procedimiento de selección y designación.-

Artículo 178.- Fases para la selección y designación de juezas y jueces

Artículo 179.- Integración de la Comisión Calificadora.-

Para integrar la Comisión Calificadora se tendrán en cuenta las siguientes reglas:

1. La Presidenta o Presidente de la Corte Constitucional solicitará a las máximas autoridades de la Función Legislativa, Ejecutiva y de Transparencia y Control Social, con una antelación de seis meses a la conclusión del período de la terna de jueces de la Corte que corresponda, que en el término de diez días realice la designación de las personas que integrarán la Comisión Calificadora.

2. La Comisión Calificadora estará integrada por dos personas nombradas por la Función Legislativa, dos por la Función Ejecutiva y dos por la Función de Transparencia y Control Social, de fuera de su seno. Las personas que integran la Comisión Calificadora deberán reunir los mismos requisitos y tendrán los mismos impedimentos establecidos para la judicatura en la Corte Constitucional, y una vez que han sido nombrados actuarán con absoluta independencia de las autoridades nominadoras.

En los casos de representación de cuerpos colectivos, los miembros deben ser nombrados por acuerdo adoptado por mayoría absoluta.

3. Los miembros de la Comisión Calificadora se posesionarán ante la máxima autoridad de la Función de Transparencia y Control Social en el término de cinco días desde su designación, e inmediatamente iniciará el proceso de selección de juezas y jueces.

Artículo 180.- Convocatoria y verificación de requisitos.-

Se seguirán las siguientes etapas:

1. Convocatoria.- La Comisión Calificadora realizará una convocatoria pública para que la Función Legislativa, Ejecutiva y de Transparencia y Control Social presenten candidaturas para las judicaturas de la Corte Constitucional. Para tal efecto, se seguirán las siguientes reglas:

a) La convocatoria debe contener todos los principios y reglas sustanciales y procedimentales para la selección de las juezas o jueces de la Corte Constitucional, tales como el cronograma del proceso de selección, los requisitos de las juezas y jueces de la Corte, y el sistema y los criterios de evaluación.

De igual modo, debe contener la invitación para la inscripción de veedurías nacionales e internacionales.

b) La convocatoria se publicará a través de los medios de comunicación, y en particular a través de medios electrónicos de acceso público gratuito.

2. Inscripción de veedurías.- La inscripción de veedurías se debe realizar en el término de cinco días a partir de la publicación de la convocatoria, y se acreditará ante la Comisión Calificadora con el solo cumplimiento de los requisitos formales exigidos para el efecto en la convocatoria.

3. Presentación de candidaturas.- Las Funciones Legislativa, Ejecutiva y de Transparencia y Control Social deberán presentar, cada una, nueve candidatas o candidatos alternados, de fuera de su seno, a la Comisión Calificadora. En caso de que los candidatos presentados no cumplan los requisitos, deberán designar reemplazos en el término de tres días.

Artículo 181.- Concurso público.-

Artículo 182.- Impugnaciones.-

Artículo 183.- Comparecencia oral y elección y designación de juezas y jueces.-

Artículo 184.- Listado de elegibles.-

Artículo 185.- De la cesación de funciones de las juezas o jueces de la Corte Constitucional.-

Parágrafo Segundo.-Responsabilidades

Artículo 186.- Régimen de responsabilidades.-

Parágrafo Tercero.- Competencias y estructura interna

Artículo 187.- Competencias.-

Artículo 188.- Estructura interna de la Corte Constitucional.-

Parágrafo Cuarto.- Pleno de la Corte Constitucional

Artículo 189.- Pleno de la Corte Constitucional.-

Artículo 190.- Quórum.-

Artículo 191.- Funciones.-

Parágrafo Quinto.- Presidencia

Artículo 192.- Presidenta o presidente de la Corte Constitucional.-

Artículo 193.- Funciones de la Presidenta o Presidente de la Corte Constitucional.-

Parágrafo Sexto.- Juezas y jueces de la Corte Constitucional

Artículo 194.- Funciones de las juezas y jueces de la Corte Constitucional.-

Artículo 196.- Despachos de las juezas o jueces.-

Parágrafo Séptimo.- Sala de admisión, selección y revisión

Artículo 197.- Sala de admisión

Artículo 198.- Sala de selección.-

Artículo 199.- Salas de revisión.- Para efectos de la revisión de sentencias de protección, cumplimiento, hábeas corpus, hábeas, acceso a la información pública y resoluciones de medidas cautelares, la Corte Constitucional tendrá salas de revisión de procesos, compuestas, cada una, por tres juezas o jueces designados para cada caso por el Pleno, de manera rotativa y al azar. Cada una de estas salas estará presidida por una de las tres juezas o jueces de la respectiva sala.

Sección Tercera.- Secretaría General, órganos de apoyo y Centro de Estudios Constitucionales

Artículo 200.- Secretaría General.-

Artículo 201.- Personal y órganos de apoyo.-

Artículo 202.- Del Centro de Estudios y Difusión del Derecho Constitucional.-

DISPOSICIONES TRANSITORIAS

Primera.- Las acciones constitucionales establecidas en la Constitución de 1998, pendientes de despacho en la Corte Constitucional, continuarán sustanciándose de conformidad con la normatividad adjetiva vigente al momento de iniciar su trámite, debiendo armonizarse con la Constitución del 2008.

Segunda.- Las Reglas de Procedimiento para el ejercicio de las Competencias de la Corte Constitucional para el período de transición, expedidas en uso de sus atribuciones por el Pleno de la Corte, publicadas en el Registro Oficial Suplemento No. 466 de 13 de noviembre de 2008, tienen validez jurídica para las causas constitucionales ingresadas hasta antes de la vigencia de esta Ley, sin perjuicio de aplicar los trámites y términos de esta ley en lo que resultaren más favorables a la vigencia y eficacia de los derechos constitucionales.

Los procesos de control abstracto de constitucionalidad que se hubieren presentado para conocimiento de la Corte Constitucional para el período de transición y en los cuales no exista auto de admisión, se regirán por las normas de procedimiento establecidas en esta Ley.

Tercera.- Las actuales juezas y jueces de la Corte Constitucional para el Período de Transición y sus suplentes, continuarán en sus funciones hasta ser reemplazados de conformidad con la Constitución y esta ley.

Cuarta.- Las decisiones judiciales, dictámenes, sentencias ejecutoriadas y demás resoluciones expedidas o que se expidan por la Corte Constitucional para el período de transición, así como los efectos generados por aquellas, tendrán validez y carácter de definitivos.

Quinta.- Podrán presentarse las acciones extraordinarias de protección contra sentencias, autos definitivos y resoluciones con fuerza de sentencia dictadas con posterioridad a la entrada en vigor de la Constitución de la República.

Sexta.- Una vez constituidas las nuevas funciones Legislativa, Ejecutiva y de Transparencia y Control Social se organizará la Comisión Calificadora para designar a las juezas y jueces de la Corte Constitucional. El Consejo de Participación Ciudadana dictará las normas y procedimientos del concurso conforme lo establecido en la Constitución y en la presente ley.

Las juezas y jueces designados se autoconvocarán para designar sus autoridades y cumplir sus funciones.

Séptima.- Una vez conformada la Corte Constitucional, iniciará el proceso de evaluación del personal conforme el artículo 26 del Régimen de Transición establecido en la Constitución.

Octava.- Los procesos que se encuentren en conocimiento de los actuales miembros de la Corte Constitucional para la transición serán sorteados cuando se posesionen los nuevos miembros.

Novena.- Al tercer año de funciones de la Corte Constitucional, el Pleno realizará un sorteo entre sus miembros para determinar cuáles deberán ser reemplazados conforme a las reglas de renovación parcial establecidas en la Ley; al sexto año, el sorteo se realizará entre aquellos miembros de la Corte que continuaron en funciones tras el primer sorteo.

Décima.- De conformidad con la Disposición Transitoria Quinta de la Constitución de la República, todos los bienes del ex Tribunal Constitucional se transferirán a la Corte Constitucional.

Undécima.- Dentro del plazo de ciento ochenta días a partir de la vigencia de esta Ley, la Corte Constitucional dictará los reglamentos internos necesarios de conformidad con esta Ley.

Décimo segunda.- El Registro Oficial y la Editora Nacional continuarán adscritos a la Corte Constitucional y dependerán en forma administrativa y presupuestaria de dicho organismo hasta que se transformen en una empresa pública del Estado, de conformidad con la Disposición Transitoria Quinta de la Constitución de la República.

Décimo tercera.- Los tratados internacionales ratificados con anterioridad a la entrada en vigencia de la Constitución y sobre cuya constitucionalidad no haya existido pronunciamiento judicial previo, podrán ser demandados ante la Corte Constitucional únicamente por vicios de fondo.

Décimo cuarta.- Las disposiciones legales de origen parlamentario expedidas con anterioridad a la entrada en vigencia de esta ley y sobre cuya constitucionalidad no haya existido pronunciamiento judicial previo, podrán ser demandadas ante la Corte Constitucional únicamente por vicios de fondo.

Décimo quinta.- Las declaratorias de emergencia o estados de excepción y las medidas adoptadas en virtud de tales declaratorias que se encuentren vigentes a la fecha de expedición de esta ley, deberán ser puestas en conocimiento de la Corte Constitucional para el respectivo control de constitucionalidad.

Décimo sexta.- Las sentencias interpretativas, dictámenes, actos jurisdiccionales y demás resoluciones dictadas por la Corte Constitucional para la transición, así como los efectos generados por aquellas, tendrán validez para los casos y situaciones resueltas antes de la promulgación de esta ley.

Décimo séptima.- Los jueces alternos que han venido actuando en la Corte Constitucional para el período de transición continuarán en sus funciones hasta ser reemplazados de conformidad con la Constitución y esta ley.

DISPOSICIONES REFORMATORIAS

Primera.- En todas las disposiciones legales donde se diga “Tribunal Constitucional”, deberá leerse “Corte Constitucional.

DISPOSICIONES DEROGATORIAS

Primera.- Deróganse todas las disposiciones contrarias a esta ley.

Segunda.- Se derogan expresamente las siguientes disposiciones:

1. Ley del Control Constitucional, publicada en el Registro Oficial nº 99 de 2 de julio de 1997 .

2. Resolución s/n de la Corte Suprema de Justicia, promulgada en el Registro Oficial nº 378 de 27 de julio de 2001 .

3. Resolución s/n de la Corte Suprema de Justicia, publicada en el Registro Oficial nº 559 de 19 de abril de 2002 .

4. Resolución s/n del Tribunal Constitucional publicada en el Registro Oficial Suplemento nº 246 de 2 de agosto de 1999 .

5. Resolución 262-2001-TP del Tribunal Constitucional, “Reglamento de Trámite de Expedientes en el Tribunal Constitucional”, promulgada en el Registro Oficial 492 del 11 de enero de 2002 .

6. Resolución s/n de la Corte Suprema de Justicia, que contiene el “Estatuto Transitorio del Control Constitucional”, publicada en el Registro Oficial nº 176, de 26 de abril de 1993 .

7. Artículo 71 de la Codificación de la Ley Orgánica de Régimen Municipal, publicada en el Registro Oficial Suplemento nº 159 de 5 de diciembre de 2005 .

DISPOSICION FINAL.-

En todo aquello no previsto expresamente en esta Ley, se estará a lo dispuesto supletoriamente en sus reglamentos, en el Código Civil, Código de Procedimiento Civil, Código de Procedimiento Penal y Ley Orgánica de la Procuraduría General del Estado, en lo que fueren aplicables y compatibles con el Derecho Constitucional.

Esta ley entrará en vigencia desde su promulgación en el Registro Oficial.

Dado y suscrito en la sede de la Asamblea Nacional, ubicada en el Distrito Metropolitano de Quito, provincia de Pichincha, a los diez días del mes de septiembre de dos mil nueve. f.)

Fernando Cordero Cueva, Presidente de la Asamblea Nacional. f.)

Dr. Francisco Vergara O., Secretario General de la Asamblea Nacional.

CERTIFICO que el Proyecto de LEY ORGANICA DE GARANTIAS JURISDICCIONALES Y CONTROL CONSTITUCIONAL fue discutido y aprobado en primer debate el 16 de julio de 2009 y en segundo debate el 28 de julio de 2009, por la Comisión Legislativa y de Fiscalización; y, la Asamblea Nacional se pronunció respecto a la objeción parcial del Presidente de la República el 10 de septiembre del 2009.

Quito, 21 de septiembre del 2009.

f.) Dr. Francisco Vergara O., Secretario General de la Asamblea Nacional.

18Feb/21

Sentencia del Tribunal Constitucional del Ecuador, del 27 de enero de 2021. (Sentencia nº 2064-14-EP/21).

Sentencia nº 2064-14-EP/21

Jueza ponente: C. C. P.

Quito, D.M. 27 de enero de 2021

CASO nº 2064-14-EP

EL PLENO DE LA CORTE CONSTITUCIONAL DEL ECUADOR, EN EJERCICIO DE SUS ATRIBUCIONES CONSTITUCIONALES Y LEGALES, EXPIDE LA SIGUIENTE

SENTENCIA

TEMA: En esta sentencia se analiza si existe vulneración del derecho constitucional al debido proceso en la garantía a recurrir el fallo y a la motivación, al principio de non reformatium in pejus, al derecho a la defensa; y, a la tutela judicial efectiva en la sentencia de segundo nivel, misma que resolvió revocar la decisión de primer nivel y declaró sin lugar la acción de hábeas data planteada en contra de una persona natural que poseía fotografías íntimas y personales de la actora. La Corte decide entrar al mérito del caso y encuentra que hubo violación al derecho a la protección de datos personales y autodeterminación informativa, a la imagen, a la honra y buen nombre e intimidad.

I. ANTECEDENTES

1. El 19 de agosto de 2014, NN (1) (en adelante la “actora”) presentó acción de hábeas data en contra de DD (2) (en adelante la “demandada”), con la finalidad de determinar el modo en que esta última llegó a poseer fotografías personales e íntimas de la actora. Asimismo, solicitó se determine desde cuándo la demandada las tiene en su posesión; cómo las ha utilizado; a quién las ha difundido; y, qué tecnología empleó para acceder y almacenar dichas fotografías. Además, solicitó la eliminación inmediata de las fotografías del soporte informático y/o material donde se encuentren. En concordancia con lo anterior, pidió la reparación integral de sus derechos. Finalmente, en la misma demanda requirió que el juez dicte medidas cautelares prohibiendo que dichas fotografías sean difundidas o reproducidas por cualquier medio.

2. En sentencia emitida y notificada el 26 de agosto de 2014, la jueza del Juzgado Décimo Sexto de lo Civil (3), resolvió aceptar la acción de hábeas data planteada por la actora y disponer: “la eliminación total e inmediata de las fotografías de cualquier soporte informático y/o material en el que se encuentren; además la presentación de una declaración juramentada, en la que afirme que a propósito de esta resolución no posee ya en su haber ningún archivo relativo a esas fotografías, y en consecuencia no puede hacer uso de las mismas”. El 27 de agosto del 2014, la actora presentó una solicitud de ampliación de la sentencia, sobre la reparación integral, tanto por el daño material como por el daño inmaterial sufrido. El 01 de septiembre de 2014, la jueza resolvió negar el recurso de aclaración por cuanto:

“[…] la esencia del recurso de hábeas data era lograr la eliminación de las fotografías que le pertenecían a la accionante, lo cual así se ha resuelto en este proceso […]”.

3. El 01 de septiembre de 2014, la actora apeló la sentencia referida: “exclusivamente en la parte en la que niega la reparación […]”. Correspondiéndole sustanciar el recurso de apelación a la Sala de la Familia, Mujer, Niñez y Adolescencia y Adolescentes Infractores de la Corte Provincial (en adelante la “Sala”) (4), bajo el nº 635-14, se fijó la audiencia para el 12 de septiembre de 2014 a las 14h30. Luego de varios incidentes procesales, la audiencia se llevó a cabo el 01 de octubre de 2014.

4. En sentencia emitida y notificada el 13 de octubre de 2014, en voto de mayoría, la Sala resolvió desechar el recurso de apelación interpuesto y revocar la sentencia de primera instancia, declarando sin lugar la demanda de acción de hábeas data, considerando que: “la accionante es la poseedora de la información que se reclama y es quien libremente la puso en circulación al enviarla a un tercero […] no se advierte que las fotografías hayan sido sustraídas ni que estas hayan sido publicadas […] Por lo tanto, este Tribunal considera que no se ha violado derecho alguno de la señora NN que justifique la reparación integral material o inmaterial siendo improcedente la petición realizada por el recurrente”. Consta el voto concurrente, mismo que coincide en la decisión de mayoría. (5)

5. De la sentencia de segundo nivel, el 16 de octubre de 2014, la actora presentó recursos de aclaración y ampliación, mismos que fueron negados en auto dictado y notificado el 4 de noviembre de 2014.

6. El 02 de diciembre de 2014, B. O. S., en calidad de procuradora judicial de NN (en adelante la “accionante”) presentó acción extraordinaria de protección en contra de la sentencia de segundo nivel dictada y notificada el 13 de octubre de 2014.

7. En auto dictado el 22 de enero de 2015 y notificado el 28 de enero de 2015, los anteriores jueces de la Corte Constitucional, M. del C. M., M. J. V.y A. R. G., admitieron a trámite la presente acción extraordinaria de protección nº 2064-14-EP.

8. De conformidad con el sorteo realizado por el Pleno de la Corte Constitucional en sesión extraordinaria de 11 de febrero de 2015, le correspondió la sustanciación de la presente causa a la ex jueza constitucional W. M. A.

9. El 05 de febrero de 2019, los actuales Jueces de la Corte Constitucional, se posesionaron de sus cargos para el ejercicio de sus competencias constitucionales y legales.

10. El 09 de julio de 2019, el Pleno de la Corte Constitucional efectuó el sorteo de rigor, siendo asignado el caso nº 2064-14-EP a la Jueza Constitucional Doctora C. C. P., a cuyo Despacho se remitió el expediente en Memorando nº 1307-CCE-SG-SUS-2019 de 24 de julio de 2019 recibido la misma fecha.

11. En providencia de 21 de noviembre de 2019, la Jueza Constitucional Sustanciadora avocó conocimiento del caso; y, dispuso su notificación a los involucrados.

12. El 11 de diciembre de 2019, las juezas de la Sala de la Familia, Mujer, Niñez y Adolescencia y Adolescentes Infractores de la Corte Provincial remitieron su informe de descargo.

13. En providencia dictada y notificada el 24 de junio de 2020, se convocó a audiencia pública telemática a las partes procesales de esta acción, así como del proceso originario, a ser llevada a cabo el día 07 de julio de 2020 a las 10h00 a.m. Así mismo, se dispuso notificar a la Asociación Ecuatoriana de Protección de Datos y a la organización Usuarios Digitales, a fin de que presenten un informe en el contexto de esta demanda y comparezcan a la audiencia en calidad de amicus curiae, de estimarlo conveniente.

14. El 07 de julio de 2020, se llevó a cabo la audiencia pública de la acción extraordinaria de protección nº 2064-14-EP. En esta participó la actora del proceso de origen y su procuradora judicial (la accionante de la acción que nos ocupa), así también intervino el Ab. D. B. B., en representación de la Asociación Ecuatoriana de Protección de Datos, en calidad de amicus curiae. A la diligencia, no asistieron las juezas de la Sala, ni tampoco asistió la demandada del proceso de origen, pese a haber sido debidamente notificadas.

II. COMPETENCIA

15. En los artículos 94 y 437 de la Constitución; artículos 63 y 191 número 2 letra d) de la Ley Orgánica de Garantías Jurisdiccionales y Control Constitucional (LOGJCC), se establece la competencia de la Corte Constitucional, para decidir sobre las acciones extraordinarias de protección en contra sentencias, autos definitivos y resoluciones con fuerza de sentencia que han violado derechos constitucionales.

III. ALEGACIONES DE LAS PARTES

3.1. DE LA ACCIONANTE

16. La accionante señala que la Sala vulneró su derecho al debido proceso en la garantía a recurrir el fallo por cuanto: “La interposición del recurso, por efecto del principio dispositivo, coloca a los jueces de la Sala de Alzada, en la posición de analizar aquello que fue manera del recurso, pues es la parte que recurre del fallo, es la que de algún modo delimita las facultades del Juez, para colocar bajo el ámbito de análisis y de juzgamiento aquello que reclama. Tal como consta en la interposición del recurso, la apelación presenté exclusivamente en lo concerniente al derecho a la reparación integral […] Esta delimitación clara del recurso, impide a las juezas pronunciarse sobre aspectos que no le han sido planteados”.

17. En esta línea exponen que la actuación judicial impugnada ha incurrido en “violación del precepto del debido proceso prohibición reformatium in peius […] no le está permitido a la Sala de Apelación colocar a la parte recurrente en situación jurídica peor de la que partió, pues esta decisión sorpresiva de la sala de modificar un fallo que gozaba de certeza jurídica afecta a otro principio y a la vez derecho fundamental que es el de defensa”.

18. Adicionalmente, alega que “el fallo dictado por la Sala, afecta la inviolabilidad al derecho a la defensa. Resulta ilógico que teniendo el riesgo de perder una situación jurídica ya declarada por un juez, respecto a un derecho fundamental, me ponga en la disyuntiva de tener que aceptar una declaración parcial del derecho, ante la mera posibilidad de que con la apelación pueda perder aquello ya conseguido con la interposición de la acción constitucional […] los elementos probatorios en que fundamento mi defensa en segunda instancia, no pueden ser otros sino aquellos que se encaminan y conducen a conseguir por parte del juzgador el reconocimiento jurídico de aquello que fue materia de apelación”.

19. Así mismo, afirma que el acto impugnado vulnera su derecho a la tutela judicial efectiva por cuanto este: “exige como mínima condición, el lograr por parte del juez (a) obtener una respuesta, una decisión fundada respecto de la cuestión planteada. Reitero, ante las juezas de la Sala de Apelación, planteé jurídicamente el derecho a que se ordene la reparación integral del derecho vulnerado. En este caso, las Señoras juezas, no han dado respuesta a la pretensión formulada, quebrantando mi derecho a obtener tutela efectiva del órgano jurisdiccional, pues se pronuncian sobre situaciones sobre las que no estaban facultadas para hacerlo”.

20. La accionante expresa que la sentencia impugnada viola el derecho al debido proceso en la garantía de motivación aduciendo que: “En un intento del tribunal por hacer un ejercicio de ponderación, pues señalan que la protección del derecho a la intimidad no puede lograrse sin lesionar otros derechos, se vuelve a quedar en el mero enunciado, pues lejos de exteriorizar un razonamiento que dé cuenta, y que explique, efectivamente, de qué modo se lesiona el derecho de la accionada, el tribunal alude a normas constitucionales aplicables a procesos penales en los que se haya privado de la libertad a una persona […] No explica; sin embargo, cuál es el acto prohibido por la ley que se le está obligando a hacer, ni existe un hecho concreto que evidencia de que se le priva del derecho de hacer algo no prohibido por la ley”.

21. Finalmente, la accionante expone: “se considere a mi favor lo expuesto”.

3.2. DE LOS ACCIONADOS

22. En escrito ingresado el 11 de diciembre de 2019, las juezas que emitieron el voto de mayoría de la Sala, presentaron su informe de descargo en los siguientes términos:

“Respecto a la alegación de violación al debido proceso, derecho a la defensa y prohibición reformatio in pejus […] a partir de una impugnación el Tribunal de apelación constitucional analiza nuevamente la procedencia de la acción jurisdiccional y los hechos, pudiendo modificar los alcances de la sentencia impugnada, sin que para aquello se requiera que las dos partes hayan apelado, esto en busca de la protección de los derechos constitucionales […]”

23. Las juezas mencionan: “Respecto a la alegación de violación del derecho a la motivación […] para resolver el caso concreto se realizó un silogismo expresado en una premisa mayor, una premisa menor y una conclusión que recoge las dos anteriores, existiendo coherencia entre estas, prueba de ello, es que se declaró sin lugar la demanda por considerarse que no existía vulneración del derecho: “a la intimidad y a la imagen”; pues […] De la revisión de los autos tenemos que la accionante es la poseedora de la información que se reclama, y es quien libremente la puso en circulación al enviarla a un tercero, a través de un medio que no es seguro ni fiable y al que puede tener acceso cualquier persona. Por otro lado, no se advierte que las fotografías hayan sido sustraídas ni que estas hayan sido publicadas de manera ilícita […] se han identificado las normas […] se relacionan a la naturaleza y objeto de la controversia”.

24. Así mismo, manifiestan: “Respecto al derecho a la tutela judicial efectiva […] La señora NN ha podido acudir libremente a los órganos jurisdiccionales y ha obtenido una decisión motivada en base al criterio de este Tribunal. La tutela efectiva no supone que las pretensiones de las partes procesales sean siempre atendidas favorablemente […]”.

25. Por su parte, la jueza que emitió voto concurrente, presentó su informe de descargo el 11 de diciembre de 2019, en los siguientes términos: “Los hechos indicados en la demanda dan cuenta de situaciones presumiblemente contempladas como infracciones penales que deben ser canalizadas mediante las acciones legales en la vía penal y no mediante esta garantía Jurisdiccional […] Hechos estos que desnaturaliza la acción de Hábeas Data, pues la garantía no es para investigar supuestas infracciones, por ende no existieron a criterio de esta jueza vulneración de derechos constitucionales […] El objetivo del hábeas data es proteger información personal, más sin embargo la pretensión de la accionante es que se investiguen supuestas infracciones contempladas en la legislación penal”.

IV. ANÁLISIS CONSTITUCIONAL

26. El problema jurídico involucra dilucidar si ¿la decisión judicial impugnada incurre en violación del derecho al debido proceso en la garantía a recurrir; al debido proceso penal en la garantía de non reformatium in pejus; al derecho a la defensa; a la tutela judicial efectiva; y al debido proceso en la garantía de motivación del fallo? En este sentido, se efectúa el siguiente examen:

4.1. Análisis del derecho al debido proceso en la garantía a recurrir el fallo

27. El derecho a recurrir se encuentra consagrado en el artículo 76 numeral 7 literal m) de la Constitución de la República del Ecuador. Este derecho constituye una garantía del debido proceso, misma que faculta a las partes y sujetos procesales a interponer los recursos que la ley concede en contra de las decisiones judiciales, entendido como un canal y cauce para examinar las resoluciones jurisdiccionales, ya sea por el propio juez ad-quo o el juzgador ad-quem, prerrogativa que es de configuración legal.

28. En el presente caso, la accionante sostiene que se vulneró su derecho a recurrir puesto que presentó el recurso de apelación: “[…] exclusivamente en lo concerniente al derecho a la reparación integral […] Esta delimitación clara del recurso, impide a las juezas pronunciarse sobre aspectos que no le han sido planteados. No están facultadas las Señoras Juezas a extenderse más allá de las pretensiones de las partes, pues en el presente caso, la parte accionada no recurrió del fallo”.

29. Si bien es cierto que la accionante únicamente impugnó la parte de la sentencia que niega la reparación económica pretendida, por tratarse de una garantía jurisdiccional, la ley ha previsto una excepción en cuanto al principio dispositivo aplicable a la justicia ordinaria. Esto, de conformidad con lo dispuesto en el artículo 24 de la LOGJCC que, en su parte pertinente, dispone: “Las partes podrán apelar en la misma audiencia o hasta tres días hábiles después de haber sido notificadas por escrito […] La Corte Provincial avocará conocimiento y resolverá por el mérito del expediente en el término de ocho días. De considerarlo necesario, la jueza o juez podrá ordenar la práctica de elementos probatorios”. De todos modos, este argumento se tratará a detalle en el análisis de la garantía de motivación, cuando se verifique la congruencia de la sentencia impugnada en el presente caso. Esto en razón de que el derecho a recurrir es autónomo a la verificación del principio dispositivo, mismo que está anclado a la garantía de motivación.

30. Continuando con el análisis del caso, de los hechos se desprende que la parte accionante ejerció plenamente este derecho al presentar el recurso de apelación ante la Corte Provincial, mismo que recayó en la Sala de la Familia, Mujer, Niñez y Adolescencia y Adolescentes Infractores. Asimismo, las juezas de la Sala llevaron a cabo la audiencia, en donde la parte accionante fue oportunamente escuchada y, finalmente, dicho recurso culminó con la sentencia notificada el 13 de octubre de 2014, mediante la cual, la Sala resolvió desechar el recurso de apelación interpuesto y revocar la sentencia de primera instancia, declarando sin lugar la demanda de acción de hábeas data.

31. En este punto cabe resaltar que la interposición de recursos tiene configuración legal y permite el acceso a los medios de impugnación previstos en la ley, como un medio de defensa de las partes procesales, teniendo un carácter instrumental, ya que permite encausar un nuevo debate sobre la controversia, sin que presuponga una decisión favorable para el recurrente.

32. Por lo tanto, el hecho de que la Sala se haya pronunciado de manera desfavorable frente a la pretensión de la accionante, no deviene en una vulneración del derecho a recurrir, pues su derecho fue plenamente garantizado al admitir y tramitar el recurso planteado, culminando con una sentencia.

4.2. Análisis del derecho al debido proceso penal en la garantía de non reformatium in pejus

33. El artículo 77 de la Constitución de la República del Ecuador prescribe: “En todo proceso penal en que se haya privado de la libertad a una persona, se observarán las siguientes garantías básicas […] 14. Al resolver la impugnación de una sanción, no se podrá empeorar la situación de la persona que recurre”. A esta garantía, se la conoce a través del aforismo non reformatium in pejus.

34. Esta Corte no considera pertinente, en este caso, pronunciarse sobre este punto puesto que la norma antes referida no es aplicable. Lo anterior en virtud de que la garantía que invoca la accionante en su demanda de acción extraordinaria de protección, en principio, está prevista para procesos sancionatorios. (6) Es decir, con esta garantía se busca salvaguardar el derecho a recurrir del accionante, otorgándole la certeza de que si lo hace, ello de ninguna manera puede implicar que la pena o sanción que originalmente le fue impuesta se agrave, cuando este es el único recurrente.

4.3. Análisis del derecho a la defensa y a la tutela judicial efectiva

35. La accionante presenta los mismos argumentos para sustentar la vulneración al derecho a la tutela judicial efectiva, así como a la defensa. Bajo esta consideración, se ha efectuado el presente análisis.

36. El derecho a la defensa está recogido en el artículo 76 numeral 7 literal a) de la Constitución de la República del Ecuador, aquel constituye un elemento esencial del debido proceso. Así pues, mediante este se busca garantizar que ninguna persona sea privada de los medios necesarios para reclamar y proteger sus derechos en cualquier proceso en el que se determinen derechos u obligaciones. Por tal motivo, por medio del referido derecho se busca garantizar que las partes puedan presentar sus argumentos, contradecir las pruebas de cargo, aportar los medios probatorios que permitan fundamentar su caso e impugnar las decisiones legales que le sean contrarias. Por tanto, se trata de establecer garantías mínimas que permitan igualdad de condiciones entre las partes procesales.

37. Por su parte, la Constitución de la República establece en su artículo 75: “Toda persona tiene derecho al acceso gratuito a la justicia y a la tutela efectiva, imparcial y expedita de sus derechos e intereses, con sujeción a los principios de inmediación y celeridad; en ningún caso quedará en indefensión. El incumplimiento de las resoluciones judiciales será sancionado por la ley”. Considerando lo anterior, la Corte ha determinado que este derecho se compone por tres momentos:

[…] en un primer momento, cuando se permite el acceso a la justicia sin trabas ni condicionamientos que no se encuentren previstos en la ley ni restrinjan derechos constitucionales. Luego, en un segundo momento, cuando se garantiza que el proceso sea sustanciado de forma efectiva, imparcial y expedita, asegurando el ejercicio del derecho a la defensa y que como producto de este se obtenga una decisión que resuelva sobre el fondo del asunto de manera motivada; y, en un tercer momento, durante la ejecución de la sentencia que deberá ser cumplida por parte de los destinatarios de esta. (7)

38. En este sentido, la tutela judicial efectiva busca precautelar el acceso a la justicia, garantizando los derechos e intereses de las partes dentro de la tramitación de un proceso y la obtención de una respuesta motivada respecto de sus pretensiones. Dado que la sentencia impugnada desechó la demanda, no es procedente analizar el tercer momento de este derecho constitucional, esto es, la ejecución de la sentencia. De todos modos, debido a que la accionante sostiene que únicamente planteó su recurso respecto a la reparación integral y que no ha recibido una respuesta frente a su pretensión, en razón de que la Sala se pronuncia sobre cuestiones que ella no impugnó, se dividirá el análisis del derecho a la tutela judicial efectiva entre la presente sección y la siguiente. Así, en esta sección se analizará el componente del acceso a la justicia y en la siguiente, el derecho a recibir una respuesta motivada, como componente del derecho a la tutela judicial efectiva. Esto último, en razón de que la accionante fundamenta parte de la vulneración al derecho que invoca, bajo la supuesta inobservancia del principio dispositivo en el presente caso.

39. La accionante aduce que la sentencia de segunda instancia vulneró su derecho a la defensa por cuanto: “los elementos probatorios en que fundamento mi defensa en segunda instancia, no pueden ser otros sino aquellos que se encaminan y conducen a conseguir por parte del juzgador el reconocimiento jurídico de aquello que fue materia de apelación”. De ello se evidencia que la accionante invoca el principio dispositivo para fundamentar una supuesta vulneración al derecho a la defensa, pues argumenta: “Resulta ilógico, que teniendo el riesgo de perder una situación jurídica ya declarada por un juez respecto a un derecho fundamental, me ponga en la disyuntiva de tener que aceptar una declaración parcial del derecho, ante la mera posibilidad de que con la apelación pueda perder aquello ya conseguido con la interposición de la acción constitucional”.

40. Nuevamente, el cargo presentado por la accionante en el párrafo anterior, está vinculado a la observancia del principio dispositivo en la sentencia impugnada. Esta Corte estima que este cargo debe ser reconducido al análisis que efectúe respecto a la motivación. Por tal motivo, en esta sección solo se ceñirá a constatar si se ha verificado una vulneración del derecho a la defensa, así como a la tutela judicial efectiva, en su primer momento, esto es, el acceso a la justicia.

41. Continuando con el análisis, dado que la accionante ha accedido a la justicia y ha recibido un pronunciamiento de fondo, mismo que resuelve la pretensión de la accionante en cuanto a la reparación económica, negándola, esta Corte no encuentra que se ha verificado vulneración a la tutela judicial efectiva, en cuanto al acceso a la justicia. Reiterando, nuevamente, que la satisfacción del derecho no depende de la aceptación de la pretensión.

42. Lo anterior se desprende de la siguiente parte de la sentencia de segunda instancia, en donde las juezas de la Sala tratan la impugnación planteada por la accionante en los siguientes términos, sin que en este punto la Corte pueda entrar a valorar si este análisis es acertado: “Por otro lado, no se advierte que las fotografías hayan sido sustraídas ni que estas hayan sido publicadas de manera ilícita; por tanto este Tribunal considera que no se ha violado derecho alguno de la señora NN que justifique la reparación integral material e inmaterial, siendo improcedente la petición realizada por la recurrente”.

43. Por lo tanto, queda claro que la accionante ejerció su derecho de defensa oportunamente, esto en virtud de que no solo su escrito de apelación fue admitido a trámite, sino que la accionante fue convocada a audiencia y expuso los argumentos que consideró relevantes para fundamentar la teoría de su caso. Por lo tanto, ella pudo ejercer su derecho a la defensa en la audiencia pública que, de conformidad con los artículos 14 y 16 de la LOGJCC, es el momento procesal oportuno para presentar pruebas y argumentos, así como contradecir los argumentos y prueba contraria. Por otro lado, obtuvo una sentencia que además de resolver que se debía desechar la demanda presentada por ella, determinó que no había lugar a la reparación económica pretendida, como consta del párrafo que antecede. Por lo antes expuesto, no se verifica vulneración alguna al derecho a la defensa, ni a la tutela judicial efectiva, en cuanto al acceso a la justicia, pues una decisión adversa a las pretensiones de la accionante no constituye una vulneración a los derechos antes referidos.

4.4. Análisis del derecho al debido proceso en la garantía de motivación y tutela judicial efectiva

44. El artículo 76 numeral 7 literal l) de la Constitución de la República en su parte pertinente prescribe: “Las resoluciones de los poderes públicos deberán ser motivadas. No habrá motivación si en la resolución no se enuncian las normas o principios jurídicos en que se funda y no se explica la pertinencia de su aplicación a los antecedentes de hecho”. Así mismo, esta Corte ha entendido que la obtención de una respuesta motivada respecto a las pretensiones de la accionante, forma parte del derecho a la tutela judicial efectiva.

45. Concomitantemente al criterio constitucional, el artículo 4 numeral 9 de la LOGJCC determina: “La jueza o juez tiene la obligación de fundamentar adecuadamente sus decisiones a partir de las reglas y principios que rigen la argumentación jurídica. En particular, tiene la obligación de pronunciarse sobre los argumentos y razones relevantes expuestas durante el proceso por las partes y los demás intervinientes en el proceso”.

46. La Corte Interamericana de Derechos Humanos (Corte IDH) ha indicado que la motivación “es la exteriorización de la justificación razonada que permite llegar a una conclusión” (8) y conlleva una exposición racional de las razones que llevan al juzgador a adoptar una decisión. Esta garantía es relevante toda vez que se relaciona con la correcta administración de justicia y persigue evitar que se emitan decisiones arbitrarias. Asimismo, la motivación otorga credibilidad de las decisiones jurídicas en el marco de una sociedad democrática y demuestra a las partes que éstas han sido oídas. (9)

47. En este orden de ideas, la motivación jurídica implica el cumplimiento, entre otros, (10) de los elementos para la aplicación del derecho a los hechos, (11) a través de la enunciación de las normas o principios jurídicos y de la explicación de su pertenencia al caso. (12) En su demanda, la accionante expresa que la sentencia impugnada violó su derecho al debido proceso en la garantía de motivación por lo siguiente:

En un intento del tribunal por hacer un ejercicio de ponderación, pues señalan que la protección del derecho a la intimidad no puede lograrse sin lesionar otros derechos, se vuelve a quedar en el mero enunciado, pues lejos de exteriorizar un razonamiento que dé cuenta, y que explique, efectivamente, de qué modo se lesiona el derecho de la accionada, el tribunal alude a normas constitucionales aplicables a procesos penales en los que se haya privado de la libertad a una persona […] No explica; sin embargo, cuál es el acto prohibido por la ley que se le está obligando a hacer, ni existe un hecho concreto que evidencia de que se le priva del derecho de hacer algo no prohibido por la ley.

48. Por su parte, en la sentencia de segundo nivel, la Sala ha analizado la naturaleza de la acción de hábeas data y su objeto, concluyendo que: “La accionante busca la protección de su derecho a la intimidad e imagen, pero hay que lograrlo, sin lesionar otros derechos de las partes, por lo que este Tribunal no puede dejar de observar el contenido íntegro de la sentencia impugnada en miras de precautelar los derechos tanto de la accionante como de la accionada. La señora jueza a quo dispone que la señora DD presente ‘una declaración juramentada, en la que afirma que a propósito de esta resolución no posee ya en su haber ningún archivo relativo a estas fotografías, y en consecuencia no puede hacer uso de las mismas’ conminándose a la accionada a que realice una declaración juramentada, sin que sea procedente aquello por cuanto atenta contra el derecho a la protección regulado en el artículo 77, 7 c) de la Constitución de la República; y el derecho a la libertad establecido en el artículo 66, 29 d) ibidem”.

49. Del análisis efectuado por la Sala, se observa que esta hizo un esfuerzo por ponderar los derechos constitucionales de las partes que, a criterio de la Sala, estarían contrapuestos; sin embargo, otorga como solución una anulación completa de los derechos de la parte actora, como se desprende del fragmento transcrito en el párrafo precedente, perteneciente a la sentencia de segundo nivel. Lo anterior en virtud de que desechó la demanda bajo la simple enunciación de que no se podía proteger el derecho a la imagen e intimidad de la accionante, si ello implicaba menoscabar los derechos constitucionales de la parte accionada. Esta cuestión efectivamente quedó en el mero enunciado puesto que no explicó de qué manera la pretensión de la accionante conllevaba a la vulneración de estos derechos dentro del ámbito constitucional o legal.

50. En línea con lo anterior, si bien es cierto que la accionante únicamente impugnó la parte de la sentencia que niega la reparación económica, por tratarse de una garantía jurisdiccional, la ley ha previsto una excepción en cuanto a la aplicación del principio dispositivo. El artículo 19 inciso segundo del Código Orgánico de la Función Judicial (COFJ) prescribe: “Sin embargo, en los procesos que versen sobre garantías jurisdiccionales, en caso de constatarse la vulneración de derechos que no fuera expresamente invocada por los afectados las juezas y jueces podrán pronunciarse sobre tal cuestión en la resolución que expidieren, sin que pueda acusarse al fallo de incongruencia por este motivo”.

51. En este mismo sentido se pronunció la Corte, mediante sentencia nº 1588-13-EP/20: “Al respecto, esta Corte Constitucional reafirma la aplicación del principio iura novit curia de la justicia constitucional contemplado en los artículos 19 inciso segundo y 140 del Código Orgánico de la Función Judicial (COFJ); y, en el artículo 4 numeral 13 y artículo 14 inciso tercero primera parte de la LOGJCC, que cuando es pertinente autoriza a los jueces en las acciones de garantías jurisdiccionales de defensa de derechos constitucionales a aplicar una disposición y a declarar la violación de derechos aun cuando no fueron alegados, acudiendo a diversos hechos que aunque no fueron invocados por las partes les permiten formarse criterio sobre la vulneración de los derechos”.(13)

52. Sin perjuicio de ello, en una garantía jurisdiccional, para poder apartarse del principio dispositivo, es imperativo que los jueces primero constaten vulneraciones a derechos constitucionalmente consagrados. Por consiguiente, no basta con que se afirme que se ha vulnerado un derecho, sino que existe una carga argumentativa mayor de externalizar las justificaciones de porqué ello ha ocurrido, tanto más cuando se reforma en su integralidad la sentencia de primer nivel. Consiguientemente, sin perjuicio de que la Sala advirtió supuestas violaciones a derechos constitucionales, cuestión que en principio permitiría aplicar el principio iura novit curia, ésta estaba obligada a explicar de manera pormenorizada y con suficiencia, los motivos por los cuales dicha violación se habría verificado. Esta cuestión, como quedó advertido en el párrafo 48 de la presente sentencia, no ocurrió. Por lo tanto, la sentencia impugnada adolece de incongruencia en la motivación, (14) al haberse pronunciado sobre puntos no controvertidos, sin antes justificar la violación de derechos que amerite activar el principio iura novit curia.

53. Por otro lado, la Sala indica que el hecho de que la jueza de primer nivel haya ordenado la entrega del flash-memory donde estaban almacenadas las fotografías de la actora, constituye una inobservancia a la sentencia de la Corte Constitucional nº 001-14-PJO-CC. (15) En cuanto a esta afirmación, esta Corte observa que mediante este precedente se emitió una regla indicando que: “El hábeas data, como mecanismo de garantía del derecho a la protección de datos personales, no podrá ser incoado como medio para requerir la entrega física del soporte material o electrónico de los documentos en los que se alegue está contenida la información personal del titular sino para conocer su existencia, tener acceso a él y ejercer los actos previstos en el artículo 92 de la Constitución […]”. Sin embargo, dicho pronunciamiento se dio en el marco de un proceso de hábeas data, en el cual, la actora solicitó la entrega de los libros sociales de una compañía de la que era accionista su representada. Así pues, sobre este punto la Sala tampoco ofrece explicación alguna en cuanto a la pertinencia de la aplicación de este precedente a los hechos concretos, ni cómo aquello influye en las pretensiones de la accionante, en razón de que se ataca exclusivamente a la decisión judicial de primer nivel.

54. Por último, la Sala finaliza su análisis afirmando que: “La señora jueza a quo dispone la eliminación total e inmediata de las fotografías de cualquier soporte informático y/o material en el que se encuentre, no obstante ‘los derechos de actualización, rectificación, eliminación o anulación se puede ejercer una vez que se haya hecho efectivo el derecho al acceso, puesto que no será posible pedir que se actualice, rectifique, elimine o anule la información si previamente no se ha podido acceder a ella. En razón de lo indicado es que la pretensión de hábeas data por lo general es compuesta, ya que primero se debe acceder a la información y posteriormente puede solicitarse que esta sea actualizada rectificada, eliminada o anulada, según sea pertinente a criterio de su titular’ […] lo que no ocurre en el caso que nos ocupa”. Con esto en mente, el Tribunal resolvió desechar la demanda.

55. Al respecto de este fragmento de la decisión judicial impugnada, es el único en el que se ha podido constatar que, para resolver el recurso de apelación, la Sala atañe directamente a la demanda presentada; sin embargo, no enuncia la norma en la que fundamenta su análisis, sino que se basa exclusivamente en la doctrina citada por esta, para afirmar que la accionante debía solicitar primero el acceso a su información personal, antes de proceder a solicitar la eliminación de esta, cuestión que a criterio de la Sala no ocurrió en el presente caso.

56. En tal virtud, de la sentencia no se denota la explicación de las razones que le condujeron al Tribunal ad-quem a pronunciarse sobre todo el acervo procesal en aplicación del principio iura novit curia, así como a declarar la improcedencia de la acción, ni tampoco se evidencia una concatenación de ideas que permita a la recurrente contar con la precisión de los fundamentos por los que no prosperó la demanda planteada.

57. Por lo tanto, se demuestra que existió vulneración del derecho al debido proceso en la garantía a la motivación.

58. Para finalizar, dado que la Corte ha entendido que la obtención de una respuesta motivada respecto a las pretensiones de la accionante, forma parte del derecho a la tutela judicial efectiva, esta Corte encuentra que la actuación de la Sala, por los motivos referidos en la presente sección, vulneró el derecho a la tutela judicial efectiva de la actora. Además, la Sala no actuó de manera diligente a la hora de garantizar la eficacia de los derechos constitucionales de la parte actora, debido a que no le otorgó una respuesta motivada al respecto de por qué no procedía su acción. Así como no especificó cuáles fueron los fundamentos para pronunciarse sobre todo el proceso, revirtiendo una decisión que le fue favorable a la actora, cuando ella fue la única recurrente e impugnó solamente la parte relativa a la reparación económica.

59. Por lo tanto, esta Corte encuentra que también existió una vulneración en el segundo momento del derecho a la tutela judicial efectiva, respecto a la observancia de la debida diligencia en una garantía jurisdiccional.

V. ANÁLISIS DE MÉRITOS

60. En el presente asunto, la demanda ha sido planteada en contra de la sentencia de segunda instancia, dictada dentro de la tramitación de la acción de hábeas data que nos ocupa, mediante la cual se revocó la sentencia dictada a favor de NN y se declaró sin lugar la acción planteada.

61. La Acción Extraordinaria de Protección es una garantía jurisdiccional que persigue proteger los derechos fundamentales de las personas, comunidades, pueblos y nacionalidades contra las vulneraciones producidas a través de los actos jurisdiccionales de carácter definitivo o inmutable; es decir, en este tipo de acciones, le corresponde a la Corte Constitucional realizar un control en torno a la actividad de los jueces en su labor jurisdiccional a fin de verificar la vulneración o no de derechos en el desarrollo de un proceso, sin que esto signifique que la Corte se convierta en una nueva instancia de revisión respecto a las decisiones tomadas por los jueces inferiores. (16)

62. En razón de lo mencionado, se entendería que el organismo está imposibilitado de pronunciarse respecto a los méritos del caso; sin embargo, esta Corte ha considerado que de manera excepcional y de oficio: “podría revisar lo decidido en el proceso originario de una garantía jurisdiccional, es decir, realizar un control de méritos, cuando se cumplan los siguientes presupuestos:

(i) que la autoridad judicial inferior haya violado el debido proceso u otros derechos de las partes en el fallo impugnado o durante la prosecución del juicio, lo cual es propio del objeto de la acción extraordinaria de protección,

(ii) que prima facie, los hechos que dieron lugar al proceso originario puedan constituir una vulneración de derechos que no fueron tutelados por la autoridad judicial inferior; y (iii) que el caso no haya sido seleccionado para su revisión”.(17)

63. Adicionalmente a los presupuestos en mención, en la referida sentencia nº 176-14-EP/19, la Corte determinó como cuarto presupuesto para el control de méritos: “que el caso al menos cumpla con uno de los criterios que a continuación se indican: gravedad del asunto, novedad del caso, relevancia nacional o la inobservancia de precedentes establecidos por este Organismo”. En este mismo sentido, dicha sentencia especificó las implicaciones procesales que un análisis de méritos conlleva, indicando que “[…] la contraparte en el proceso originario recibirá el tratamiento de parte procesal dentro de la acción extraordinaria de protección para que ejerza su derecho a la defensa”.

64. Una vez que se ha delimitado el marco de actuación en el presente asunto, se procede a verificar los presupuestos señalados anteriormente, a fin de identificar si el presente caso merece un pronunciamiento sobre los méritos. En vista de que en la Sección 4.4 de la presente sentencia, se logró demostrar que existió una vulneración del derecho al debido proceso en la garantía de motivación, así como a la tutela judicial efectiva en su segundo momento, se va a proseguir con el análisis respectivo atinente al resto de presupuestos.

65. En cuanto al segundo presupuesto, esto es, que los hechos que dieron lugar al proceso originario evidencien, prima facie, violación de derechos que no fueron tratados por la autoridad inferior, en el presente caso, la accionante consideró que la parte demandada (en el proceso de origen) vulneró sus derechos constitucionales por el supuesto uso no autorizado de sus fotografías íntimas y personales, aquello no fue descartado observando la garantía de motivación dentro de la acción de hábeas data. Lo anterior por cuanto, se desechó la demanda sin que se haya enunciado las normas y se explique su pertinencia a los hechos del caso concreto. Incluso, se logró constatar que la motivación de la Sala estuvo encaminada a atacar principalmente la decisión de primer nivel, cuando lo que correspondía, principalmente, era analizar las pretensiones de las partes y los elementos del caso. En este sentido, se cumple con el segundo requisito.

66. Sobre el tercer requisito, se verifica que el mismo no fue seleccionado para su revisión. Ahora, respecto al cuarto presupuesto para el efectivo control de méritos, esta Corte observa que este se ajusta a la gravedad del asunto,18 en razón del posible tratamiento que se ha otorgado a la información personal de la accionante, hecho que podría incidir en la eficacia de su derecho constitucional a la protección de datos de carácter personal, así como a la intimidad, imagen, honra y buen nombre.

67. En línea con lo anterior, este caso cumple con el elemento de relevancia y novedad, en cuanto supone que esta Corte pueda entrar a desarrollar el marco de protección y objeto de la garantía jurisdiccional de hábeas data en un contexto actual y enfocado en el derecho a la imagen. Es decir, en que la creación del internet, de los medios digitales y de las nuevas tecnologías, ha generado un nuevo panorama para el tratamiento de la información personal propia y aquella perteneciente a terceros, situación que sin duda podría conllevar a la afectación de derechos constitucionales, dependiendo del uso que se le dé a la misma. Así, el objeto de análisis de la presente demanda de hábeas data, le podría servir a esta Corte para crear mecanismos de protección efectivos, en aras de garantizar este derecho constitucional en la práctica, en virtud de que esta garantía ha sido poco desarrollada por la jurisprudencia ecuatoriana, además de que la regulación es casi nula en esta materia. Por este motivo, se demuestra que el caso se ajusta a los cuatro parámetros determinados para conocer sobre los méritos del caso.

68. Como se indicó en el párrafo 1 de la presente sentencia, las alegaciones planteadas por la accionante, al presentar la acción de hábeas data, se relacionan con las siguientes cuestiones:

(i) determinar el modo en que la demandada llegó a poseer fotografías personales e íntimas de la actora;

(ii) determinar desde cuándo las tiene en su posesión;

(iii) cómo las ha utilizado;

(iv) a quién las ha difundido;

(v) qué tecnología empleó para acceder y almacenar dichas fotografías; además,

(vi) solicitó la eliminación inmediata de las fotografías del soporte informático y/o material donde se encuentren; y,

(vii) pidió la reparación integral de sus derechos.

Finalmente, en la misma demanda

(viii) requirió que el juez dicte medidas cautelares prohibiendo que dichas fotografías sean difundidas o reproducidas por cualquier medio.

69. En este sentido, a continuación se plantea el problema jurídico a ser analizado: ¿La parte demandada en el proceso de origen, realizó un tratamiento no autorizado de los datos personales de la actora? ¿De ser afirmativa la respuesta, dicho tratamiento además vulneró los derechos constitucionales de la actora? De ser así, ¿Cuál es la reparación integral que corresponde en el presente caso?

5.1. Consideraciones previas respecto al hábeas data y otros derechos conexos

70. Antes de proceder a analizar el problema jurídico en el caso concreto, es necesario realizar ciertas precisiones jurídicas y técnicas, en virtud de la materia y los temas que plantea la resolución del problema jurídico en el presente caso. Por lo mismo, esta Corte desarrollará los siguientes puntos respecto de la aplicación de esta garantía:

(i) ¿Cuál es el alcance del concepto de dato personal en nuestro ordenamiento jurídico?;

(ii) ¿Qué debe entenderse por uso/tratamiento de datos personales?;

(iii) Delimitación del tratamiento de datos en la esfera exclusivamente personal o doméstica y sus efectos;

(iv) Alcance del concepto del “consentimiento” del titular de datos personales en el tratamiento por parte de un tercero;

(v) El derecho a la intimidad;

(vi) ¿En qué consiste la expectativa razonable de privacidad?; y,

(vii) La procedencia de la acción de hábeas data cuando existen elementos en el caso inherentes a la justicia ordinaria.

5.1.1. Alcance del concepto de dato personal

71. Como primera aproximación a esta garantía, en sentencia 001-14-PJO-CC, (19) la Corte Constitucional del Ecuador determinó que:

La información, entonces, requiere una interpretación del dato, que dota de carga valorativa y funcionalidad concreta a la descripción que éste hace. Por lo tanto, el dato solamente es relevante para la protección por medio del hábeas data, en la medida en que sea susceptible de cumplir una función informativa […] Como conclusión, los datos están protegidos por medio de la garantía constitucional del hábeas data, siempre que cumplan con una función informativa respecto de las personas y sus bienes y por ende, su comunicación, interpretación o tratamiento afecta en mayor o menor medida los derechos de aquel a quien se refieren.

72. No obstante, esta Corte encuentra que el exigir que el dato personal cumpla con una función informativa respecto de las personas o sus bienes, como requisito para que el titular esté habilitado para demandar la protección a sus datos personales, constituye una exigencia no establecida en la Constitución, ni en la ley, situación que además podría terminar por menoscabar el derecho a la protección de datos personales y a la autodeterminación informativa del titular, pues no existe certeza de cuándo el dato cumple con la función informativa para que este sea “relevante” constitucionalmente y cuando, por el contrario, no cumple con dicha función.

73. Por lo tanto, dado que la Constitución determina, en su artículo 11 (3) que “para el ejercicio de los derechos y las garantías constitucionales no se exigirán condiciones o requisitos que no estén establecidos en la Constitución o la ley”, la Corte se aleja de esta línea jurisprudencial prevista en el precedente 001-14-PJO-CC. (20)

74. Continuando con el análisis, en sentencia 1868-13-EP/20, esta Corte Constitucional enmarcó el objeto de esta acción, en los siguientes términos:

De este modo esta Corte recalca que la información objeto de la acción de hábeas data es aquella relacionada con “datos personales” y/o “informes que sobre una persona” “o sus bienes” que reposen en instituciones públicas o privadas, en soporte material o electrónico. Así también, el ámbito de acción de la garantía de hábeas data está ligado a los verbos “acceder y conocer”, como acciones que determinan el objetivo de la misma, esto, en relación con el derecho que posee la persona a conocer el uso que las instituciones públicas o privadas den a la información que poseen sobre esta persona. Al ser así, de estas dos acciones –conocer y acceder–, se deriva la posibilidad del solicitante de exigir la actualización, rectificación, eliminación o anulación de la información. (21)

75. En relación a la definición de datos personales, en la antedicha sentencia, esta Corte Constitucional se pronunció de la siguiente manera:

Esta Corte considera que los “datos personales e información sobre una persona”, tal como se encuentran recogidos en nuestra Constitución y en función de una interpretación conforme al principio pro homine, deben ser entendidos en su forma más amplia, en el sentido de toda información que haga referencia de forma directa o indirecta a cualquier aspecto relativo a una persona o sus bienes, en sus distintas esferas o dimensiones; susceptible de ser exigida a través de la garantía de hábeas data. Así se advierte que basta que la información –más allá de la forma en que esté contenida– incluya o comunique un aspecto de la persona –objetivo o subjetivo–; o guarde relación con ella, en función de su contenido, finalidad o resultado, para ser considerada como “dato personal”.

76. Por otro lado, el Consejo Europeo de Protección de Datos de la Unión Europea (CEPD) ha definido al concepto de datos personales como:

Toda información sobre una persona física identificada o identificable («el interesado»); se considerará persona física identificable toda persona cuya identidad pueda determinarse, directa o indirectamente, en particular mediante un identificador, como por ejemplo un nombre, un número de identificación, datos de localización, un identificador en línea o uno o varios elementos propios de la identidad física, fisiológica, genética, psíquica, económica, cultural o social de dicha persona.

77. De lo anterior, entonces, se puede desprender que el concepto de “dato personal” y, por lo tanto, el objeto de protección de la garantía jurisdiccional de hábeas data, es amplio ya que comprende cualquier tipo de dato que atañe a una persona, identificándola o, en su defecto, haciéndola identificable. En segundo lugar, es preciso indicar que el marco de protección de un dato personal es independiente al medio en donde esté contenido aquel; es decir, ya sea que el dato esté materializado, al estar contenido en un medio físico o, inclusive, desmaterializado, como en los casos en los que el dato se encuentre contenido en un medio digital, el ámbito de protección debe ser el mismo en estas dos circunstancias. Ello, sin perjuicio de que el juez, a la hora de resolver sobre esta garantía, tenga el deber de adoptar mecanismos eficaces para la protección de los datos personales; es decir, que considere el medio donde está contenido el dato y las implicaciones de ello.

78. Con base en lo anterior, se puede colegir que la fotografía de una persona constituye efectivamente un dato personal, ya sea porque identifica al individuo o porque lo hace identificable. La imagen puede revelar la identidad de la persona (es decir que la identifica), por ejemplo, cuando contenga su rostro, aunque también podría ser que cuente con algún otro elemento que inmediatamente permita reconocer la identidad del titular de ese dato, tal como su número de cédula, identificación o nombre. A su vez, también se constituye en dato personal aquella fotografía que, si bien no contiene el rostro de ésta o algún otro elemento que la identifique de manera inmediata, permitiría el reconocimiento de aquella de manera mediata (es decir que la hace identificable). (22)

79. Cabe advertir que el término identificable, debe entenderse en su sentido más amplio, conforme lo ha determinado el propio Tribunal de Justicia de la Unión Europea y en razón de que es el sentido que más se ajusta al principio pro hominem:

[…] para calificar una información de dato personal, no es necesario que dicha información permita, por sí sola, identificar al interesado […] hay que considerar el conjunto de los medios que puedan ser razonablemente utilizados por el responsable del tratamiento o por cualquier otra persona para identificar a dicha persona. (23)

5.1.2. ¿Qué debe entenderse por tratamiento de datos personales?

80. El uso o tratamiento de datos personales responde a un concepto técnico que ha sido desarrollado con mayor detenimiento en otras jurisdicciones, atendiendo a las circunstancias particulares del caso y al empleo de nuevas tecnologías que traen como consecuencia nuevas formas de uso o tratamiento de datos. Sin perjuicio de ello, nuestro ordenamiento jurídico otorga la siguiente definición (24): “Se compone de la obtención, registro, organización, estructuración, conservación, adaptación o modificación, extracción, consulta, utilización, comunicación por transmisión, difusión o cualquier otra forma de habilitación de acceso, cotejo o interconexión, limitación, supresión o destrucción de datos personales”. (25)

81. Por su parte, en el Reglamento General de Protección de Datos de la Unión Europea, se ha definido al tratamiento de datos de la siguiente manera: “[…] cualquier operación o conjunto de operaciones realizadas sobre datos personales o conjuntos de datos personales, ya sea por procedimientos automatizados o no, como la recogida, registro, organización, estructuración, conservación, adaptación o modificación, extracción, consulta, utilización, comunicación por transmisión, difusión o cualquier otra forma de habilitación de acceso, cotejo o interconexión, limitación, supresión o destrucción”. (26)

82. De lo anterior, se concluye que el concepto de tratamiento de datos personales comprende un amplio espectro de actuaciones, mismo que, lejos de ceñirse a actos taxativos, responde a una necesidad de dar pautas para identificar escenarios en los que se constituya un “tratamiento de datos personales”. Aquello tiene una razón de fondo, es imposible fijar de manera exhaustiva todas las posibles acciones que componen al concepto de tratamiento de datos personales, ello en virtud de que el desarrollo de nuevas tecnologías y medios digitales podrían dejar por fuera acciones que sigan la misma lógica de las que ya fueron definidas con antelación. Así, en aras de salvaguardar el derecho a los datos personales, le corresponde al juez, a la hora de resolver, determinar caso por caso, cuándo se está frente al tratamiento de datos personales, a la luz del ordenamiento jurídico vigente y de las pautas generales que se determinan a continuación.

83. El artículo 66 numeral 19 de la Constitución, prescribe lo siguiente: “El derecho a la protección de datos de carácter personal, que incluye el acceso y la decisión sobre información y datos de este carácter, así como su correspondiente protección. La recolección, archivo, procesamiento, distribución o difusión de estos datos o información requerirán la autorización del titular o el mandato de la ley”. En este sentido, todas estas actuaciones, requieren de la autorización legal o del titular; sin embargo, aun cuando el titular haya autorizado estas acciones, aquel no pierde la titularidad sobre sus datos personales, motivo por el cual, puede revocar su autorización en cualquier momento. En este contexto, el Constituyente le ha otorgado al acto de la recolección, archivo, procesamiento, distribución o difusión de datos personales, el carácter de tratamiento de datos. Por su parte, de la definición plasmada en la Guía para el Tratamiento de Datos Personales en la Administración Pública Central (Acuerdo Ministerial 12), pareciese que se ha buscado implementar en el ordenamiento jurídico ecuatoriano, similar concepto al que se ha venido manejando en el Reglamento General de Protección de Datos de la Unión Europea.

84. Así y en aplicación al principio pro homine, si bien la Constitución es un punto de partida, esta no presenta una lista taxativa de lo que constituye tratamiento de datos.

Por el contrario, esta Corte estima necesario adoptar el concepto desarrollado por la Unión Europea por ser el más favorable a la vigencia, goce y ejercicio de los derechos constitucionales. (27) Por lo tanto, se debe entender al tratamiento de datos en su sentido más amplio, es decir, como: “cualquier operación o conjunto de operaciones realizadas sobre datos personales o conjuntos de datos personales […]”

85. Habiendo definido el concepto antes referido, esta Corte estima imperativo hacer las siguientes precisiones. En primer lugar, si bien el tratamiento de datos se puede definir como un concepto genérico que consiste en cualquier operación realizada sobre el dato, sea esta automatizada o no, ha habido cierta discrepancia en la doctrina frente a catalogar al mero acceso como una forma de tratamiento, al menos automáticamente, resultando en que esta cuestión no haya sido todavía zanjada. (28) Es más, basta con entender que el mero acceso puede consistir en una operación mental que se realiza sobre el dato, misma que consiste en visualizar el documento donde esté contenido el dato personal, así como concebir que el acceder a documentos electrónicos podría implicar realizar operaciones adicionales al acceso, como la descarga del documento, por ejemplo, para dimensionar el meollo del asunto.

86. Por lo tanto, si bien en principio el acceso podría ser considerado tratamiento de datos, tomando en consideración ciertos verbos rectores que se mencionan, a modo ejemplificativo, en la definición de lo que constituye tratamiento de datos; es razonable concluir que el alcance del concepto “operación sobre el dato”, debe ser aproximado por el juez que examine el acceso en el caso concreto, a la luz de las potenciales implicaciones en el caso específico, en lugar de bajo un estricto significado de la palabra “operación” o “sobre”, pues podría llegar a ser contraproducente. (29) Al respecto de esto último, la siguiente sección estará encaminada a desarrollar ciertos parámetros que el juez debe considerar a la hora de abordar el acceso como una forma de tratamiento de datos.

87. En segundo lugar, en la línea de lo indicado en el artículo 66 numeral 19 de la Constitución, el tratamiento de datos personales conlleva -en principio- el necesario consentimiento previo del titular de la información o, en su defecto, el mandato de la ley (también podría ser por orden de autoridad judicial). (30) Lo anterior siempre con estricta observancia al principio de inalienabilidad e irrenunciabilidad de los derechos fundamentales del titular. Así pues, lo antes expuesto implica que -en principio- es necesario el consentimiento del titular para que pueda el tercero otorgar el tratamiento deseado al dato personal, sin que ello presuponga que la autorización permite el uso indiscriminado de la información. Para mayor claridad de esta última parte, la Sección 5.1.4 estará encaminada a explicar cómo debe entenderse el consentimiento y sus respectivas limitaciones; sin embargo, antes se debe efectuar una puntualización frente a la relevancia constitucional del tratamiento de datos personales, a cuyo efecto estará destinada la siguiente sección.

5.1.3. Delimitación del tratamiento de datos en la esfera exclusivamente personal o doméstica y sus efectos

88. Habiendo desarrollado el concepto de dato personal y el de tratamiento de datos, a primera vista, podría parecer que las actividades que comprenden nuestro día a día no estarían en el ámbito del derecho a la protección de datos. Es decir, en principio, ¿se ve vulnerado el derecho a los datos personales de un tercero, cuando se comparte su número de teléfono en un contexto doméstico?; ¿Si alguien exhibe una simple fotografía de su familia a un tercero, acaso vulnera el derecho a los datos personales de sus familiares?; ¿Si se le entrega a un tercero la dirección del domicilio de una persona, con la finalidad de que se envíe un regalo de cumpleaños, se vulnera su derecho a la protección de datos?

89. Los ejemplos y posibles escenarios son infinitos y pretenden demostrar que las personas realizan tratamiento de datos personales a diario, sin que en todos los escenarios medie el consentimiento del titular, ni exista mandato legal o judicial que autorice expresamente ese uso. Sin embargo, el tratamiento de datos personales que se da bajo un contexto  exclusivamente personal o doméstico, no se encuadra per sé en un supuesto que amerite activar la protección constitucional del dato, en el sentido de que pueda hablarse de violación al derecho a la protección de datos de carácter personal ante un uso no autorizado. Claro está, lo anterior no obsta para que, siempre que el dato esté en poder de un tercero, el titular pueda solicitar su anulación, modificación, acceso o eliminación, salvo las excepciones que se han desarrollado a lo largo de esta sentencia. (31)

90. Continuando con el planteamiento de esta sección, ya se había advertido que el acceso es una forma de tratamiento de datos que amerita mayor detenimiento en cuanto a su análisis. En un mundo cambiante, donde la tecnología ha tomado un rol importante en el derecho de las personas a informarse sobre cuestiones que les permitan desenvolverse en la sociedad, ya sea económica, profesional, política, académica, cultural o socialmente, el acceso a archivos o documentos que puedan contener datos personales supone un desafío adicional a considerar, a la hora de evaluar el acceso como una operación sobre el dato. Por esta razón, los académicos han optado por abordar al acceso considerando las posibles implicaciones y efectos que este puede desplegar en el caso concreto, más allá de si en estricto sentido puede considerarse como una forma de tratamiento.

91. A manera de ejemplo de lo antedicho, un juez podría tomar como parámetro para su análisis, el grado de interferencia que ocasionó el acceso en la privacidad de la persona titular del dato. En esta línea, la academia ha desarrollado un parámetro subjetivo y objetivo de valoración de la potencial afectación o interferencia a la privacidad y otros derechos; el ámbito subjetivo analiza principalmente el impacto en la percepción del individuo frente a la pérdida de control sobre su información, misma que le genera temor o malestar; el ámbito objetivo, por el contrario, es la afectación que se provoca como consecuencia real y adversa de la pérdida de control de la información personal. (32)

92. Consiguientemente, en principio, el hecho de que el acceso pueda producir un daño subjetivo u objetivo en la privacidad de la persona podría ameritar que sea considerado tratamiento con connotaciones legales; contrario sensu, si no es susceptible de producir un daño en cualquiera de las dimensiones referidas, no ameritaría, en principio, que sea considerado tratamiento susceptible de producir efectos jurídicos. Finalmente, otros factores a considerar en el análisis del acceso, pueden ser las circunstancias específicas del caso; el tipo de información del que se trate; el contexto en el que se da el acceso; el propósito del acceso; la duración; el potencial abuso que se pueda dar a raíz de ese acceso; etc. (33) Lógicamente, estos factores deben analizarse en el caso específico y representan un ejemplo de los parámetros que el juez debe tomar en cuenta a la hora de resolver.

93. Ahora bien, además del acceso, otras formas de tratamiento de datos personales también pueden estar comprendidas dentro de esta esfera exclusivamente personal o doméstica, siguiendo una lógica similar a la que se expuso en párrafos anteriores sobre el acceso. Con base en esto, cabe preguntarse cuándo se está frente a un escenario de tratamiento de datos personales en un ámbito exclusivamente personal o doméstico y, cuándo, por el contrario, se rebasa esa esfera. Ciertamente la respuesta no es sencilla ni única, el análisis debe efectuarse de manera casuística, atendiendo a las circunstancias particulares del caso, y a la luz de ciertos parámetros que permiten identificar cuándo se ha rebasado esta esfera exenta de las reglas que protegen el tratamiento de datos personales.

94. El Reglamento General de Protección de Datos de la Unión Europea, en el artículo 2 detalla lo siguiente: “El presente Reglamento no se aplica al tratamiento de datos personales: […] c) efectuado por una persona física en el ejercicio de actividades exclusivamente personales o domésticas […]”. Por consiguiente, no basta con que la actividad tenga un carácter personal o doméstico, para gozar de la exención, necesariamente debe tratarse de una actividad exclusivamente personal o doméstica realizada por una persona natural.

95. En línea con lo anterior, en una sentencia dictada por la Audiencia Nacional de España, en el marco de un proceso de protección de datos personales, se analizó el alcance de la esfera exclusivamente personal o doméstica del tratamiento. En esta se concluyó que la finalidad con la que se realiza el tratamiento de datos, así como la capacidad para producir efectos fuera de la esfera en referencia, son factores cruciales que permiten determinar si un caso se enmarca en esta esfera o no, como se desprende del siguiente extracto:

Lo relevante para la sujeción al régimen de protección de datos no será por tanto que haya existido tratamiento, sino si dicho tratamiento se ha desarrollado en un ámbito o finalidad que no sea exclusivamente personal o doméstico. Qué ha de entenderse por “personal” o “doméstico” no resulta tarea fácil.

En algunos casos porque lo personal y lo profesional aparece entremezclado. En este sentido el adverbio “exclusivamente” utilizado en el art. 2.2.a) apunta a que los ficheros mixtos, en los que se comparten datos personales y profesionales, quedarían incluidos en el ámbito de aplicación de la ley al no tener como finalidad exclusiva el uso personal. Tampoco hay que entender que el tratamiento se desarrolla en un ámbito exclusivamente personal cuando es realizado por un único individuo. Por ejercicio de una actividad personal no debe entenderse ejercicio de una actividad individual. No deja de ser personal aquella actividad de tratamiento de datos que aun siendo desarrollada por varias personas físicas su finalidad no trasciende de su esfera más íntima o familiar, como la elaboración de un fichero por varios miembros de una familia a los efectos de poder cursar invitaciones de boda. Y un tratamiento de datos personales realizado por un solo individuo con finalidad profesional, mercantil o industrial estará claramente incluido en el ámbito de aplicación de la ley 15/1999. Será personal cuando los datos tratados afecten a la esfera más íntima de la persona, a sus relaciones familiares y de amistad y que la finalidad del tratamiento no sea otra que surtir efectos en esos ámbitos. (34)

96. Por su parte, en una sentencia del Tribunal de Justicia de las Comunidades Europeas, actual Tribunal de Justicia de la Unión Europea, en el marco de un proceso en donde una señora catequista creó en su ordenador personal diversas páginas web, con la supuesta finalidad de que los feligreses de su parroquia puedan obtener información que les resulte útil para su curso de catecismo; se resolvió que este actuar habría excedido la esfera exclusivamente personal y doméstica, debido a que las páginas web contenían información sobre la señora y sus otros compañeros de la parroquia, tal como su nombre de pila y, en ocasiones, el nombre completo, además de las funciones que desempeñaba cada uno, así como sus aficiones, llegando a revelar incluso la situación familiar, el número de teléfono y hasta datos vinculados a la salud de algunos de ellos. El Tribunal arribó a dicha conclusión, considerando:

En cuanto a la excepción prevista […] se citan como ejemplos de tratamiento de datos efectuado por una persona física en el ejercicio de actividades exclusivamente personales o domésticas la correspondencia y la llevanza de un repertorio de direcciones. En consecuencia, esta excepción debe interpretarse en el sentido de que contempla únicamente las actividades que se inscriben en el marco de la vida privada o familiar de los particulares; evidentemente, no es éste el caso de un tratamiento de datos personales consistente en la difusión de dichos datos por Internet de modo que resulten accesibles a un grupo indeterminado de personas. (35)

97. Así, además de la finalidad con la que se realizó el tratamiento de datos y los efectos que ha podido desplegar dicha actividad, es fundamental considerar si esta última se circunscribe únicamente a un marco de la vida privada o familiar de los individuos, entendiendo que otros factores pueden entrar en juego al momento de efectuar estas consideraciones, como los descritos en el párrafo 92 de la presente sentencia. En este sentido, en principio podría pensarse que el uso del internet no forma parte de esta esfera doméstica; sin embargo, es fundamental que el juez no parta de este supuesto inmediatamente, en razón de que el internet, hoy en día, es una parte esencial de la vida de las personas, siendo un espacio en donde interactúan de distintas maneras.

98. Por lo mismo, bien podría ser que, dependiendo de las circunstancias del caso, la actividad realizada en este espacio, forme parte de la esfera exenta que se ha venido desarrollando a lo largo de esta sección. Como ejemplo de lo anterior, una actividad exclusivamente personal y doméstica, podría consistir en que una persona cargue una simple fotografía de ella con su familia a una red social, donde contadas personas de su confianza puedan acceder a esta imagen. Ello, en principio, podría ser considerado como una actividad exclusivamente personal o doméstica, dado que el espacio de interacción se asimila a uno privado o doméstico. Sería distinto si la cuenta en la red social, estuviera abierta indiscriminadamente a cualquier usuario.

99. Por consiguiente, existen escenarios en donde pese a que se realice un tratamiento de datos sin consentimiento, no se verifica una vulneración del derecho a la protección de datos de carácter personal, por cuanto la persona ha actuado en un marco estrictamente personal o doméstico. Ahora bien, el concepto de doméstico no debe entenderse necesariamente como una cuestión familiar, pues bien puede ocurrir que dentro de una familia se haya rebasado la esfera exclusivamente doméstica, en razón de los efectos que ha producido el tratamiento de datos. Por lo mismo, esto se debe analizar de manera casuística, ponderando los distintos factores que componen al caso y las implicaciones del uso, sin que exista una fórmula automática que conlleve a un único resultado. Lógicamente, el tratamiento de datos, fuera de esa esfera, es lícito siempre y cuando se verifique el consentimiento del titular para tal efecto; sin perjuicio de ello, sin ánimo de ser exhaustivos para no desviar el análisis, existen casos de excepción al consentimiento, como por ejemplo, el tratamiento de datos en el marco contractual.36 De todos modos, limitándose al caso específico, se procederá a analizar la manera en la que debe abordarse el consentimiento de datos personales, cuando se rebasa la esfera exclusivamente personal o doméstica.

5.1.4. El consentimiento del titular para el tratamiento de datos personales

100. Continuando con el análisis, es importante indicar ciertas circunstancias respecto del tratamiento de un dato personal, como por ejemplo el publicar y difundir una noticia o artículo sobre una persona, puede conllevar a que dos derechos o principios constitucionales se enfrenten, tal como podría acontecer con el derecho a la libertad de expresión o el interés público. Además, podrían existir casos en que los datos personales sean a su vez información pública. En este sentido, le corresponde al juez efectuar la ponderación de derechos correspondiente, atendiendo a los hechos y circunstancias particulares del caso, para determinar qué derecho debe prevalecer, bajo qué parámetros y en qué medida se pueden satisfacer ambos de acuerdo con las posibilidades fácticas y jurídicas. (37) De todos modos, es importante notar que el grado de intimidad, escrutinio público o privacidad al que está expuesta una persona que es una figura pública dentro de una sociedad, no es el mismo que el de otro individuo que no es figura pública ni ocupa un cargo público.

101. En principio, cualquier tipo de tratamiento de datos personales requiere del consentimiento expreso e inequívoco del titular o el mandato de la ley, esto claramente debe entenderse a la luz de las salvedades que se desarrollaron en el párrafo y sección anterior. Es importante conceptualizar al consentimiento cuando se hace referencia a la protección de datos personales. Es decir, que los siguientes elementos deben verificarse para considerar que existe consentimiento.

102. El artículo 66 numeral 19 de la Constitución señala que cualquier tipo de tratamiento de datos personales requiere la autorización de su titular o el mandato de la ley, sin que esto implique una renuncia de derechos, como se ha venido reiterando a lo largo de esta sentencia. Con el fin de conceptualizar lo que debe entenderse por esta autorización, se parte del artículo 9 de la Ley de Comercio Electrónico, Firmas y Mensajes de Datos, que establece:

Para la elaboración, transferencia o utilización de bases de datos, obtenidas directa o indirectamente del uso o transmisión de mensajes de datos, se requerirá el consentimiento expreso del titular de éstos, quien podrá seleccionar la información a compartirse con terceros. La recopilación y uso de datos personales responderá a los derechos de privacidad, intimidad y confidencialidad garantizados por la ConstituciónPolítica de la República y esta ley, los cuales podrán ser utilizados o transferidos únicamente con autorización del titular u orden de autoridad competente […]).

103. En este contexto, el derecho comparado ha precisado el contenido del consentimiento del titular y ha fijado los siguientes límites. El Reglamento General de Protección de Datos de la Unión Europea, ha definido al consentimiento de la siguiente manera:

“[…] toda manifestación de voluntad libre, específica, informada e inequívoca por la que el interesado acepta, ya sea mediante una declaración o una clara acción afirmativa, el tratamiento de datos personales que le conciernen”. Por su parte, en nuestro ordenamiento jurídico ecuatoriano, la Guía para el Tratamiento de Datos Personales en la Administración Pública Central (Acuerdo Ministerial 12), recoge al consentimiento en términos casi idénticos. (38)

104. Con base en ello, se puede llegar a una primera puntualización respecto a este tipo de manifestación de voluntad, esta requiere ser libre, específica, informada e inequívoca. Por consiguiente, que aquella sea libre, implica que la misma no esté sujeta a algún tipo de vicio del consentimiento, como la fuerza, la coerción o cualquier tipo de presión que se pueda ejercer sobre el titular, con el fin de que aquel preste su consentimiento. El requisito de especificidad implica que haya claridad en cuanto al tipo de tratamiento que autoriza el titular y el dato personal sobre el cual lo autoriza, así como a los sujetos que pueden realizar el tratamiento sobre los datos personales. Es decir, que la manifestación de voluntad exprese concretamente el o los tipos de tratamiento que se autorizan y específicamente con respecto a qué dato personal del titular se está autorizando dicho uso, así como el sujeto o los sujetos autorizados a realizar dicho tratamiento a los datos personales del titular. En cuanto al requisito de que el consentimiento sea inequívoco, ello está vinculado a la especificidad y claridad e implica que la manifestación de voluntad no sea ambigua, esto es, que no dé lugar a dudas respecto del consentimiento en sí mismo y su alcance.

105. Por último, un requisito que amerita mayor detenimiento al momento de analizarlo, es el que exige que la manifestación de la voluntad sea informada. Al respecto, se puede tomar como ejemplo lo que ha dicho la Corte Constitucional de Colombia, frente a la autorización del titular. En el marco de un proceso en el que se discutió si se verificó la autorización del titular de unas imágenes, ya que en el caso concreto la compañía para la que solía trabajar publicó en su página oficial de Facebook fotografías de dicho titular desempeñando sus funciones como empleado, se resolvió que el consentimiento informado implica conocer a detalle el uso que se va a dar al dato personal, además de conocer la finalidad que persigue el tercero mediante ese uso, cuestión que debe analizarse caso por caso:

La autorización comprende el consentimiento informado no solo acerca del uso de la propia imagen sino sobre su finalidad. La definición de los usos de la propia imagen y sus finalidades es un ámbito protegido a través de la cláusula general de libertad. Esto implica que cuando una persona autoriza el uso de su propia imagen, el grado de autonomía reconocido en dicho ámbito exige que el individuo determine y consienta no sólo sobre la índole del uso de su imagen sino también sobre las finalidades de este uso. Por ende resultarán contrarios a los derechos fundamentales de la persona aquellos usos de su imagen así como las finalidades de este uso que no correspondan a los que fueron objeto de autorización. (39)

106. Además, la Corte Constitucional de Colombia ha sostenido reiterativamente que la autorización que otorga el titular de un dato personal, en el marco de la libertad de contratación, jamás puede entenderse como una renuncia al derecho fundamental. (40) Ello implica que aun cuando la persona haya dado su autorización, y la misma se ajuste a los parámetros para que se configure el consentimiento, el juez tiene el deber constitucional de analizar los hechos concretos del caso para determinar si es que, a pesar de dicho consentimiento, se verifica de todas maneras una vulneración de derechos fundamentales, como lo es el libre desarrollo de la personalidad, (41) el buen nombre, la honra y demás derechos relacionados a la protección de datos personales.

107. Por último, cabe hacer referencia a la forma en la cual se puede manifestar el consentimiento, al respecto, la Unión Europea ha dicho que aquel puede darse: “[…] mediante una declaración o una clara acción afirmativa […]”(42). En este sentido, no se ha diferenciado entre una declaración por escrito o verbal, con lo cual, ambas serían válidas, recordando que, finalmente, dependerá de que la parte accionada pueda demostrar el consentimiento, en caso de que este se haya dado de forma verbal.

5.1.5. El derecho a la intimidad

108. El artículo 66 numeral 20 de nuestra Constitución reconoce el derecho a la intimidad personal y familiar. Por su parte, esta Corte ha señalado que: “El derecho a la vida privada y familiar exige una obligación de abstención por parte del Estado” (43). En esta misma línea, la Corte Constitucional de Colombia, ha definido a este derecho en los siguientes términos:

El núcleo esencial del derecho a la intimidad supone la existencia y goce de una órbita reservada para cada persona, exenta del poder de intervención del Estado o de las intromisiones arbitrarias de la sociedad, que le permita a dicho individuo el pleno desarrollo de su vida personal, espiritual y cultural. (44)

109. Sin perjuicio de lo anterior, la propia Corte Interamericana de Derechos Humanos ha establecido que este derecho no es absoluto, y que, por lo mismo, puede ser restringido por cada Estado, siempre que dicha restricción no sea abusiva ni arbitraria; es decir, las limitaciones impuestas deben estar previstas en la ley, perseguir un fin legítimo y, por último, deben cumplir con los requisitos de idoneidad, necesidad y proporcionalidad. (45) Por consiguiente, dependiendo de los hechos del caso en cuestión, a la hora de analizar el derecho a la intimidad, cuando estén enfrentados dos bienes jurídicos constitucionalmente protegidos, el juzgador deberá verificar, por lo menos, si la injerencia en la intimidad está prevista en la norma, si se perseguía un fin legítimo y si la misma es idónea, necesaria y proporcional.

110. Ahora bien, en esencia, la Corte Constitucional de Colombia ha fijado dos dimensiones en las que se puede proyectar el derecho a la intimidad:

“ (i) como secreto que impide la divulgación ilegítima de hechos o documentos privados, o

(ii) como libertad, que se realiza en el derecho de toda persona a tomar las decisiones que conciern en a la esfera de su vida privada” (46).

Así mismo, en reiterada jurisprudencia, ha determinado, a manera ejemplificativa, los escenarios en donde podría ocurrir una violación al derecho a la intimidad. (47) Para el caso que nos ocupa, vinculado al supuesto uso no autorizado de fotografías íntimas y personales de la accionante, podemos encontrar que ello, en caso de ser cierto, daría lugar al siguiente tipo de violación del derecho a la intimidad:

En la divulgación de hechos privados, en la cual incurre quien presenta al público una información cierta, veraz, pero no susceptible de ser compartida, es decir, perteneciente al círculo íntimo de cada quien, siempre y cuando no se cuente con autorización para hacerlo bien de su titular, bien de autoridad competente. (48)

111. Por consiguiente, el derecho a la intimidad implica la existencia, goce y disposición de una esfera reservada exclusivamente para el individuo, misma que le permita desarrollar libremente, es decir, sin injerencias externas, ni arbitrarias, su personalidad en los distintos ámbitos que componen a su vida. Esta libertad lógicamente conlleva como contracara un deber positivo y negativo del Estado, (49) así como una obligación para el resto de la sociedad. En cuanto al deber estatal, se habla de la esfera positiva, cuando se hace referencia a la obligación que éste tiene de implementar todas las medidas y ejercer todas las actuaciones posibles y necesarias para asegurar que el derecho a la intimidad se respete por parte de los funcionarios que representan al Estado, así como por el resto de los individuos que componen una sociedad.

112. En contraste, la obligación negativa del Estado consiste en que el mismo debe abstenerse de realizar cualquier tipo de actividad o adoptar cualquier medida que pueda menoscabar este derecho, claro está, siempre que no se satisfagan los requisitos detallados en el párrafo 109 de la presente sentencia. (50) Finalmente, los individuos que conforman la sociedad, también tienen una obligación de abstenerse y de no interferir sin autorización (de la persona o de autoridad pública) en esta esfera íntima reservada al individuo, de cualquier forma que pueda poner en peligro el desarrollo libre de su personalidad y la consecución de su proyecto de vida, además deben respetar otros derechos fundamentales conexos.

113. Continuando con el análisis, cuando hablamos del derecho a la intimidad, hay que recordar que el mismo plantea diferentes esferas o ámbitos de protección. (51) En principio se puede abordar el marco de protección de este derecho, partiendo de la idea de que hay ciertos comportamientos del sujeto que exclusivamente podrían llegar al conocimiento de un tercero, si es que dicho sujeto así lo autoriza. En este sentido, se podría utilizar como ejemplo de lo anterior, a las relaciones familiares, a las costumbres, a las prácticas sexuales, a las creencias religiosas, a la salud, al domicilio, a los espacios para la utilización de datos a nivel informático y a los secretos profesionales de una persona. (52) Sin embargo, la intimidad, además de ser una esfera, también es un espacio físico en sí mismo; en ese sentido, el hogar o domicilio de una persona, entendido desde su concepto amplio, (53) es la manifestación espacial del derecho a la intimidad personal por antonomasia.

114. En línea con todo lo anterior, esta Corte Constitucional también ha abordado a la intimidad como una esfera y como espacio en sí mismo, en los siguientes términos:

El derecho a la intimidad en su contenido mínimo puede formularse como el derecho a participar en la vida colectiva, a aislarse de la comunidad de cierto modo y durante cierto tiempo, a establecer una relación cero, a disfrutar de un espacio para respirar, a ejercer un derecho de anonimato o también como se dice en doctrina, a tener derecho a un círculo de vida exclusiva, a no ser conocido en ciertos aspectos por los demás, un derecho en definitiva a la propia personalidad. (54)

115. Por lo tanto, es evidente que la jurisprudencia de esta Corte reconoce a la intimidad como un espacio en sí mismo y en su contexto, otorgándole un marco de protección distinto a cada espacio en donde se puede desenvolver una persona, así como el contexto en donde ésta ha actuado o se ha manifestado (55). En línea con el elemento espacial, se pueden distinguir tres tipos de lugares: público, privado y un espacio híbrido (semi-privado o semi-público) (56) en donde puede desenvolverse un individuo; consecuentemente, dependiendo del espacio en donde actúe una persona, sin importar si aquel es virtual o físico, se puede permitir un grado de injerencia, mayor o menor, por parte de particulares o del Estado. (57)

116. Si bien el artículo 23 de nuestra Constitución recoge el concepto de espacio público, no lo define concretamente, más allá de indicar que todos tienen derecho a acceder y gozar del espacio público. (58) En definitiva, este puede ser definido como un lugar abierto, pues es de uso común, en donde las personas se reúnen con la finalidad de interactuar de distintas maneras e intercambiar sus ideas u opiniones e integrarse, claro está, con la limitación prevista en el referido artículo 23. Ahora bien, dado que se ejercen varios derechos a la vez, y que son espacios abiertos al público en general, la intimidad personal puede ser regulada, limitada o restringida en este tipo de espacio, con mayor facilidad. En este sentido, la calle o la vía pública son claros ejemplos de un espacio público.

117. Por otro lado, el concepto de espacio privado responde a aquel lugar cerrado al público en general, limitando su acceso a personas específicas y concretas, donde lógicamente quien toma esa decisión, por lo general, es el propietario, residente o habitante del lugar. Así, en este tipo de espacio la persona ejerce sus derechos con mayor libertad, principalmente la intimidad, con lo cual, la restricción al derecho referido debe ser excepcional. Por consiguiente, un ejemplo de espacio privado es el domicilio de una persona o también “[…] todos aquellos espacios cerrados, en donde las personas desarrollan de manera más inmediata su intimidad y su personalidad mediante el ejercicio de su libertad”. (59) Cabe destacar que los espacios virtuales gozan de la misma protección que los físicos y, además, deben ser analizados con la misma lógica a la hora de determinar su marco de protección. Así pues, al referirnos a la tecnología y redes sociales, si se hablase de un espacio virtual, habría que determinar si aquel es cerrado o abierto y, por ende, fijar el marco de protección del que goza la intimidad del individuo que se desenvuelve en dicho espacio. (60)

118. En cuanto al contexto, es importante notar que el juez debe, en principio, para diferenciar algo privado de algo que no es privado, identificar si ese hecho o esa conducta atañe exclusivamente a los intereses específicos y propios del individuo. Esta cuestión implica que, el hecho que se esté analizando, no pueda tener algún tipo de incidencia, ni pueda llegar a afectar de alguna manera al resto de miembros de una sociedad; en cuyo caso, no habría necesidad de informar o comunicar sobre ese particular. (61)

119. En sentido contrario, si algo es considerado jurídicamente importante o de relevancia pública, en principio, esa cuestión deja de ser íntima y se transforma en general. Estas consideraciones son excluyentes, esto es, si una cosa es de naturaleza pública, ello excluye la posibilidad de ser de esencia privada y viceversa. (62) Esta categorización lógicamente, debe observar el debido respeto a los derechos fundamentales y los requisitos que se han ido desarrollando a lo largo de esta sección, advirtiendo que le corresponde al juez efectuar este análisis en el caso concreto y que, además, las cuestiones de naturaleza pública jamás pueden servir para saciar la curiosidad o la mera expectativa de las personas. De todos modos, una figura pública no goza del mismo marco de intimidad -en todos los aspectos- que un particular no expuesto al ámbito público, sin que ello presuponga que aquellas personas no gozan también de un límite infranqueable a su privacidad. Esto último, lógicamente, se podrá determinar evaluando los hechos concretos del caso, a la luz de los parámetros fijados en el presente y anterior párrafo.

5.1.6. ¿En qué consiste la expectativa razonable de privacidad?

120. La expectativa razonable de privacidad, surge inicialmente como consecuencia del desarrollo jurisprudencial del derecho a la intimidad y privacidad efectuado por la Corte Suprema de los Estados Unidos de América en el caso United States vs. Katz. El concepto se elaboró en el marco de un proceso penal mediante el cual, a raíz de la investigación penal por el supuesto delito de apuestas ilícitas, se receptó la llamada que mantuvo el señor Katz en una cabina telefónica pública. En lo principal, se discutió el tipo de actuaciones que puede realizar la Fiscalía, enfocadas a la investigación penal por el posible cometimiento de delitos, sin una orden de autoridad judicial y cuándo, por el contrario, se debe obtener este tipo de orden, a fin de precautelar la Cuarta Enmienda. (63) En el caso puntual, dicha Corte determinó que el accionante tenía una expectativa razonable de privacidad, y que, por lo mismo, se vulneró su derecho a la intimidad.

121. Con base en lo anterior, en definitiva, se concluyó que esta noción responde al grado o marco de protección a la intimidad que puede razonablemente esperar una persona frente a las posibles injerencias por parte del Estado y del resto de la sociedad; es decir, ya sea que estas provengan de una esfera penal o netamente civil. Cabe recordar que, el voto concurrente del juez Harlan desarrolló dos requisitos para analizar la existencia de esta expectativa, mismos que han sido adoptados por gran parte de la jurisprudencia de la Corte Suprema de los Estados Unidos, así como por la Corte Constitucional de Colombia, estos requisitos son:

“(i) una expectativa subjetiva actual de privacidad; y

 (ii) que la sociedad puede asumir esta expectativa como razonable, la cual se debe reconocer en el hogar de la persona pero no frente a objetos, actividades o declaraciones que exponga a plena vista de terceros”.(64)

122. Por su parte, la Corte Constitucional de Colombia ha afirmado:

La expectativa de privacidad es, entre otros, un criterio relevante para establecer si determinadas expresiones o manifestaciones de la vida de las personas se encuentran comprendidas por el ámbito de protección del derecho a la intimidad o si, por el contrario, pueden ser conocidas o interferidas por otros. Tal categoría impone definir, atendiendo diferentes factores contextuales, si quien alega la violación puede considerar válidamente que su actividad se encuentra resguardada de la interferencia de otros, por un lado, y si es o no posible concluir que dicha valoración es oponible a los terceros que pretenden acceder a la información o divulgarla, por otro. Este doble análisis exige considerar criterios subjetivos y objetivos a efectos de valorar, en cada caso, si quien solicita la protección en realidad podía suponer o confiar que las informaciones o contenidos no podrían circular. (65)

123. La Corte Suprema de Canadá se ha pronunciado en forma similar, indicando que los requisitos que deben verificarse para determinar si existe una expectativa razonable de privacidad, son los siguientes:

(1) El objeto de la supuesta incautación;

(2) si el reclamante tenía un interés directo en el tema;

(3) si el demandante tenía una expectativa subjetiva de privacidad en el tema; y

(4) si esta expectativa subjetiva de privacidad era objetivamente razonable. (66)

Aquella también ha encontrado que la verificación de -al menos- los siguientes presupuestos, debe considerarse a la hora de determinar si existe una violación del derecho a la intimidad, en el supuesto de que una persona sea observada o grabada:

el tipo de espacio donde la persona fue observada o grabada; si la conducta consistió en observar o grabar; tener conocimiento o prestar la autorización a ser observado o grabado; la forma en la que se llevó a cabo la observación o grabación; el tipo de información o contenido de la observación o grabación; cualquier tipo de regulación, política o leyes que sean aplicables a la observación o grabación en cuestión; el tipo de relación que ostenta la persona que es observada o grabada y aquel que observa o graba; el propósito con el cual se llevó a cabo la observación o grabación; y, la condición de la persona que es grabada u observada.(67)

124. De lo anterior, se puede concluir que al menos deben concurrir dos elementos para considerar que una persona tiene una expectativa razonable de privacidad, un elemento objetivo y otro subjetivo, como lo han sostenido de manera consistente otras jurisdicciones. El elemento subjetivo consiste en que quien alegue violación al derecho a su intimidad, pueda considerar válidamente que su actividad, comportamiento o esfera está protegida de posibles injerencias. Por su parte, el elemento objetivo consiste en que la sociedad pueda asumir que esta expectativa es razonable; es decir, que sea posible concluir que es oponible a terceros.

125. Lógicamente, estos elementos dependen de varios factores objetivos y subjetivos que deben confluir en el análisis del caso específico, con la finalidad de determinar si en efecto cabe tal expectativa o no. Para ello, es importante que el juez analice las circunstancias particulares del caso y evalúe, por ejemplo, el tipo de información que se discute, el espacio en donde se verificó tal actividad, el conocimiento o autorización de la persona, la condición de la persona, el tipo de relación que ostenta el dueño de la información y quién pretende su acceso o tratamiento, etc.

126. A manera ejemplificativa, en un caso que resolvió la Corte Constitucional de Colombia, en el que se discutía la vulneración del derecho a la intimidad del accionante, en razón de que se difundió una parte de la conversación de un grupo de WhatsApp de la oficina donde él trabajaba, específicamente, la parte en la que el accionante incitaba al resto de compañeros a tomar una posición en contra de una política del empleador, motivo por el cual, el accionante fue posteriormente sancionado por este, dicho Órgano resolvió que se debía considerar, a fin de definir la existencia de una expectativa razonable de privacidad y su alcance, entre otros factores, los siguientes:

(i) el carácter más o menos abierto del sistema de mensajería bajo el cual se desarrolla la conversación;

(ii) los integrantes y fines del grupo virtual;

(iii) la clase de información de la que se trate y si se encuentra o no protegida por regímenes especiales como aquel previsto, por ejemplo, en la Ley 1581 de 2012;

(iv) la existencia de reglas o pautas que hayan fijado límites a la circulación de las expresiones o informaciones contenidas en el espacio virtual; y

(v) la vigencia de obligaciones legales o contractuales de confidencialidad como las que pueden establecerse en contratos de trabajo o en los reglamentos internos de trabajo.

De acuerdo con ello, para determinar si es posible amparar el derecho a la intimidad frente a la divulgación de mensajes contenidos en una conversación virtual desarrollada en un grupo conformado en WhatsApp, deberán valorarse y ponderarse, en cada caso, los factores que han quedado referidos. (68)

127. Así, siendo que el concepto antedicho debe analizarse bajo las circunstancias particulares del caso y, por lo menos, a la luz del elemento objetivo y subjetivo antes descrito, es importante tomar elementos concretos del caso de hábeas data que nos ocupa, a fin de desarrollar este concepto con mayor profundidad. En el presente caso, la parte demandada ha referido que accedió a las fotografías íntimas y personales de la accionante, en razón de que se habrían guardado las conversaciones mantenidas por WhatsApp entre la accionante y el cónyuge de la accionada en un computador de su hogar. (69) Por lo mismo, se debe analizar el tipo de expectativa razonable de privacidad que genera en una persona, el enviar un archivo que contenga información íntima o personal o, incluso, el mantener una conversación con un tercero determinado mediante un servicio de mensajería instantánea como WhatsApp.

128. En la jurisprudencia referida en el párrafo 122 de la presente sentencia, la Corte Constitucional de Colombia, definió a WhatsApp de la siguiente manera:

WhatsApp es una aplicación de mensajería instantánea que funciona a través de teléfonos inteligentes, que permite enviar y recibir mensajes a través de internet. Los usuarios pueden crear listas de distribución y grupos, lo que facilita el intercambio de videos, imágenes, grabaciones, mensajes escritos, notas de voz y contactos. Dichas conversaciones cuentan con un sistema de cifrado de extremo a extremo, lo que garantiza que solo las personas participantes pueden tener acceso a dicha información . (70)

129. Por su parte, en la página oficial de la referida aplicación, se establece lo siguiente:

“WhatsApp es una aplicación gratuita y ofrece mensajería y llamadas de una forma simple, segura y confiable, y está disponible en teléfonos en todas partes del mundo”. (71) En cuanto a su misión, está aplicación la ha delimitado en los siguientes términos:

WhatsApp comenzó como una alternativa a los SMS. Nuestro producto ahora es capaz de enviar y recibir variedad de archivos: textos, fotos, videos, documentos y ubicación; así como también llamadas de voz. Nuestros mensajes y llamadas están cifrados de extremo a extremo, lo que significa que ni terceros, ni WhatsApp los pueden leer o escuchar. (72)

130. Con lo cual, queda demostrado que una conversación que mantienen dos personas concretas, así como los archivos que contengan datos personales y que se envíen por medio de esta aplicación, en principio cuentan con una expectativa razonable de privacidad, en razón de que el tipo de espacio, esto es, la aplicación digital de WhatsApp, está cerrado exclusivamente a esas dos personas concretas, sin que nadie más pueda ni deba acceder a ese espacio virtual. Esta situación difiere del caso en que se intercambien datos personales en un grupo de WhatsApp, donde se encuentren varias personas, debiendo tomarse otros parámetros en consideración, como se desprende del párrafo 126.

131. Luego, en caso de que la accionante haya enviado sus fotografías por este servicio de mensajería instantánea, como ha sido alegado por la parte demandada, por los hechos concretos, es evidente que existía una expectativa razonable de que aquellas iban a ser protegidas de la injerencia de terceros por el medio que empleó, todavía más por el tipo de información ventilada en el presente caso. Es decir, que al tratarse de fotografías íntimas y personales, información personal que no comporta interés legítimo alguno para la sociedad, es evidente que la accionante podía considerar válidamente que esos datos personales están protegidos de injerencias de terceros. Así como también, se puede concluir que la sociedad puede esperar que ese tipo de información, que además supuestamente se intercambió por ese medio en particular, le genera una expectativa razonable de privacidad a la persona.

5.1.7. Procedencia de la acción de hábeas data cuando existen elementos inherentes a la justicia ordinaria

132. El artículo 49 de la LOGJCC, recoge al objeto de la acción de hábeas data de la siguiente manera:

La acción de hábeas data tiene por objeto garantizar judicialmente a toda persona el acceso a los documentos, datos genéticos, bancos o archivos de datos personales e informes que sobre sí misma, o sobre sus bienes, estén en poder de entidades públicas o de personas naturales o jurídicas privadas, en soporte material o electrónico. Asimismo, toda persona tiene derecho a conocer el uso que se haga de dicha información, su finalidad, el origen y destino, y el tiempo de vigencia del archivo o banco de datos. El titular de los datos podrá solicitar al responsable del archivo o banco de datos, el acceso sin costo a la información antes referida, así como la actualización de los datos, su rectificación, eliminación o anulación […] Las presentes disposiciones son aplicables a los casos de rectificación a que están obligados los medios de comunicación, de conformidad con la Constitución.

133. Por lo tanto, el juez constitucional que tramite una acción de hábeas data es competente para conocer y resolver las pretensiones del titular de los datos personales siempre que estén encaminadas a garantizar el acceso, la autodeterminación informativa y/o el conocimiento del uso, finalidad, origen, destino, recolección y tiempo de vigencia del dato personal. Evidentemente, entendiendo que ciertas pretensiones inherentes al derecho de autodeterminación informativa son excluyentes, como por ejemplo, el solicitar al mismo tiempo la anulación y la eliminación de un mismo dato, cuestión que deberá ser analizada por el juez a la hora de resolver, siempre buscando resguardar los derechos constitucionales del accionante. (73) De todos modos, esta Corte no desconoce que puedan presentarse situaciones donde concurran distintas vías jurisdiccionales. (74)

134. Ahora bien, por el tipo de hechos susceptibles de ser ventilados en un hábeas data o las cuestiones que puedan surgir a partir de la materia de la litis, es posible que surjan ciertos elementos que sean inherentes a otras esferas jurídicas como la penal, administrativa o civil. Sin perjuicio de lo anterior, el juez tiene la obligación de atender la dimensión constitucional del caso. Es decir, no podrá alegar incompetencia en razón de la materia, sin antes efectuar un análisis de aquellos hechos y pretensiones que sí estén vinculados directamente con el objeto de protección del hábeas data y los correspondientes derechos constitucionales que de él derivan, para poder llegar a la conclusión de que en efecto el caso tiene o no dimensión constitucional alguna. Claramente, deberá abstenerse de entrar en consideraciones o valoraciones de hechos que se vinculen a esferas de la justicia ordinaria, como lo es la vía penal o civil.

135. Ejemplificando lo antedicho, la Corte Constitucional de Colombia ha sostenido lo siguiente: (75)

En virtud de su carácter de derechos fundamentales el buen nombre, la honra, la intimidad y la autodeterminación sobre la propia imagen, cuentan con un mecanismo de protección de rango constitucional, como es la acción de tutela. Tal protección, ha señalado la Corte, es la más amplia y comprensiva, dado que no obstante su carácter subsidiario, no se ve desplazada por otros medios de defensa judicial, particularmente el instrumento penal, cuando una determinada conducta que no alcanza a ser delictuosa, sí implique una lesión de los bienes jurídicos protegidos. (76)

136. De hecho, en el marco de una acción conocida por la Corte Constitucional de Colombia, en razón de que la demandada habría accedido al computador de trabajo de la accionante, extrayendo fotos íntimas y personales de esta última y, posteriormente, compartiéndolas y divulgándolas a los accionistas de la empresa donde trabajaban ambas, dado que el juez constitucional de segunda instancia revocó el amparo concedido por el de primera instancia, bajo la única consideración de que existía la vía penal como mecanismo de defensa, la Corte Constitucional colombiana se pronunció de la siguiente manera:

De otra parte, las pretensiones que persigue la demandante a través de la acción de tutela (la orden de suspender en forma inmediata la divulgación de las fotografías; la orden de restitución a la actora de todas y cada una de las fotografías que reposan en poder de la demandada), no pueden ser satisfechas de manera oportuna a través del instrumento penal el cual estaría orientado a constatar la existencia objetiva y subjetiva de la infracción penal, la responsabilidad de la imputada, e imponer la sanción correspondiente. Estas dificultades para la efectiva protección de los derechos comprometidos se incrementan debido a las complejidades que comporta la determinación de la tipicidad de una conducta como la que es objeto de análisis en este proceso (77).

137. Por consiguiente, si llegaren a surgir cuestiones que le lleven a considerar al juez que podría haberse consumado un delito penal, aquel deberá abstenerse de realizar cualquier consideración en ese sentido y, de estimarlo pertinente, deberá ordenar que Fiscalía inicie la investigación penal correspondiente. Lo anterior de conformidad con el artículo 18 de la LOGJCC, mismo que dispone en su parte pertinente: “La reparación podrá incluir, entre otras formas, la restitución del derecho, la compensación económica o patrimonial, la rehabilitación, a satisfacción, las garantías de que el hecho no se repita, la obligación de remitir a la autoridad competente para investigar y sancionar, las medidas de reconocimiento, las disculpas públicas, la prestación de servicios públicos, la atención de salud”. Sin perjuicio de lo anterior, esta Corte hace énfasis en lo afirmado en el párrafo 134 de la presente sentencia y a continuación procede a explicar algunas de las razones por las que un proceso penal no puede sustituir ni reemplazar la vía constitucional.

138. En primer lugar, el objeto del hábeas data consiste precisamente en la protección de datos personales a través de distintos mecanismos plasmados en el objeto de dicha acción; mientras que el objeto de la acción penal es ejercer el poder punitivo del Estado. En segundo lugar, el titular de la acción penal, por lo general, es el Estado, a diferencia del hábeas data, donde es el titular de la información personal. En tercer lugar, la acción constitucional permite una protección eficaz, pronta y oportuna de todos los derechos constitucionales que estén en juego para el titular del dato personal, en aras de repararlos ante un uso no autorizado de datos personales, cuestión que no sucede necesariamente en la vía penal por diversas razones. Por lo tanto, la vía penal no sustituye a la vía constitucional y viceversa. A la hora de resolver, el juez debe ceñirse al objeto de la garantía jurisdiccional que está conociendo, sin que el hecho que se verifique un tratamiento de datos personales imputable a la parte demandada (en el hábeas data), conlleve a que se pueda prescindir de la investigación penal respectiva del tipo penal específico al que pueda subsumirse la conducta imputada a la parte. A la hora de resolver, los jueces tienen el deber de observar todas las garantías del debido proceso.

139. Finalmente, hay que destacar que aun cuando el proceso de hábeas data no tenga como finalidad principal el indemnizar al perjudicado, eventualmente permitiría que aquel sea reparado, tal como se desprende del siguiente fragmento del artículo 49 de la LOGJCC: “El concepto de reparación integral incluirá todas las obligaciones materiales e inmateriales que el juez determine para hacer efectiva dicha reparación”.(78) Por lo mismo, podría suceder que ciertos procesos civiles, especialmente aquellos en los que se demande el daño moral, se puedan confundir con la acción de hábeas data. No obstante, hay que recordar que mientras el hábeas data permite la protección de los datos personales de distintas maneras y, a su vez, repara integralmente a la persona cuyos derechos constitucionales fueron vulnerados por medio de un tratamiento de datos personales; el juicio civil por daño moral persigue exclusivamente la reparación económica como consecuencia del perjuicio extrapatrimonial que ha sufrido la persona, por cuestiones ajenas al uso de datos personales que vulnera o afecta los derechos constitucionales del titular. Enfatizando que lo anterior podría suceder incluso cuando este tratamiento haya sido autorizado en su debido momento, como se ha explicado a lo largo de esta parte de la sentencia.

140. Por todo lo anterior, un proceso con identidad subjetiva que se litigue en la vía penal o civil no es causa suficiente para declarar la improcedencia del hábeas data.

5.2. Resolución del problema jurídico

141. En sentencia 55-14-JD/20 esta Corte Constitucional hizo hincapié en que solamente procede la acción de hábeas data, de conformidad con el numeral 1 y 2 del artículo 50 de la LOGJCC, cuando se configure la negativa expresa o tácita de la petición presentada por el titular en aquellos casos en los que se busque el acceso, eliminación, anulación, rectificación o modificación de los datos personales. Sin embargo, el numeral 3 del referido artículo prevé un tercer supuesto para que proceda la acción, esto es, que cabe el hábeas data cuando se da “un uso de la información personal que vulnere un derecho constitucional sin autorización expresa, salvo cuando exista orden de jueza o juez competente”.

142. De lo anterior, se tiene que se puede presentar una acción de hábeas data siempre que se configure la negativa expresa o tácita de la petición efectuada por el titular o, en su defecto, cuando el tratamiento del dato personal acarree vulneraciones a derechos constitucionales para el titular de la información.

143. Se debe indicar, sin embargo, como se había advertido en la sección que desarrolla el consentimiento en el tratamiento de datos personales a manos de terceros (Sección 5.1.4), que incluso una autorización por parte del titular no puede considerarse como una renuncia del derecho del titular sobre sus datos personales. Así, en aras de garantizar los derechos constitucionales de las personas, el rol del juez dentro de estos escenarios presupone que, aun cuando verifique que ha mediado una autorización por parte del titular atinente al tratamiento de sus datos, efectúe el análisis correspondiente en cuanto al alcance del consentimiento supuestamente otorgado; de que el mismo esté completo en los términos establecidos en la Sección 5.1.4 de la presente sentencia; y, del carácter mutable del libre desarrollo de la personalidad y sus implicaciones en el caso concreto. Si el juez no cumple con dicho rol, en el fondo, se estaría avalando que no proceda el hábeas data, a pesar de que exista una vulneración de los derechos constitucionales del titular de los datos personales, por el simple hecho de que existe autorización de este último respecto al tratamiento.

144. El juez tampoco podría rechazar -sin más- la demanda de hábeas data planteada, bajo la simple consideración de que, de la lectura de la demanda, no constata que exista vulneración de derechos constitucionales. El deber de respetar la Constitución de la República y velar por la vigencia de los derechos contenidos en ésta, implica que la autoridad judicial siempre realice un análisis de los derechos invocados y los hechos puestos a su conocimiento. Por lo tanto, el juez solamente podrá desechar la demanda, en aquellos casos en donde no se encuentre que el uso de la información ha vulnerado un derecho constitucional, habiendo realizado el análisis respectivo. Cabe resaltar que dicho análisis deberá guardar armonía con los parámetros que se han fijado a lo largo de la Sección 5.1.7 de esta sentencia.

145. Por último, es imperativo recordar que esta cuestión no será aplicable para los escenarios previstos en el numeral 1 y 2 del artículo 50 de la LOGJCC, de conformidad con la sentencia 55-14-JD/20. En este precedente, la Corte resolvió apartarse de la regla jurisprudencial que establecía que la demostración de un perjuicio era un requisito de procedibilidad de la acción. Por lo tanto, la Corte reafirma dicho precedente, aplicable a los supuestos de procedibilidad previstos en el numeral 1 y 2 del artículo 50 de la LOGJCC, en los cuales es suficiente la negativa expresa o tácita de la petición y, respecto al tercer numeral del artículo 50, enfatiza lo desarrollado en los párrafos 141 a 144 de la presente sentencia. Se debe añadir, además, que la sola verificación del tratamiento no autorizado de datos -en principio- vulnera el derecho a la protección de datos de carácter personal, sin que sea necesario que se verifique una vulneración adicional al derecho referido, para que proceda la acción.

146. En el presente caso, a la luz del numeral 3 del artículo 50 de la LOGJCC, el problema jurídico a resolver es el siguiente: ¿La parte demandada en el proceso de origen realizó un uso no autorizado de las fotografías íntimas y personales de la actora? De ser así, ¿Dicho tratamiento además vulneró los derechos constitucionales de la actora a la protección de datos personales o autodeterminación informativa, así como el derecho a la imagen, honra, buen nombre e intimidad? Por consiguiente, ¿Cuál es la reparación integral que corresponde en el presente caso?

147. Con la finalidad de dar contestación a este problema jurídico, se abordarán los siguientes planteamientos:

(i) ¿Las fotografías íntimas y personales de la actora son datos personales?

(ii) ¿La parte demandada realizó un tratamiento de los datos personales de la actora en el que no haya mediado consentimiento del titular?

(iii) ¿Este tratamiento de datos personales tiene consecuencias con relación a la vulneración de derechos constitucionales y está protegido por la acción de hábeas data?

(iv) ¿El tratamiento de los datos personales de la actora que realizó la accionada, vulneró los derechos invocados por ella en su demanda de hábeas data, esto es, a la protección de datos personales o autodeterminación informativa, imagen, honra, buen nombre e intimidad?

(v) ¿cuál es la reparación integral que corresponde en este caso?

5.2.1. ¿Las fotografías íntimas y personales de la actora son datos personales?

148. En la sección que desarrolla el concepto de dato personal, se había advertido que el mismo comprende cualquier tipo de información que ataña a una persona y la identifique o permita identificarla. También se dejó sentado que la fotografía que contenga el rostro de un individuo constituye un dato personal. Las fotografías que plasman el rostro de la actora, en efecto, constituyen un dato personal en tanto la identifican de manera directa y, por ende, están amparadas bajo el marco de protección de esta garantía jurisdiccional. (79) Ahora bien, dado que no es posible identificar inmediatamente a la parte actora observando el resto de las fotografías, se hace imperativo considerar todos los medios que puedan ser razonablemente utilizados por un tercero para identificar al titular, a fin de corroborar si estas también se constituyen en un dato personal.

149. Así, en el presente caso las fotografías están contenidas en un medio digital, archivadas en formato jpg y, posiblemente, fueron descargadas del servicio de mensajería instantánea WhatsApp dado que todas estas se encuentran almacenadas como ‘WhatsApp Image…’ con una numeración distinta pero continua. Cabe destacar que dichas fotografías también están agrupadas en un mismo archivo, de modo que, incluso sin mayor esfuerzo, fácilmente se desprende que pertenecen a la misma persona, y que esa persona es claramente la actora, por cuanto su rostro se encuentra plasmado en algunas fotografías.

150. Con base en todo lo anterior, se concluye que las fotografías efectivamente constituyen datos personales, mismos que se encuentran amparados bajo la garantía jurisdiccional de hábeas data, en virtud de que, habiendo considerado los medios que razonablemente pueda emplear un tercero para identificar al titular, se ha determinado que en efecto estos datos permiten identificar a la parte actora, aun cuando en algunas de ellas a simple vista no se logre desprender su identidad.

5.2.2. Datos sensibles

151. Habiendo verificado que en este caso las fotografías son un dato personal, en esta parte se va a introducir un concepto que si bien está recogido en el artículo 92 de nuestra Constitución, indicando que este tipo de datos personales gozan de una protección reforzada, no se encuentra definido; esto es, los llamados datos sensibles. (80) Sin embargo, en principio, otras jurisdicciones los han conceptualizado de la siguiente manera:

El concepto de datos sensibles son aquellos que afectan la intimidad del titular o cuyo uso indebido puede generar su discriminación, tales como los que revelen el origen racial o étnico, orientación política, convicciones religiosas o filosóficas, pertenencia a sindicatos, organizaciones sociales de derechos humanos o que promuevan intereses de cualquier partido político o garanticen los derechos y garantías de partidos políticos de oposición, así como los datos relativos a la salud, a la vida sexual y los datos biométricos. (81)

152. Ahora bien, empleando esta aproximación, como un punto de partida para nuestro análisis, está claro que el contenido de la información de la que se habla en este caso, considerando además el contexto en donde se produjo tal información, pertenece a la esfera más íntima del individuo dado que esta constituye una manifestación del ejercicio de su sexualidad. Por lo mismo, el tipo de información ventilada en el caso que nos ocupa, es altamente sensible ya que su uso indebido podría acarrear discrimen en contra del titular del dato, como en efecto fue alegado por la actora en la audiencia efectuada el 07 de julio de 2020, al establecer que por habitar en una ciudad pequeña y conservadora se ha visto marginada socialmente por el supuesto uso no autorizado de sus fotografías.

153. Además, está claro que también se podría invadir la intimidad de la actora, en tanto son fotografías muy personales. Por lo antedicho, se concluye que la información ventilada en el proceso de hábeas data que nos ocupa, constituye datos sensibles; cuestión que también sucedería, por ejemplo, con conversaciones o videos que se constituyan en datos personales y reflejen la vida sexual que lleva el titular de esos datos. Finalmente, cabe destacar que por su naturaleza, este tipo de datos personales, prima facie, no pueden ser accedidos ni tratados por mandato de la Ley u orden de autoridad judicial, en razón de que presuponen un límite infranqueable a la intimidad de la persona. (82)

154. Sin perjuicio de ello, por lo general, un tercero que recibe este tipo de información y meramente accede a ella (únicamente la observa), sin conocimiento de que se trata de datos personales cuya difusión no ha sido autorizada, no puede ser considerado responsable por un tratamiento de datos que ocasione violaciones a derechos constitucionales. Lo mismo aplica, en principio, si descarga el archivo con la única finalidad de acceder a este. Ello, como consecuencia del principio de libre circulación de datos, mismo que instrumentaliza el derecho de las personas a acceder a la información en la práctica; con mayor razón, cuando se les envíe electrónicamente el documento o se les muestre documentos físicos.

155. De lo contrario, se estaría exigiendo que las personas tengan que verificar, en todo momento, de qué se trata la información que se les ha enviado o se les va a mostrar, así como si el tercero tiene el consentimiento del titular de los datos que se les va a mostrar o que se les envió, cuestión que podría sin duda entorpecer la libre circulación de datos que, además de que puede darse en distintos contextos que no impliquen necesariamente vulneración de derechos constitucionales, podría terminar impidiendo que las personas accedan efectivamente a los diferentes tipos de información.

5.2.3. ¿La parte demandada realizó un tratamiento de los datos personales de la actora en el que haya mediado consentimiento del titular?

156. Habiendo arribado a la conclusión de que las fotografías íntimas y personales de la actora de este proceso son un dato personal, en esta parte se procederá a analizar si en el caso concreto se ha realizado un tratamiento no consentido de dicha información por parte de la demandada.

157. En su demanda de hábeas data, la actora alegó que el 15 de agosto de 2014, a altas horas de la noche, recibió llamadas telefónicas de un número desconocido:

A la tercera llamada, una vez que contesté, escuché una voz con amenazas e insultos, y con la expresa exigencia de que renuncié a mi cargo, caso contrario, iban a difundir fotografías de mi persona. Las llamadas provenían de un teléfono convencional número […], con la sugerencia de que vea en mi teléfono mensajes enviados. Efectivamente, el día 16 de agosto, a eso de las 10h00 recibí en mi teléfono celular fotografías de mi persona, fotografías que son personalísimas, que corresponden única y exclusivamente a mi imagen personal y que yo misma las tomé y luego eliminé de mi teléfono, a poco de que fueron tomadas, ante el posible riesgo de que las fotografías sean observadas por alguna persona, puesto que son fotografías de mi cuerpo desnudo. Desconozco el modo en que dichas fotografías, que se encontraban en un soporte electrónico, se encuentren ahora en posesión de una persona que me pretende hacer daño, pues me amenaza con enviar las mismas a todos los miembros de la institución pública en la que yo laboro en la ciudad de Azogues, si es que yo no renuncio a mi cargo. Indico a su Autoridad, que las fotografías que se encuentran ahora en poder de la persona que me envía los mensajes, pertenecen única y exclusivamente a mi esfera personal e íntima, pues ni las he compartido con ninguna persona, ni he autorizado a nadie para que las observe, y menos que las difunda, pues por el carácter personalísimo que revisten, yo misma tuve el cuidado de eliminarlas. (83)

158. Así mismo, la actora argumentó en la audiencia de 07 de julio de 2020, que la demandada procedió a enseñar dichas fotografías a sus padres, un día que supuestamente concurrió a la institución pública donde ellos laboraban en aquel entonces, al parecer, en razón de que habría averiguado mediante engaños, sus nombres y lugar de trabajo. Por otro lado, señaló que desconoce si es que la demandada divulgó a más personas sus fotografías; pero que el supuesto acoso al que ha sido sometida, a manos de la demandada, no ha cesado pese al transcurso de los años.

159. Al respecto de lo anterior, aplicando lo que se expuso en la presente sentencia frente a separar la justicia ordinaria de la constitucional, esta Corte constata que ciertos hechos alegados por la actora, podrían entrar en el ámbito penal. Por lo mismo, respecto a las amenazas que supuestamente recibió con la finalidad de que renuncie a su puesto de trabajo, a la posible sustracción de sus fotografías y posterior acoso al que dice haber sido sometida, independientemente de su veracidad, esta Corte no entrará a efectuar pronunciamiento alguno que no se constriña a analizar los derechos constitucionales que resguarda específicamente el hábeas data con relación al tratamiento de datos. Todo ello en virtud de que, lo contrario, implicaría adentrarse en una esfera distinta del caso, cuestión que excede la competencia constitucional de la Corte.

160. Sin perjuicio de lo anterior, efectuando una primera puntualización, para la justicia constitucional, el que se haya verificado la materialización de la difusión masiva o no de este tipo de imágenes, es independiente a la amenaza proferida. Con ello se pretende señalar que una amenaza podría eventualmente conllevar de por sí una afectación de derechos constitucionales, en razón de que la persona mantiene una credibilidad sobre esta. Por lo tanto, el hecho de que no se materialice la amenaza, esto es, que no se difunda, divulgue, publique u otro, no significa que ésta no fue realizada y que, por lo tanto, no entra en juego la protección del dato. Sin embargo, dado que bajo el supuesto previsto en el numeral 3 del artículo 50 de la LOGJCC, el hábeas data procede ante un uso no autorizado de los datos personales que en principio, por sí solo, atentaría contra el derecho a la protección de datos de carácter personal, como se explicó en los párrafos 141-145, en caso de que la amenaza no haya trascendido al punto de que se verifique un tratamiento de datos como tal, la vía para demandar la protección del dato son las medidas cautelares autónomas y no el hábeas data. (84) Esto, sin perjuicio de que habiéndose planteado una medida cautelar constitucional, para prevenir una eventual violación y en su tramitación se verifica ya la vulneración, el juzgador deba transformar la medida cautelar en acción de hábeas data. (85)

161. Cerrando esta primera puntualización y, continuando con el análisis del presente caso, consta del expediente digital contenido en el SATJE, específicamente del acta de audiencia, que la parte demandada afirmó lo siguiente:

[…] tuve acceso a esas fotos en forma casual por que las encontré el día jueves 14 de agosto del 2014, a las 22h30, cuando me encontraba realizando un trabajo en la computadora de mi casa, que ocasionalmente mi cónyuge lleva en sus viajes de trabajo, estas fotos fueron descargadas del celular de mi cónyuge, a una carpeta del Directorio, mis imágenes, el 17 de julio del 2014, en la ciudad de Quito, y fue de mi sorpresa al encontrar una foto de mi cónyuge con mi accionante (sic) […] por lo que le escribí a la Sra. accionante diciéndole, que debía renunciar a sus funciones, pero luego pensando racionalmente, esta situación no me incumbe y dejo que resuelvan los involucrados por las responsabilidades que a ellos les competen […] Si la accionante está preocupada por la supuesta divulgación que yo haría de esas fotos, no tiene asidero alguno, he tratado que esta situación se resuelva únicamente familiar, sus padres, para que observen la conducta de su hija y nada más. Sra. Jueza si su autoridad así lo dispone en esta audiencia estoy lista a entregar la ‘flash memory’ donde se encuentran estas fotos […] Sra. Jueza, los equipos informáticos tecnológicos de última generación, es responsabilidad de cada uno de los usuarios, existe reglamento de la utilización de los teléfonos inteligentes, voluntariamente la Sra. actora envió esas fotografías, por tanto no se está vulnerando ningún derecho a la privacidad.

162. De lo anterior se puede concluir que tanto la parte demandante, como la demandada,

coinciden en:

(i) la existencia de las imágenes objeto de esta acción;

(ii) que la demandada tuvo en su poder las fotografías íntimas y personales de la actora;

(iii) que amenazó con divulgar dichas fotografías; y,

(iv) que efectivamente mostró dichas imágenes a los padres de la actora. Sin embargo, discrepan en la forma mediante la cual, la parte demandada habría accedido a las imágenes. Así, si bien la actora aduce que ella se tomó dichas fotografías, empero, que las eliminó inmediatamente y que además no las compartió con ningún tercero, del expediente no se verifica esto, cuestión que ameritaría una aproximación distinta en cuanto al análisis que se efectúe del acceso en el presente caso.

163. Por otro lado, la actora de igual manera adujo en su demanda que la amenaza proferida se efectuó por escrito, habiéndosele enviado por mensajes a su celular las fotografías, como prueba de la existencia del dato en poder de la demandada; sin embargo, no ha adjuntado prueba alguna que le permita concluir a esta Corte que se ha verificado este hecho, siendo que la demandada tampoco lo ha reconocido expresamente, más allá de indicar que sí amenazó con divulgar las fotografías. Finalmente, del extracto citado en el párrafo 161 y de la revisión del expediente del proceso de origen, se constata que la demandada efectivamente almacenó las fotografías en un flash memory, con la aparente finalidad de entregarlas a la jueza de primer nivel.

164. Ahora bien, en su demanda de hábeas data la parte actora solicitó que se determine: el modo en que la demandada llegó a poseer sus fotografías personales e íntimas; desde cuándo las tiene en su posesión; cómo las ha utilizado; a quién las ha difundido; y, qué tecnología empleó para acceder y almacenar dichas fotografías. Esta cuestión fue oportunamente contestada por la demandada, durante el desarrollo de la audiencia efectuada en primer nivel, como consta del extracto citado en el párrafo 161 de la presente sentencia, así como de la declaración juramentada adjunta al expediente de primer nivel. Así, esta Corte estima que tiene elementos suficientes para determinar que en efecto la demandada encontró las imágenes en el computador de su hogar, presumiblemente en razón de que estas fueron enviadas al cónyuge de la demandada, mediante el servicio de mensajería instantánea de WhatsApp y que éste procedió a guardarlas en su computador, tomando en cuenta además que las mismas se encuentran almacenadas bajo la denominación ‘WhatsApp Image…’. Por lo mismo, habiendo aplicado las reglas de la sana crítica, esta Corte efectuará su análisis partiendo de este supuesto y de los hechos no controvertidos.

165. En la sección que desarrolla el concepto de tratamiento de datos, se había advertido que cualquier operación realizada sobre el dato, sea esta automatizada o no, conlleva a que se verifique un tratamiento a los mismos. También se explicó que en la academia se ha generado un debate inconcluso frente a si el mero acceso al dato personal, constituye o no una operación sobre el dato con connotaciones legales. Con lo cual, es imperativo que el análisis en cuanto al acceso, se efectúe atendiendo a las circunstancias particulares del caso y considerando las implicaciones o connotaciones legales del mismo, esto último también es aplicable al resto de formas de tratamiento de datos. Así, a continuación solo se analizará si se ha dado un tratamiento de datos no autorizado.

166. En el presente caso, esta Corte verifica que la demandada sí ha otorgado un tratamiento a las imágenes objeto de la acción que nos ocupa, por las siguientes razones. En primer lugar, queda claro que la demandada accedió a las mismas, en razón de que habrían estado almacenadas en el computador de su hogar que solía utilizar su esposo para asuntos de trabajo. Así, es evidente que el acceso, en este caso, se configura en tratamiento de datos puesto que la demandada realizó una operación sobre el dato, al momento de “consultar” (86) las imágenes, esto es, cuando abrió los archivos almacenados en la carpeta ‘Imágenes’ del computador de su hogar, y visualizó su contenido. Ahora bien, ello no quiere decir necesariamente que este acceso rebase la esfera de lo exclusivamente personal o doméstico; de todos modos, ese análisis se reservará para la siguiente sección.

167. En segundo lugar, el mostrar las imágenes a los padres de la actora, sea que se lo haya hecho digitalmente o por medio de una imagen impresa, también supone tratamiento de datos. Cabe acotar que la necesidad de obtener la autorización del titular para realizar tratamiento sobre sus datos personales, es indistinto del parentesco o relación que tenga el titular con el tercero o terceros, aunque sea un elemento importante a la hora de evaluar si se ha rebasado la esfera exclusivamente personal o doméstica. Adicionalmente, el difundir o divulgar el dato personal, es independiente al número de personas con quien se difunde o divulga. Lo anterior sin perjuicio de que, una mayor difusión o divulgación implique una aproximación distinta al daño ocasionado y a la reparación que se deba otorgar en caso de que ello se verifique. Finalmente, esta Corte encuentra que la demandada, al haber accedido al ordenador donde encontró las fotografías (el computador de su hogar) y proceder a almacenarlas en un ‘flash memory’, independientemente de la finalidad que haya tenido, efectuó una operación sobre el dato. Por lo mismo, al almacenar las imágenes de la actora en este dispositivo, se verificó un tratamiento de datos.

168. Habiendo arribado a la conclusión de que se verificó un tratamiento a los datos personales de la actora, por parte de la demandada, se procederá a analizar si existió consentimiento del titular de la información para tal efecto. En la sección de la presente sentencia que desarrolla el concepto del consentimiento, se estableció que éste supone una declaración o acción afirmativa de manifestación de voluntad libre, específica, informada e inequívoca. Si bien la parte demandada ha admitido haber efectuado determinadas actuaciones que, a criterio de esta Corte, configuran tratamiento de datos personales, del expediente no se verifica la existencia del consentimiento, habiendo insistido en que la actora fue quien voluntariamente envió esas fotografías. Es imperativo dejar constancia de que, a quien le corresponde demostrar la existencia de autorización o consentimiento del titular, habiéndose verificado el tratamiento de datos personales, es al tercero que lo ha realizado, cuestión que no ha sucedido en el presente caso.

169. A pesar de tomar en cuenta la justificación de la parte demandada, esta Corte señala que el enviar imágenes personales, más aún cuando estas tienen un carácter de datos altamente sensibles, como en este caso, no puede tomarse automáticamente como una manifestación de voluntad que autoriza cualquier y todo tipo de tratamiento de datos por parte del receptor de dichas fotografías y, peor aún, de terceros. Por el contrario, cuando el titular de la información es quien libre y voluntariamente comparte sus datos, en principio, lo único que está claro es que se ha autorizado el mero acceso al dato (observación), por parte de la persona a quien se lo envió o con quienes se difundió, claro está, exclusivamente en el medio electrónico al que fue enviado.

170. Con lo cual, el hecho de que la demandada haya podido acceder a las imágenes, como ha quedado demostrado y sin importar si esto sucedió por cuestiones ajenas a su voluntad, no le autorizaba de ninguna manera a otorgar cualquier otro tipo o forma de tratamiento adicional a esos datos personales. Lo anterior es aplicable aun si esa información fue enviada de manera voluntaria a su cónyuge, como ella lo alega, e inclusive, en el supuesto de que le hubiesen sido enviadas directamente. El envío de las fotografías a un tercero no equivale a prestar el consentimiento que autorice cualquier forma o todo tipo de tratamiento, peor aún si son datos altamente sensibles.

171. En conclusión, esta Corte encuentra que se ha configurado un tratamiento no autorizado de datos personales, por parte de la demandada, de las imágenes íntimas y personales de la parte actora. Motivo por el cual, se procederá a analizar si es que lo anterior tiene consecuencias con relación a la vulneración de derechos constitucionales y, por ende, está protegido por la acción de hábeas data.

5.2.4. ¿Este tratamiento de datos personales tiene consecuencias con relación a la vulneración de derechos constitucionales y está protegido por la acción de hábeas data?

172. En la Sección 5.1.3, se explicó que no todo tratamiento de datos personales produce consecuencias con relación a la vulneración de derechos constitucionales y, por tanto, en principio, no estaría amparado bajo el objeto del hábeas data en cuanto a la necesidad de consentimiento del titular. Habiendo verificado que en el presente caso se produjo un tratamiento de los datos personales de la actora, en cuanto a:

(i) el acceso a las fotografías;

(ii) la divulgación de las fotografías a los padres de la actora; y,

(iii) haber almacenado las fotografías en un flash memory, corresponde determinar si cada uno de esas actividades se enmarca en una esfera exclusivamente personal o doméstica o si, por el contrario, rebasa dicha esfera y activa la protección constitucional del dato ante el uso no autorizado.

173. En cuanto al acceso, si se considera el contenido de las imágenes, es razonable concluir que se consumó una afectación subjetiva y objetiva frente a la pérdida de control sobre dicha información, dado que esta es extremadamente sensible porque refiere a la vida sexual de la titular de las fotografías. No obstante, por la forma en la que se produjo el acceso, las connotaciones específicas de este caso y el contexto, no es posible llegar a la conclusión de que esta operación sobre el dato rebasa la esfera exenta de regulación. Esto, como conclusión del análisis de las circunstancias atinentes al motivo por el cual la demandada pudo acceder a dichas imágenes, así como a la consideración del tipo de relación personal que existe entre las partes procesales, como se explica a continuación.

174. Como se mencionó, la demandada accedió a las fotografías de la actora a través de un computador de su hogar, presumiblemente, en razón de que su cónyuge habría almacenado dichas fotografías en aquel ordenador. Al ser un bien perteneciente al hogar y familia de la demandada, está claro que ésta pudo acceder al archivo sin necesidad de efectuar una operación adicional sobre el dato, sino que lo hizo de manera “casual” y espontánea, por una mera coincidencia, como ella mismo lo ha mencionado, sin que esta Corte tenga elementos adicionales para considerar lo contrario. En este sentido, el acceder a un archivo digital que no está protegido por medio de una contraseña u otro mecanismo de restricción, y que además está almacenado en el computador del hogar de una persona, sería similar a que esta visualice una fotografía física que encuentre en alguna parte de su casa.

175. Consecuentemente, está claro que el acceso, en este caso, se circunscribe a un tratamiento de datos efectuado por una persona natural exclusivamente en la esfera doméstica. Por lo mismo, no es viable sostener que esta operación haya podido rebasar esta esfera dado que no es evidente que, ex ante, la demandada haya tenido una finalidad específica para acceder a esas fotografías. Además, si se considera que la actora habría enviado las fotografías al cónyuge de la demandada, el mero acceso a los datos no necesariamente va a tener la capacidad de producir efectos fuera de la esfera exclusivamente doméstica. Esto último, sin perjuicio de que esta situación sea irrelevante a efectos de proteger el tratamiento de datos personales, por el contrario, se ha aludido a esta circunstancia para ilustrar que, en principio, es un tema que solamente constriñe a las partes procesales y al cónyuge de la demandada, en tanto no se rebase la esfera doméstica.

176. Ahora bien, esta Corte desconoce quién fue la persona que descargó las fotografías y procedió a guardarlas en la carpeta titulada ‘Imágenes’, contenida en ese computador, presumiblemente habría sido el cónyuge de la demandada, a quien fueron enviadas las fotografías. De todos modos, cabe recalcar que dado que sólo se ha perseguido la acción en contra de la demandada, está claro que este tipo de tratamiento no fue realizado por ella y, por ende, no le es imputable. Continuando con el análisis, esta Corte encuentra que respecto a las otras dos formas de tratamiento, esto es, el mostrar las fotografías de la actora, así como el almacenarlas en un ‘flash memory’, sí se ha verificado un tratamiento de datos que excede la esfera exclusivamente doméstica y por ende, entra en juego la protección constitucional del dato, ante un uso no autorizado de los datos personales.

177. En cuanto a la acción de haber exhibido las fotografías, está claro que el tipo de información que tenía la demandada en su poder, el hecho de que no tenía el consentimiento de la actora para realizar esa operación sobre el dato, así como la finalidad que persiguió la demandada al divulgar esas fotografías, además de la capacidad que tiene esta operación para producir efectos fuera del ámbito doméstico, son elementos suficientes para llegar a dicha conclusión. En este sentido, esta Corte no desconoce que, en este caso, existen ciertos elementos domésticos inherentes a esta forma de tratamiento, sino que recalca que esta no es una actividad que se circunscribe a un marco exclusivamente familiar o personal, por los efectos que ha producido en la vida de la actora. Por lo tanto, esta forma de tratamiento no está exenta de la protección que ampara al titular ante el tratamiento no consentido de datos personales.

178. Finalmente, el haber almacenado las fotografías en un ‘flash memory’ con la aparente finalidad de entregarlas a la jueza en la audiencia, tampoco es una actividad que se enmarca en una esfera exclusivamente personal o doméstica y que, por tanto, está exenta del consentimiento del titular, autorización legal o judicial. En primer lugar, no existe constancia de que haya habido alguna orden judicial que justifique dicho tratamiento, ni tampoco se ha verificado el consentimiento del titular para que se realice dicha operación. Sin perjuicio de ello, ante el evento de que el dato personal se introduzca al proceso como parte del acervo probatorio, le corresponderá al juzgador evaluar la calidad y mérito de esta prueba, cuestión que está autorizada legalmente, en virtud del derecho constitucional a la defensa. En el presente caso, es evidente que al haber almacenado las fotografías en un ‘flash memory’, la demandada tuvo como propósito presentarlas en audiencia, para que el juzgador las analice. Motivo por el cual, esta circunstancia configura estrictamente un tratamiento de datos personales; empero, no tiene más connotaciones que las indicadas.

5.2.5. ¿El tratamiento realizado de los datos personales de la actora vulneró los derechos invocados por ella en su demanda de hábeas data, esto es, a la protección de datos personales y a la autodeterminación informativa, imagen, honra y buen nombre, e intimidad?

(a) Derecho a la protección de datos personales y autodeterminación informativa

179. La Constitución reconoce expresamente el derecho a la protección de datos personales en el artículo 66 numeral 19, en los siguientes términos:

El derecho a la protección de datos de carácter personal, que incluye el acceso y la decisión sobre información y datos de este carácter, así como su correspondiente protección. La recolección, archivo, procesamiento, distribución o difusión de estos datos o información requerirán la autorización del titular o el mandato de la ley.

180. Así también, el derecho a la protección de datos personales o autodeterminación informativa, está recogido en el artículo 92 de la Constitución. En este punto, cabe precisar que el derecho a la autodeterminación informativa es la antesala al derecho de protección de datos, así nació este concepto en los países en donde no se reconocía expresamente el derecho a la protección de datos personales. De todos modos, hoy en día, ambos derechos han sido prácticamente asimilados; por lo mismo, se los utiliza para referirse a un mismo concepto. (87) En concordancia con eso, esta Corte Constitucional ha señalado: “En el caso de la autodeterminación informativa, como parte del derecho a la protección de datos personales, implica la necesidad de garantizar la protección de la esfera íntima de las personas, así como la posibilidad de ejercer control sobre los datos personales del sujeto, aunque no se encuentren en su poder”. (88)

181. Continuando con el análisis, cabe destacar que la jurisprudencia constitucional ecuatoriana, en esta materia, es escasa. Sin embargo, en legislaciones como la colombiana se ha asimilado el derecho a la autodeterminación informativa con el hábeas data. Siendo que nuestro Constituyente ha considerado la relevancia de la protección a los datos personales, a punto tal, que ha concebido una garantía jurisdiccional específica y única para resguardarlos, esta Corte estima necesario fijar ciertas pautas al respecto de este derecho constitucional.

182. En sentencia C-748-11 de la Corte Constitucional de Colombia, consta lo siguiente:

En este sentido, en sentencia T-414 de 1992, la Corte afirmó: “la libertad informática, consiste ella en la facultad de disponer de la información, de preservar la propia identidad informática, es decir, de permitir, controlar o rectificar los datos concernientes a la personalidad del titular de los mismos y que, como tales, lo identifican e individualizan ante los demás.” Así mismo, en sentencia SU-082 de 1995, afirmó: “La autodeterminación informática es la facultad de la persona a la cual se refieren los datos, para autorizar su conservación, uso y circulación, de conformidad con las regulaciones legales.” Y en la sentencia T-552 de 1997 afirmó: ‘…el derecho a la autodeterminación informativa implica, como lo reconoce el artículo 15 de la Carta Fundamental, la facultad que tienen todas las personas de “conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas’.

183. Por su parte, el Tribunal Constitucional alemán aludió al derecho a la protección de datos personales, como derecho a la autodeterminación informativa, por primera vez, en un fallo de 1983, indicando que aquel tiene su origen en el derecho al libre desarrollo de la personalidad. En definitiva, el antedicho Tribunal estableció que este derecho les faculta a las personas a decidir por ellos mismos cuándo y bajo qué límites se puede revelar información atinente a su propia vida, considerando la trascendencia de éstos en otros derechos constitucionales como la intimidad, honra y buen nombre. (89)

184. Al respecto de esta última parte, si bien esta Corte Constitucional ha tendido a anclar el derecho a la protección de datos personales con la intimidad, la honra y el buen nombre, cabe esclarecer que el primero de estos es un derecho autónomo que no debe confundirse con estos tres últimos, aunque guarde una estrecha relación en ciertos escenarios. El derecho a la protección de datos de carácter personal es un derecho constitucional en sí mismo, cuya vigencia no depende de que confluyan otros derechos constitucionales como la intimidad, honra y buen nombre. Por lo tanto, este derecho es directamente exigible a través de la acción de hábeas data, sin que se deba verificar primero una vulneración a otro derecho constitucional como la intimidad, privacidad, honra y buen nombre.

185. Así mismo, esta Corte Constitucional le ha dotado al hábeas data del siguiente contenido mínimo:

a) Hábeas data informativo (derecho de acceso). Es la dimensión procesal que asume el hábeas data para recabar información acerca del qué, quién, cómo y para qué se obtuvo la información considerada personal.

b) Hábeas data aditivo (derecho de modificación). Busca agregar más datos sobre aquellos que figuren en el registro respectivo, buscando actualizarlo o modificarlo según sea el caso.

c) Hábeas data correctivo (derecho de corrección). Resuelve rectificar la información falsa, inexacta o imprecisa de un banco de datos.

d) Hábeas data de reserva (derecho de confidencialidad). Persigue asegurar que la información recabada sea entregada única y exclusivamente a quien tenga autorización para ello.

e) Hábeas data cancelatorio (derecho a la exclusión de información sensible). Busca que la información considerada sensible sea eliminada, por no ser susceptible de compilación. (90)

186. Con base en el artículo 92 de la Constitución, se puede determinar que en efecto el hábeas data reconoce el derecho del titular a conocer sobre su información y cuestiones relativas a la obtención de ésta; de modificarla para actualizar, incluir o ratificar datos inexactos, imprecisos o incompletos; y, que abarca el derecho a que se excluya el dato, esto es, que se lo elimine o anule, con las excepciones previstas en la Ley. Por lo tanto, el derecho a la protección de datos personales y la autodeterminación informativa es un derecho constitucional autónomo al derecho a la intimidad, imagen, honra, buen nombre y al libre desarrollo de la personalidad, aunque conexo bajo ciertos escenarios, cuyo objeto consiste en la protección de todos aquellos datos que identifiquen a una persona o la hagan identificable. En suma, este derecho supone que el individuo, como titular de su información, en un mundo globalizado, goce de protección y resguardo suficiente para poder decidir qué información compartir sobre su vida privada y bajo qué lineamientos.

187. Con todo lo anterior en mente, esta Corte verifica que la parte demandada vulneró el derecho a la protección de datos personales o autodeterminación informativa de la actora, toda vez que le dio un tratamiento no autorizado a sus datos, mismo que rebasó la esfera exclusivamente personal o doméstica, como se explicó en la Sección 5.2.4 de la presente sentencia. Esto, cabe resaltar, es independiente a la verificación de la vulneración de otros derechos constitucionales, a cuyo efecto está destinado el análisis de los siguientes párrafos.

(b) Honra y buen nombre

188. En sentencia nº 282-13-JP/19, este Organismo determinó que el derecho constitucional a la honra y buen nombre es inherente a la dignidad humana y que, por ello, exclusivamente pertenece a los individuos o colectivos. Para mayor ahondamiento, este se encuentra recogido en el artículo 66 numeral 18 de la Constitución, de la siguiente manera: “El derecho al honor y al buen nombre. La ley protegerá la imagen y la voz de la persona”. Adicionalmente, conforme al artículo 11 de la Convención Americana sobre Derechos Humanos y al 17 del Pacto Internacional de Derechos Civiles y Políticos, instrumentos internacionales que integran el bloque de constitucionalidad, las personas gozan de la protección a su honra y reputación frente a las posibles injerencias o ataques arbitrarios a manos de terceros.

189. Así también, en sentencia nº 047-15-SIN-CC, esta Corte Constitucional se pronunció de la siguiente manera: “Este derecho, acorde a lo mencionado por esta Corte en ocasiones anteriores, se fundamenta en el reconocimiento de la dignidad humana como medio y fin, por lo que una ofensa en contra de la dignidad de cualquier individuo constituye agravio contra la propia naturaleza del ser humano”. Por otro lado, en sentencia nº 048-13-SEP-CC, este Organismo efectuó la siguiente distinción:

El derecho al honor alude, desde una vertiente personal, a la conciencia que uno tiene de su propia dignidad moral, a la autoestima. Desde una perspectiva social el derecho al honor sería la imagen que los demás tienen de nosotros, esto es, la reputación, buen nombre o fama que uno tiene ante los demás…El derecho al honor, por tanto, no se refiere a la pérdida de autoestima como algo independiente a la pérdida de reputación ante los demás, sino a la pérdida de autoestima como un efecto de la pérdida de reputación […].

190. Así, si bien la honra y el buen nombre, son derechos constitucionales autónomos, comparten similitudes profundas que son difíciles de diferenciar en la práctica. Por este motivo, por lo general, una vulneración del derecho a la honra, suele aparejar una violación del derecho al buen nombre y viceversa. (91)

191. Por otro lado, la Corte Constitucional del Ecuador ha establecido que:

El derecho a la libertad general de acción como libertad negativa, comprende prima fase el derecho de hacer u omitir lo que quiera, en el caso del derecho a la libertad de expresión y de prensa, e incluso el derecho de poder expresar frases ofensivas, discriminatorias, así como a develar públicamente actos íntimos que afecten el honor, la honra y el núcleo esencial que es el buen nombre, hechos que sin duda afectarían los derechos de los demás. Sin embargo, dado que esta libertad no es absoluta y debe armonizarse con la exigencia de otros derechos, por ejemplo el derecho a la honra y el buen nombre, puede ser restringida […]. (92)

192. Anclado a lo anterior, la Corte Constitucional colombiana ha señalado:

En el caso de los derechos al buen nombre y a la honra, la imputación que se haga debe ser suficiente para generar un daño en el patrimonio moral del sujeto y su gravedad no depende en ningún caso de la impresión personal que le pueda causar al ofendido alguna expresión proferida en su contra en el curso de una polémica pública, como tampoco de la interpretación que éste tenga de ella, sino del margen razonable de objetividad que lesione el núcleo esencial del derecho. Por esta razón, la labor del Juez en cada caso concreto, tomando en consideración los elementos de juicio existentes y el grado de proporcionalidad de la ofensa, es la de determinar si ocurrió una verdadera amenaza o vulneración de los derechos en comento. (93)

193. En referencia a la noción de lo que constituye un daño moral tangible, se ha dicho lo siguiente:

Para efectos de establecer lo que puede englobarse bajo este concepto de daño moral tangible, conviene acudir a la propia jurisprudencia constitucional. Esta Corte ha advertido la necesidad imperiosa de limitar el ejercicio de la libertad de expresión para privilegiar los derechos a la honra y al buen nombre cuando al afectado se le endilgan delitos o conductas sancionables por el derecho (especialmente cuando no existe una condena impuesta por la autoridad competente), o cuando se le atribuyen comportamientos que, sin ser estrictamente punibles, suelen tener un grado significativo de reproche social, como por ejemplo el no pago oportuno de las deudas, o la participación en actos impúdicos en ambientes escolares, o la inducción a jóvenes al exhibicionismo, la pornografía y la inmoralidad en internet. (94)

194. En tal virtud, se ratifica que el derecho al honor se constituye en el límite al ejercicio de otras libertades, ya que no se puede atentar en contra de la autoestima y menoscabar la reputación de las personas; es decir, la posibilidad de expresar libremente alguna información no es un derecho absoluto,95 más aun si pertenecen al ámbito de la intimidad personal, la misma que debe ser reservada como un espacio libre de interferencia, (96) aun cuando en concreto las personas hayan incurrido en conductas que no puedan ser consideradas como intachables. (97)

195. Adicionalmente, esta Corte estima necesario puntualizar la importancia de que el juez, a la hora de resolver, sea quien determine si, con base en los elementos específicos del caso, se puede concluir que existe en efecto un margen razonable de objetividad que lesione el derecho, cuestión que se traduciría en una amenaza o vulneración a tales derechos. Por lo mismo, este análisis no podrá basarse exclusivamente en la impresión personal del ofendido, ni depender de la misma; por el contrario, es deber del juez el analizar si la supuesta ofensa proferida es suficiente para producir un daño en el patrimonio moral de la persona dentro del caso concreto, empleando los medios fácticos del caso e identificando el grado de incidencia de la ofensa en el derecho a la honra y buen nombre. Así, a efectos del hábeas data, las únicas ofensas relevantes son aquellas vinculadas directamente al tratamiento de datos personales que causen vulneraciones a derechos constitucionales.

196. Considerando todo lo anterior, es evidente que la acción de hábeas data es idónea para la defensa del honor de las personas, derecho que cuenta con una dimensión internasubjetiva, que es la autoestima o la honra de la persona; y, una dimensión externaobjetiva, que es el buen nombre o reputación de la persona; de tal forma que se podría llegar a efectuar la reparación integral ante el menoscabo de la autoestima como efecto de la pérdida de la reputación. Dicho eso, vale resaltar que, en razón del objeto de esta garantía jurisdiccional, no toda actuación que afecte la honra y buen nombre, tiene asidero para ser ventilada, tratada y resuelta en una acción de hábeas data. Caso contrario, se estaría superponiendo la justicia constitucional a la ordinaria, específicamente, si se consideraran todas esas ofensas que no constituyen calumnias, podría estarse tramitando un caso civil de daño moral, a través de la acción de hábeas data. Así, a efectos del hábeas data, las únicas ofensas relevantes son aquellas vinculadas directamente al tratamiento de datos personales.

197. Por consiguiente, como se había advertido en la sección que desarrolla la diferencia entre la justicia ordinaria y la constitucional, al juez le corresponde, a la hora de resolver, mantenerse en la esfera constitucional del caso y abstraerse de realizar cualquier consideración que deba ser ventilada en la justicia ordinaria. Dicho esto, durante la audiencia efectuada el 07 de julio de 2020, la actora hizo alusión a una serie de acontecimientos que se detallan a continuación, mismos que rebasan la esfera de protección de la garantía jurisdiccional que nos ocupa y que, por lo mismo, no pueden ser considerados por esta Corte a la hora de resolver. En la audiencia, la actora afirmó que la demandada ya no menciona en sí a las fotografías, después de la sentencia de primer nivel:

[…] pero viene a mi casa me insulta me llama me manda mensajes todo el tiempo, me tuve que cambiar de teléfono, línea convencional, trabajo en otra ciudad. Pero ella hace mención a las fotografías en el sentido de que me insulta. Después de las sentencias sentí que no había pasado nada, como si el haber mostrado mis fotografías fuera infantil o algo sin importancia. Si yo hubiera querido publicar esas cosas lo hubiera hecho en dónde corresponde, pero nadie debe hacerme ese tipo de amenazas, igual perdí mi trabajo, igual todo mundo en […] sabe. No necesariamente todo mundo vio las fotografías, pero como ella dice y habla todo mundo sabe.

198. Por lo mismo, al respecto del supuesto acoso del que dice ser víctima, incluso seis años después del incidente con las fotografías, así como todos los hechos que acompañan y componen a dicho actuar, como por ejemplo, el supuestamente aludir a la existencia de las fotografías en conversaciones con terceras personas, presumiblemente manchando el honor de la actora, no son hechos que impliquen un tratamiento de sus datos personales; como sería, por ejemplo, el que se sigan divulgando las fotografías. Por lo tanto, esta no es la vía adecuada para solventar estos temas. Por el contrario, esta Corte sí encuentra que el haber divulgado las imágenes a los padres de la actora, es una actuación que vulnera su derecho al honor y al buen nombre y que, a su vez, puede ser resuelta por medio de un hábeas data.

199. Por consiguiente, es razonablemente objetivo considerar que existe una afectación de estos derechos constitucionales, por las razones que se explican a continuación. En la audiencia, la actora refirió que el impacto de la divulgación afectó su vida fuertemente ya que vive en una ciudad pequeña, en donde todo el mundo se conoce, que esta cuestión afectó su relación laboral, en razón de que supuestamente habría perdido su trabajo, que además su hija tiene una discapacidad; y, que ella padece de una enfermedad autoinmune. Es más, afirma que cayó en crisis por lo que tuvo que retomar su medicación. Finalmente, ha mencionado que la situación en su hogar se complicó, que afectó su salud, trabajo, integridad y la relación con su familia, especialmente con sus padres.

200. Esta Corte encuentra que hay una relación de causalidad entre el tratamiento de datos (exhibir las fotografías a los padres), con la afectación y pérdida de reputación, misma que lleva aparejada un menoscabo a la autoestima de la actora. Al tratarse de una mujer adulta, madre de familia y cabeza de un hogar, es evidente que el acto de divulgar a sus padres, probablemente una de las esferas más íntimas de su persona, comporta un grado de ofensa suficientemente grave para menoscabar el núcleo esencial del derecho al honor. Lo anterior, se desprende del ejercicio lógico de contrastar la connotación social de las fotografías, el tipo de datos que se ventilan en este proceso y su respectivo marco de protección, con el acto de divulgarlas sin consentimiento y la finalidad para hacerlo. Por lo tanto, esta Corte encuentra que la parte demandada vulneró el derecho al honor y buen nombre de la actora, exclusivamente en los términos referidos en la presente sección.

(c) Imagen

201. La Constitución de la República reconoce el derecho a la imagen de todas las personas, como se desprende de su artículo 66 numeral 18: “El derecho al honor y al buen nombre. La ley protegerá la imagen y la voz de la persona”. Esto significa que para el Constituyente, la persona goza de varios derechos como son el honor, el buen nombre, la imagen y la voz, que son derechos autónomos, sin perjuicio, de su interdependencia.

202. Para mayor ahondamiento, en sentencia T-634-13 la Corte Constitucional de Colombia manifestó lo siguiente: “En varias ocasiones la jurisprudencia de la Corte Constitucional ha abordado diversos aspectos en torno al derecho a la imagen y ha señalado que este es ‘el derecho de toda persona al manejo de su propia imagen’ que comprende ‘la necesidad de consentimiento para su utilización’ y que constituye ‘una expresión directa de su individualidad e identidad’”. En esta misma sentencia, consta:

[…] el derecho a la imagen constituye un derecho autónomo, aun cuando también puede ser lesionado junto con los derechos a la intimidad, a la honra y al buen nombre de su titular, y que está estrechamente vinculado a la dignidad y libertad de la persona […]La Corporación también ha sostenido que los aspectos dinámicos del derecho a la imagen, a saber aquellas acciones de la persona dirigidas a disponer de ese derecho, ‘constituyen una forma de autodeterminación del sujeto y, por ende, se enmarcan dentro del ámbito de protección que depara el derecho fundamental al libre desarrollo de la personalidad […]

203. En este orden de ideas, el Tribunal Constitucional español, ha determinado que el derecho a la imagen está compuesto por dos facultades esenciales:

“ (i) la de decidir qué información gráfica formada por sus rasgos físicos puede tener difusión pública – i.e.: fotografías, videos-y;

(ii) la de impedir la captación, reproducción o publicación de la propia imagen por parte de cualquier persona no autorizada fuera cual fuese la finalidad perseguida por éste”. (98)

204. Al respecto, cabe aclarar que la protección de la imagen personal se extiende a aquellas fotografías que reflejan la apariencia física de un individuo, haciéndolo reconocible. (99) En este sentido, no hace falta que la fotografía (o cualquier información gráfica que plasme la imagen del individuo) lesione algún derecho constitucional del accionante como la honra y buen nombre, el derecho a la intimidad u otro conexo, en razón de que lo que se busca proteger es el poder de decisión del individuo frente a hacer públicos sus rasgos físicos. Por lo mismo, cualquier información gráfica que plasme los rasgos físicos de un individuo, está amparado por este derecho constitucional a la imagen, sin importar si la fotografía pertenece o no a la esfera más íntima del individuo.

205. De tal modo, y con base en lo anterior, se puede definir a este derecho de la siguiente forma. El derecho a la imagen es un derecho constitucional irrenunciable, imprescriptible, inalienable y autónomo respecto del derecho a los datos personales, la intimidad, honra y buen nombre, aunque en ciertos escenarios guarde una estrecha relación con ellos. Por otro lado, el referido derecho emana de la dignidad humana y de la libertad de cada persona, reconocidos en el artículo 66 de nuestra Constitución, por cuanto aquel presupone el derecho de todo individuo al manejo de su propia imagen, esto es, a sus rasgos físicos, misma que se materializa gráficamente, por ejemplo, por medio de una fotografía o video. Lo cual trae como consecuencia lógica e implícita, la facultad de cada individuo de disponer sobre ésta; claro está, sin que dicha autorización lleve al supuesto de una renuncia del derecho en sí mismo. Es decir, aquella facultad de disposición debe entenderse como una expresión del derecho a la imagen, esto es, como una manifestación del ejercicio al libre desarrollo de la personalidad, mas no como una renuncia.

206. La autorización que dé el titular de la imagen, encuentra su límite constitucional en el respeto a los derechos fundamentales. Así, al momento de analizar posibles vulneraciones a este derecho, el juez no podrá desechar los cargos presentados, bajo el mero argumento de que la persona autorizó la difusión de la imagen, su publicación u otra forma de disposición de su apariencia física.

207. Por el contrario, el juez tiene el deber constitucional de analizar el contexto en el que se dio dicha autorización; también debe determinar si hay vulneración alguna a un derecho fundamental en virtud del tratamiento que se le ha otorgado a la imagen del individuo, inclusive cuando existiere autorización del titular para usar su imagen, pues al ser este derecho una manifestación del libre desarrollo de la personalidad, puede ser que el marco en el que haya otorgado su autorización o consentimiento, haya cambiado significativamente para el titular por lo que puede ser revocado. Consecuentemente, el juez deberá velar porque no se:  “ impongan límites injustificados a la libre disposición de la propia imagen en los eventos en que tales límites afecten la facultad de las personas para determinar de manera autónoma su modelo de vida” (100).

208. Ahora bien, sin perjuicio de todo lo anterior, podrían darse escenarios en donde se justifique el limitar el marco de protección de este derecho, sin que ello suponga una anulación de este. A manera de ejemplo, esta Corte se referirá a algunos casos que podrían justificar limitar o condicionar este derecho, recordando que ello debe ocurrir siempre en irrestricta observancia de los principios de proporcionalidad y necesidad. En primer lugar, una cuestión a considerar, es el consentimiento expreso y completo del individuo, otorgado con la finalidad de que un tercero pueda usar su imagen con distintas finalidades; claro está, sin perjuicio de que pueda revocarlo en cualquier momento.

209. Adicionalmente, también se podría justificar limitar el ejercicio del derecho a la imagen cuando exista colisión con otros derechos o principios constitucionales. Así, por ejemplo, si existiese colisión del derecho a la imagen con respecto a la libertad de expresión e información podría limitarse el derecho analizado; lógicamente, efectuando el ejercicio de ponderación respectivo y circunscribiéndose a los hechos específicos del caso. Hay que recordar que este último puede ceder ante el derecho a la libertad de expresión e información, siempre que se demuestre que existe un interés público y que dicha información (imagen) va a poder contribuir a la formación de la opinión pública.

210. De todos modos, ello deberá analizarse, por lo menos, considerando la esfera privada de la persona (si la imagen es obtenida en un espacio público vs. Un privado); del tipo de información que se comparte; así como valorando si se trata de un ciudadano particular o de una persona que es figura pública, entendiendo que este último goza de una menor protección en aquellas circunstancias que se relacionen con el ejercicio de su cargo o sus actuaciones en lugares públicos. Por lo tanto, se estaría violando el derecho a la imagen cuando se difunda sin su autorización, en términos generales, pero específicamente para el derecho que nos ocupa, información personal que sirva para satisfacer la mera curiosidad o saciar la expectativa de las personas.

211. Por último, hay que recordar que el ejercicio del derecho a la imagen también puede limitarse por disposiciones legales que tengan relación con cuestiones de orden o interés público. Indicando que es imperativo que haya una norma previa que autorice el uso de la imagen perteneciente a un tercero, sin necesidad de autorización expresa de éste. Evidentemente, dicha disposición normativa debe perseguir una finalidad legítima anclada al orden o interés público, además de considerar los principios de proporcionalidad y necesidad, en aras de no anular el ejercicio de este derecho. Lo anterior, también podría darse por orden de autoridad judicial, considerando todo lo que se ha expuesto a lo largo de esta sección.

212. En el caso que nos ocupa, siendo que la imagen de la actora se ve reflejada en las fotografías objeto de esta acción, es evidente que, siempre que se rebase la esfera exclusivamente personal o doméstica, se necesita el consentimiento del titular para otorgar cualquier tipo de tratamiento, todavía más si se considera la sensibilidad de los datos en mención. Dado que ha quedado demostrado que no existió consentimiento alguno, así como que el tratamiento rebasó la esfera exclusivamente personal o doméstica, es innecesario en este caso entrar a efectuar pronunciamientos adicionales.

213. De todos modos, es importante notar que para que el derecho a la imagen pueda ser analizado mediante un hábeas data, debe constatarse que se está disputando el uso realizado por un tercero, del dato gráfico que plasma los rasgos físicos que identifican o hacen identificable a un individuo. Sin que la existencia del consentimiento implique necesariamente que no existe vulneración de este derecho, aunque sí sea un factor importante que considerar. Por lo tanto, no toda controversia del derecho a la imagen tiene cabida en la garantía jurisdiccional que nos ocupa.

214. En conclusión, esta Corte encuentra que la demandada vulneró el derecho constitucional de la actora a manejar su propia imagen y disponer sobre sus rasgos físicos, al haber exhibido las fotografías a los padres de la actora.

(d) Intimidad

215. El derecho a la intimidad, anclado a la expectativa razonable de privacidad, fue ampliamente desarrollado en esta sentencia. Como se desprende de la lectura del análisis efectuado, esta Corte llegó a la conclusión de que, bajo los hechos concretos del caso, es evidente que los datos personales de la actora, por su connotación, constituyen datos altamente sensibles ya que pertenecen a la esfera más íntima de su persona. Cuestión que se traduce en el hecho de que esas imágenes gozan de un marco de protección reforzado y que, en principio, siempre que se rebase la esfera exclusivamente personal o doméstica, solamente el consentimiento libre y completo en los términos desarrollados en la presente sentencia, podría autorizar el uso de esos datos personales a manos de un tercero. Sin perjuicio de lo anterior, el consentimiento siempre debe analizarse frente al límite infranqueable del respeto a los derechos constitucionales del titular de los datos o información.

216. Como se mencionó previamente, el mero acceso no rebasó la esfera exclusivamente doméstica o personal, con lo cual, no se puede analizar si esta forma de tratamiento, que sí fue efectuada por la demandada, conllevó a una violación del derecho a la intimidad. Adicionalmente, aun cuando no haya mediado ninguna autorización para que se realice la operación de descarga y posterior almacenamiento, en un computador, de archivos enviados por medio del servicio de mensajería instantánea WhatsApp, este hecho que indiscutiblemente acarrearía la vulneración del derecho a la intimidad de la actora, en razón de la expectativa razonable de privacidad que acompaña al medio empleado para el envío de tales datos, no le es imputable a la demandada. De igual manera, el mero hecho del almacenamiento de las fotos por parte de la demandada, para entregarlas a la juez de primera instancia, tampoco conlleva una violación al derecho a la intimidad. Por lo tanto, estas formas de tratamiento, en el caso que nos ocupa, no sirven para demostrar que la demandada vulneró el derecho a la intimidad de la actora.

217. Por el contrario, el haber divulgado las imágenes a los padres de la actora, sin su autorización, sí comporta una violación del derecho a la intimidad. Ello en razón de que, sin importar la relación parento-filial entre la actora y las personas a quienes divulgó sus fotografías la demandada; la actora, en tanto individuo libre, consciente y mayor de edad, tiene derecho a mantener una vida privada y separada de la injerencia de sus propios progenitores. Con lo cual, no había ningún motivo legítimo que justifique que los datos altamente sensibles, objeto de esta demanda, se hayan compartido, así se trate de la familia más cercana del titular de la información.

218. Hay que recordar que el derecho a la intimidad presupone el goce de una esfera libre de injerencias del Estado y del resto de la sociedad, sin importar cuál sea la relación que se tenga con el tercero que forma parte de esta. Todo lo anterior, dado que es el titular de la información el que debe determinar, finalmente, qué desea compartir, con quién y bajo qué límites.

219. Cabe recordar que, al tratarse de niños, niñas y adolescentes o una persona bajo la tutela de un tercero, serían otras las consideraciones y elementos a analizar. Esto por cuanto se debe considerar las connotaciones propias de su edad, de su desarrollo y de su capacidad de discernimiento en aras de resguardar su integridad y dignidad como individuos.

220. Finalmente, dado que se encontró que la demandada es responsable de haber realizado un tratamiento de los datos personales de la actora, sin su autorización, excediendo además la esfera exclusivamente personal o doméstica, y que esto ha ocasionado la vulneración del derecho a la protección de datos y autodeterminación informativa, imagen, honra y buen nombre, e intimidad corresponde que esta Corte conceda la presente acción de hábeas data y analice la reparación pertinente para el presente caso.

5.3. Reparación integral

221. El artículo 49 de la LOGJCC en su inciso final sostiene: “El concepto de reparación integral incluirá todas las obligaciones materiales e inmateriales que el juez determine para hacer efectiva dicha reparación”.

222. En su demanda de hábeas data, la actora solicitó que se determine el modo en que esta última llegó a poseer fotografías personales e íntimas de la actora. Asimismo, solicitó se determine desde cuándo la demandada las tiene en su posesión; cómo las ha utilizado; a quién las ha difundido; y, qué tecnología empleó para acceder y almacenar dichas fotografías. Además, solicitó la eliminación inmediata de las fotografías del soporte informático y/o material donde se encuentren. Finalmente, pidió la reparación integral de sus derechos.

223. Ahora bien, para analizar este tema, esta Corte no se puede abstraer de los hechos que rodean al presente caso. En este punto, cabe también considerar los argumentos de la parte accionada en el pleno ejercicio de su derecho, de un buen vivir, de una vida digna libre de toda forma de violencia; reclama por la estabilidad de su hogar, por la seguridad y estabilidad emocional de sus hijos, ya que siendo la computadora un bien de su hogar de uso familiar, al que también podían tener acceso, reclama que no exista información que desestabilice su pleno desarrollo emocional; y hace énfasis en la defensa de la familia como el núcleo de la sociedad, contemplada en el art. 67 de la CRE: “Se reconoce la familia en sus diversos tipos. El Estado la protegerá como núcleo fundamental de la sociedad y garantizará condiciones que favorezcan integralmente la consecución de sus fines”.

224. Por lo tanto, en el presente caso esta Corte realiza las siguientes consideraciones. En primer lugar, la petición prioritaria de la actora es que las fotografías se eliminen y no quede posibilidad de que las mismas sean difundidas. En ejecución de la sentencia de primera instancia, que concedió el hábeas data, la demandada realizó una declaración juramentada en la que declaró libre y voluntariamente que:

no hará uso de las fotos ni publicitará por ningún medio físico o electrónico, y que fueron enviadas por la señora NN al celular de mi cónyuge […]; fotos que fueron descargadas por él mismo al directorio MIS IMÁGENES del computador familiar, sin que yo haya tenido alguna responsabilidad sobre estos hechos, las mismas que fueron eliminadas el jueves 14 de agosto de 2014.- Ese archivo fue sacado como respaldo en una ‘flash memory’ que se entregó a la señora Jueza Décimo Sexto de la ciudad de la ciudad de ….el día lunes veinticinco de agosto de 2014 en la Audiencia de Hábeas Data.

225. Más allá de que en la sentencia de segunda instancia esta medida es cuestionada, es algo que ya se habría realizado por disposición del juez inferior, en la que la accionada ya ha declarado que las fotografías fueron eliminadas del computador y que no hará ningún uso adicional de las mismas. Claro está, sin que la Corte tenga elementos para presumir lo contrario, pues la propia actora reconoció que la demandada no ha vuelto a divulgar sus fotografías a terceros.

226. Así, tomando en consideración los hechos del caso, esta Corte considera que no cabe disponer disculpas, en razón de que ello podría implicar revelar la identidad de las partes, ni tampoco ordenar una reparación material a cargo de la demandada, sino que esta sentencia constituye en sí mismo un medio idóneo de reparación, al dejar constancia de la violación de los derechos constitucionales de la parte actora y tener evidencia de que la accionada ha eliminado las fotos del computador familiar y se ha comprometido a no hacer uso de las fotografías bajo ningún medio.

227. Considerando además que los datos personales de las partes, han estado expuestos al acceso público, en razón del principio de publicidad de los procesos, cuestión que puede producir afectaciones a la intimidad, esta Corte ordena que, en atención al derecho a la intimidad de las personas, al principio constitucional de no revictimización y al derecho al honor y buen nombre, en futuras ocasiones, cuando por medio de esta garantía jurisdiccional se ventilen temas atinentes a los datos personales pertenecientes a la esfera más íntima de las personas, cuya publicidad pueda afectar los derechos constitucionales del titular de la información, los juzgadores que conozcan y resuelvan estos procesos, en la calificación de la demanda, deberán ordenar de manera inmediata que no se publique la información del proceso en ningún portal web, ni se permita el acceso físico al mismo, salvo que se trate de las partes procesales. Por lo tanto, los jueces que conozcan y resuelvan acciones de hábeas data, deberán precautelar que en todo momento el mismo se mantenga libre de injerencias de toda índole, a manos de terceros, que pueda significar una revictimización o afectación de derechos constitucionales en razón del tipo o contenido de los datos personales.

228. Por otro lado, en aras de lograr el propósito de la eliminación de las fotografías, esta Corte procederá a formatear el ‘flash memory’ que acompaña al expediente antes de devolverlo al juzgado de origen. Esto, con la finalidad de desaparecer cualquier archivo que contenga las fotografías de la actora, para asegurar que las mismas no puedan ser difundidas ni accedidas en un futuro.

229. Finalmente, cabe destacar que se protege el derecho de la accionante con medidas de gestión y no de resultado. Es decir, se debe propender a exigir que quien ha otorgado el tratamiento -no autorizado- a los datos personales, tome desde su esfera todas las acciones que le sean posibles para impedir un futuro tratamiento, sin que se pueda garantizar un resultado específico en cuanto al tratamiento del dato realizado por un tercero, distinto a la parte demandada. Por lo tanto, la demandada debe hacer todo en su poder para que no se otorgue ningún tratamiento de los datos personales de la parte actora, como ya lo ha señalado en la declaración juramentada; sin que pueda garantizar que un tercero, distinto a su persona, no les otorgue un tratamiento. De todos modos, si se lograra demostrar que alguien más ha podido acceder a dichas fotografías o darle un tratamiento, como consecuencia de las acciones de la parte demandada, esta última también podría responder por ello y, por tanto, se deja a salvo las acciones legales que le asisten a la actora, en caso de que esto llegare a ocurrir.

230. Por otro lado, se deja a salvo las acciones que en otros ámbitos de la justicia ordinaria podría interponer la actora frente a los hechos del caso.

VI. DECISIÓN

En mérito de lo expuesto, administrando justicia constitucional y por mandato de la Constitución de la República del Ecuador, el Pleno de la Corte Constitucional resuelve:

1. Declarar que la sentencia dictada y notificada el 13 de octubre de 2014 por la Sala de la Familia, Mujer, Niñez y Adolescencia de la Corte Provincial, vulneró el segundo momento del derecho a la tutela judicial efectiva, así como el derecho al debido proceso en la garantía de motivación, contenidos en el artículo 75 y 76 numeral 7, literal l) de la Constitución de la República, respectivamente.

2. Aceptar la acción extraordinaria de protección planteada; y, consecuentemente, dejar sin efecto la sentencia impugnada. La presente sentencia constituye una medida de restitución del derecho vulnerado, pues se dicta en reemplazo de aquella que ocasionó la vulneración.

3. En virtud del análisis de mérito efectuado, aceptar la demanda de acción de hábeas data planteada, y se declara la vulneración del derecho a la protección de datos de carácter personal y autodeterminación informativa, honra y buen nombre, imagen e intimidad de la accionante.

4. Esta Corte procederá, previo al envío del expediente, a formatear el flash memory donde se contienen las fotografías, con el fin de impedir su difusión, de lo que se sentará una razón en el expediente.

5. Esta Corte deja constancia de la prohibición absoluta de cualquier tipo de tratamiento de las fotografías materia de esta controversia como garantía de no repetición y parte de la reparación integral. Es decir, se protege el derecho de la accionante con medidas de gestión y no de resultado. Por lo tanto, la demandada debe hacer todo en su poder para que no se otorgue ningún tratamiento de los datos personales de la parte actora, como ya lo ha señalado en la declaración juramentada; sin que pueda garantizar que un tercero, distinto a su persona, no les otorgue un tratamiento. De todos modos, si se lograra demostrar que alguien más ha podido acceder a dichas fotografías o darle un tratamiento, como consecuencia de las acciones de la parte demandada, esta última también podría responder por ello y, por tanto, se deja a salvo las acciones legales que le asisten a la actora, en caso de que esto llegare a ocurrir.

6. Esta sentencia constituye en sí misma la reparación integral para la accionante en razón del análisis realizado en la misma.

7. Disponer que por la sensibilidad de la información ventilada en este proceso, en aras de resguardar el derecho a la intimidad, honra, buen nombre y a la protección de datos de carácter personal de la actora, el Consejo de la Judicatura, así como este organismo, procedan a eliminar, previo a dar cumplimiento al punto 8, cualquier documento o referencia (101) perteneciente al proceso de hábeas data que nos ocupa del SATJE, así como a la acción extraordinaria de protección nº 2064-14-EP del buscador de la Corte Constitucional, dejando a salvo exclusivamente la publicidad de la presente sentencia, que se verificará una vez que se constate el cumplimiento de lo ordenado en este punto. El número del proceso de origen será oportunamente comunicado mediante oficio dirigido al Consejo de la Judicatura, con la finalidad de evitar que con esta sentencia se otorgue cualquier tipo de información que pueda permitir identificar a las partes procesales.

8. Como garantía de no repetición y con miras a asegurar la efectiva protección de los datos de carácter personal, se dispone que el Consejo de la Judicatura difunda esta sentencia a través de su página web por el plazo de seis meses. Así también, que el Consejo de la Judicatura remita la presente sentencia por oficio a todas las jueces con competencia en garantías jurisdiccionales, recordando a los juzgadores que los lineamientos vertidos en esta sentencia deben considerarse para el análisis de casos en esta materia.

9. En línea con lo anterior, se dispone que el Consejo de la Judicatura realice una capacitación dirigida a jueces que conocen acciones de hábeas data en la que se incluya los contenidos sobre el hábeas data y su procedencia, a efectos de tutelar el derecho a la protección de datos personales, al honor y al buen nombre, a la imagen y a la intimidad, desarrollados en la presente sentencia.

10. Disponer que en la garantía jurisdiccional de hábeas data, cuando se ventilen temas atinentes a los datos personales pertenecientes a la esfera más íntima de las personas, cuya publicidad pueda afectar los derechos constitucionales del titular de la información, los juzgadores que conozcan y resuelvan estos procesos, en la calificación de la demanda, deberán ordenar de manera inmediata que no se publique la información del proceso en ningún portal web, ni se permita el acceso físico al mismo, salvo que se trate de las partes procesales.

11. Considerando que de conformidad con el artículo 40 de la Ley Notarial, cualquier persona puede solicitar una copia de la declaración juramentada realizada por la demandada, cuestión que puede evidenciar la identidad de las partes, se ordena a la Notaria sentar razón, en la declaración juramentada, que con la finalidad de salvaguardar el derecho a la intimidad de las partes, no se pueden otorgar copias de dicho documento. Los datos respecto a la declaración juramentada serán comunicados oportunamente mediante oficio a la Notaría, para que dé cumplimiento a lo dispuesto.

12. En el reenvío del expediente de la presente causa, el juzgado de origen adoptará todas las medidas necesarias para proteger el expediente físico y evitar que el mismo se difunda con un tercero ajeno a las partes procesales.

13. Se deja a salvo el derecho de la parte accionante que en otros ámbitos de justicia ordinaria podría interponer la actora frente a los hechos del caso.

14. Notifíquese y cúmplase.

Dr. Hernán Salgado Pesantes, PRESIDENTE

(1) En aras de salvaguardar el derecho a la intimidad y privacidad de la accionada, se ha empleado estas siglas, a fin también de proteger la identidad de la parte accionante y no proveer información alguna que pudiera servir para identificarla.

(2) Ibid.

(3) Se ha omitido la jurisdicción para proteger la identidad de las partes, a fin de mantenerla en reserva.

(4) Se ha omitido la jurisdicción para proteger la identidad de las partes, a fin de mantenerla en reserva.

(5) En el voto concurrente la jueza señaló: “No está en duda el derecho a la dignidad humana; pero ello implica que no existiendo prueba alguna que demuestre que la accionada es quien sustrajo las fotografías del celular de la accionante, como se ha dejado analizado, y mucho menos que haya publicitado dicha información- mal puede entonces tenerse como la responsable de la vulneración de derecho alguno Teniendo en claro, que el riesgo de que este hecho pudiese suceder o pudo haber sucedido lo tomó la accionante cuando fue su decisión remitir las fotografías por ella tomadas al celular del cónyuge de la accionada. Por ello entonces no cabe que sobre la base de la impugnación propuesta es decir solicitando que se disponga la reparación del derecho vulnerado que se insiste conforme lo analizado la accionada no ha vulnerado derecho alguno, por el que se pretenda exigir entonces reparación”.

(6) Corte Constitucional del Ecuador. Sentencia nº 1408-14-EP/20 de 29 de julio de 2020, párrafo 45.

(7) Corte Constitucional del Ecuador. Sentencia nº 621-12-EP/20 de 11 de marzo de 2020, párrafo 25.

(8) Corte IDH. Cfr. Caso Chaparro Álvarez y Lapo Íñiguez vs. Ecuador. Excepciones Preliminares, Fondo, Reparaciones y Costas. Sentencia de 21 de noviembre de 2007. Serie C nº 170. párr. 107. Ver también: Caso Flor Freire Vs. Ecuador, párr. 182

(9) Corte IDH. Caso Amrhein y otros vs. Costa Rica. Excepciones Preliminares, Fondo, Reparaciones y Costas. Sentencia de 25 de abril de 2018. Párr. 268

(10) La Corte ha precisado que: “En el caso de la acción de hábeas data, la motivación exige, además, que las razones jurídicas expresadas por los jueces y juezas en su decisión se enmarquen en su objeto. Esto quiere decir que la autoridad judicial debe explicar la procedencia o no de la acción, conforme las normas o principios jurídicos, de la petición de acceder y/o conocer la información requerida por el accionante, así como la actualización de los datos, su rectificación, eliminación o anulación según lo establecido en la Constitución y en la LOGJCC”. Corte Constitucional del Ecuador. Sentencia 1868-13-EP/20 de 08 de julio de 2020. Párr. 29.

(11) Corte Constitucional del Ecuador. Sentencia nº 197-15-SEP-CC dentro del caso 1788-10-EP de 17 de junio de 2015. “La motivación de las resoluciones de los poderes públicos y más aún de los órganos jurisdiccionales constituye una garantía esencial, con el fin de evitar la arbitrariedad y lograr el cumplimiento efectivo de las decisiones adoptadas. La motivación no solo implica hacer referencia a los argumentos esgrimidos durante el proceso o a citar normas aplicables al caso en concreto, sino que debe reunir ciertos elementos específicos, pues solo así se pone en relieve la acción justa, imparcial y desinteresada del juzgador al interpretar los hechos y aplicar el derecho”.

(12) Corte Constitucional del Ecuador. Sentencia nº 609-11-EP/19 dentro del caso 0609-11-EP de 28 de agosto de 2019. “De este modo, resulta clara la relación de pertinencia entre las normas que fundamentan la decisión de la Sala de la Corte Nacional con las circunstancias específicas del caso concreto; esto es, existe relación de las normas o principios jurídicos en que se fundamentan los jueces casacionistas con los alegatos vertidos por las partes. La decisión judicial se estructura lógicamente, de tal forma que guarda la debida coherencia y relación entre los alegatos y las normas jurídicas, siendo que los criterios jurídicos vertidos a lo largo de la misma tienen un hilo conductor con los argumentos puestos en conocimiento del operador de justicia. De este modo, el fallo es coherente entre las premisas fácticas (causas), las disposiciones aplicadas al caso concreto (normas), la conclusión y decisión final del proceso”.

(13) Véase el artículo 140 del COFJ, mismo que prescribe: “La jueza o el juez debe aplicar el derecho que corresponda al proceso, aunque no haya sido invocado por las partes o lo haya sido erróneamente. Sin embargo, no podrá ir más allá del petitorio ni fundar su decisión en hechos diversos de los que han sido alegados por las partes. Esta última disposición no será aplicable cuando en esta forma se puedan vulnerar derechos reconocidos en la Constitución y en los instrumentos internacionales de derechos humanos”.

(14) La Corte ha resuelto que para que un auto o sentencia se considere motivado debe contener congruencia argumentativa que implica que el juez conteste motivadamente, al menos, los argumentos relevantes alegados por las partes. Así, se debe verificar que el auto o sentencia en cuestión “[…] guard[e] la debida relación entre los alegatos vertidos por las partes, los antecedentes de hecho extraídos de las alegaciones de las partes y las normas jurídicas aplicadas al caso concreto, sobre las que también se fundamentó su pertinencia para el caso concreto […]”. Corte Constitucional del Ecuador. Sentencia nº 2344-19-EP/20 de 24 de junio de 2020. Párr. 41.

(15) Corte Constitucional del Ecuador. Sentencia nº 001-14-PJO-CC dentro del caso nº 0067-11-JD de 23 de abril de 2014.

(16) Cfr. Corte Constitucional del Ecuador Sentencia 314-17-SEP-CC de 20 de septiembre de 2017, 1162-12-EP de 02 de octubre de 2019.

(17) Corte Constitucional del Ecuador. Sentencia nº 176-14-EP/19 de 16 de octubre de 2019. Párr. 55.

(18) Corte Constitucional del Ecuador. Sentencia nº 176-14-EP/19 de 16 de octubre de 2019.

(19) Este criterio también se encuentra recogido en la sentencia de esta Corte nº 182-15-SEP-CC.

(20) LOGJCC: “Artículo 2.- Además de los principios establecidos en la Constitución, se tendrán en cuenta los siguientes principios generales para resolver las causas que se sometan a su conocimiento: 3. Obligatoriedad del precedente constitucional.- Los parámetros interpretativos de la Constitución fijados por la Corte Constitucional en los casos sometidos a su conocimiento tienen fuerza vinculante. La Corte podrá alejarse de sus precedentes de forma explícita y argumentada garantizando la progresividad de los derechos y la vigencia del estado constitucional de derechos y justicia”.

(21) Esto último, debe entenderse en el sentido de que se persigue la acción en contra de quien tiene el dato personal en su poder, sea esta una persona natural o jurídica, de derecho público o privado.

(22) A manera de ejemplo, esto último se podría dar en el caso de que una fotografía plasme una parte del cuerpo del individuo que contenga una característica única y particular a éste, haciéndolo reconocible para un tercero.

(23) Segunda Sala del Tribunal de Justicia de la Unión Europea. Sentencia dictada el 19 de octubre de 2016, dentro del asunto C 582/14 entre Patrick Breyer y Bundesrepublik Deutschland.

(24) Se debe precisar que en nuestro ordenamiento jurídico no existe todavía una ley que regule este tema; sin embargo, esta definición se ha podido recoger del Acuerdo Ministerial 12 emitido por el Ministerio de Telecomunicaciones.

(25) Guía para el Tratamiento de Datos Personales en la Administración Pública Central. Ministerio de Telecomunicaciones y de la Sociedad de la Información. Acuerdo Ministerial 12, Registro Oficial 18 de 15 de agosto de 2019. Así mismo, en sentencia 182-15-SEP-CC, la Corte Constitucional estableció:

“Salvo el caso del derecho de utilización que implica el manejo que la persona o entidad depositaria de la información da a esta […]”

(26) Artículo 4 numeral 2 del Reglamento General de Protección de Datos de la Unión Europea.

(27) Constitución de la República del Ecuador, artículo 11: “El ejercicio de los derechos se regirá por los siguientes principios: […] 5. En materia de derechos y garantías constitucionales, las servidoras y servidores públicos, administrativos o judiciales, deberán aplicar la norma y la interpretación que más favorezcan su efectiva vigencia”.

(28) Arye Schreiber. (2020). Mere Access to personal data: is it processing? Oxford University Press, pág. 1.

(29) Ibid, pág. 5

(30) El segundo inciso del artículo 6 de la Ley del Sistema Nacional de Registro de Datos Públicos establece: “El acceso a estos datos sólo será posible con autorización expresa del ti tular de la información, por mandato de la ley o por orden judicial”.

(31) Por ejemplo, la LOGJCC establece que no se pueden solicitar la eliminación de datos personales que por disposición legal deban mantenerse en archivos públicos. Tampoco se podría solicitar la eliminación de datos personales que constituyan información pública porque la ley así lo dispone o porque existe un interés público legítimo, que ha sido avalado por un juez.

(32) Arye Schreiber. (2020). Mere Access to personal data: is it processing? Oxford University Press, pág. 7

(33) Ibid.

(34) Sentencia dictada por la Sala de lo Contencioso de la Audiencia Nacional de España de 15 de junio de 2006, dentro del Recurso nº 521/2004.

(35) Sentencia dictada por el Tribunal de Justicia de la Comunidades Europeas de 06 de noviembre de 2003, en el asunto C-101/01.

(36) Por ejemplo, el Reglamento General de Protección de Datos, en el artículo 6 numeral 1 prescribe que el tratamiento de datos personales es lícito siempre que cumpla con, al menos una de las siguientes condiciones: “[…] b) el tratamiento es necesario para la ejecución de un contrato en el que el interesado es parte o para la aplicación a petición de este de medidas precontractuales […]”.

(37) En este sentido, véase las sentencias 282-13-JP/19 y 1651-12-EP/20 en las que se ha desarrollado cómo debe realizarse el test de proporcionalidad, frente a una posible colisión de derecho.

(38) “Consentimiento: toda manifestación expresa de voluntad, libre, inequívoca, específica e informada, emanada por el titular de la información o datos personales que permiten la recolección y tratamiento de los mismos”.

(39) Corte Constitucional de la República de Colombia, Sentencia T-634/13.

(40) Corte Constitucional de la República de Colombia, Sentencia T-634/13.

(41) Anclado a lo anterior, se ha desarrollado el derecho al olvido, mismo que ha sido incorporado en otras legislaciones y ha cobrado especial relevancia en la modernidad, puesto que en esencia ha buscado resguardar la libertad de las personas, específicamente en cuanto a la consecución de su proyecto de vida. Aquel justamente se vincula con el libre desarrollo de la personalidad, en tanto permite que cierta información pueda ser eliminada o suprimida de buscadores de internet, bajo ciertas circunstancias y cumpliéndose determinados parámetros. En definitiva, sin ánimo de ahondar en este tema, la Agencia Española de Protección de Datos (AEPD) ha definido a este derecho así: “Es la manifestación del derecho de supresión aplicado a los buscadores de internet. El derecho de supresión (‘derecho al olvido’) hace referencia al derecho a impedir la difusión de información personal a través de internet cuando su publicación no cumple los requisitos de adecuación y pertinencia previstos en la normativa. En concreto, incluye el derecho a limitar la difusión universal e indiscriminada de datos personales en los buscadores generales cuando la información es obsoleta o ya no tiene relevancia ni interés público, aunque la publicación original sea legítima (en el caso de boletines oficiales o informaciones amparadas por las libertades de expresión o de información)”.

(42) Por lo tanto, en principio, si el juez observa que el titular de los datos ha enviado voluntariamente, a través de un medio electrónico específico, documentos que contengan sus datos personales, lo único que aquel podría concluir es que se habría verificado el consentimiento del titular para que el tercero destinatario acceda a esos datos específicos, a través del medio por el cual fue enviado y no otro distinto.

(43) Corte Constitucional del Ecuador. Sentencia nº 11-18-CN/19 de 12 de junio de 2019.

(44) Sentencia C-881/14 de la Corte Constitucional de Colombia.

(45) Caso Santander Tristán Donoso vs. Panamá, Corte Interamericana de Derechos Humanos, sentencia de 27 de enero de 2009.

(46) Sentencia de la Corte Constitucional de Colombia T-222 de 1992 y T-414 de 1992.

(47) Véase las siguientes sentencias de la Corte Constitucional de Colombia: T–696 de 1996, decisión reiterada en las sentencias T–169 de 2000 y T–1233 de 2001. En cuanto a los otros dos supuestos que desarrolla la Corte antes referida, vendrían a ser las siguientes conductas: La intromisión en la intimidad de la persona que sucede con el simple hecho de ingresar en el campo que ella se ha reservado. Es un aspecto meramente material, físico, objetivo, independiente de que lo encontrado en dicho interior sea publicado o de los efectos que tal intrusión acarree. Cabe en este análisis la forma en que el agente violador se introduce en la intimidad del titular del derecho y no tanto el éxito obtenido en la operación o el producto de la misma, que se encuentran en el terreno de la segunda forma de vulneración antes señalada; […] Finalmente, la presentación falsa de aparentes hechos íntimos que no corresponden con la realidad.

(48) Id.

(49) Corte Constitucional del Ecuador. Sentencia nº 11-18-CN/19 de 12 de junio de 2019.

(50) Se puede restringir el derecho a la intimidad, siempre que la restricción no sea abusiva ni arbitraria; es decir, las limitaciones impuestas deben estar previstas en la ley, perseguir un fin legítimo y, por último, deben cumplir con los requisitos de idoneidad, necesidad y proporcionalidad.

(51) Por ejemplo, la Corte Constitucional de Colombia ha desarrollado los distintos grados de intimidad, señalando que existen los siguientes tipos: “(i) la personal, la cual alude a la salvaguarda del derecho del individuo a ser dejado sólo y a reservarse los aspectos íntimos de su vida únicamente para sí mismo, salvo su propia voluntad de divulgarlos o publicarlos; (ii) la familiar, que responde al secreto y a la privacidad de lo que acontece en el núcleo familiar; (iii) la social, que involucra las relaciones del individuo en un entorno social determinado, como por ejemplo los vínculos laborales, cuya protección -aunque restringida- se mantiene vigente en aras de preservar otros derechos fundamentales como la dignidad humana y, por último, (iv) la gremial, la cual se relaciona con las libertades económicas e involucra la posibilidad de reservarse la explotación de cierta información”

(52) Sentencia de la Corte Constitucional del Ecuador nº 002-11-SIN-CC. Esta lista debe constituir una mera referencia para el juez, a la hora de juzgar y resolver, no se pretende excluir a otras esferas que gozan de una lógica similar y que, por ende, están protegidas bajo el derecho a la intimidad. Véase también la sentencia C-881/14 de la Corte Constitucional de Colombia.

(53) Cabe tomar al domicilio en su sentido más amplio por ser el más favorable al principio pro hominem. Así, el juez no se debe limitar al concepto tradicional de domicilio plasmado en el Código Civil, pues tal como ha sostenido la Corte Constitucional de Colombia, este comprende “todos aquellos espacios cerrados, en donde las personas desarrollan de manera más inmediata su intimidad y su personalidad mediante el ejercicio de su libertad”.

(54) Sentencia de la Corte Constitucional del Ecuador nº 002-11-SIN-CC.

(55) En sentencia T-574/17, la Corte Constitucional de Colombia sostuvo: “La clasificación del tipo de espacio es un factor relevante para definir el alcance del derecho a la intimidad así como el grado de protección que del mismo se desprende frente a las intervenciones de terceros. Su importancia radica, al menos prima facie, en la aptitud para identificar las diversas dimensiones físicas o virtuales en las que las personas se expresan o manifiestan y, a partir de allí, para precisar el grado de confidencialidad que pueden esperar respecto de su comportamiento”.

(56) Se puede identificar a dos clases de lugares: el semi-privado y el semi-público. Sin ánimo de ser exhaustivos, el primero de ellos se comprende de un espacio que sigue siendo cerrado, pero ya existe concurrencia de otras personas, tal como lo es una oficina, un colegio, una escuela, etc.; por el contrario, el espacio semi-público es aquel que está abierto a todas las personas, pero no constituye, en sí mismo, un espacio público, tal como lo es un restaurante, un centro comercial, el cine, etc. Evidentemente, estos conceptos siguen una lógica similar a la manifestada, en el sentido de que su marco de protección es menor al de un espacio privado, empero mayor al de un espacio público. Obviamente, uno de ellos goza de un mayor grado de protección del derecho de intimidad que el otro.

(57) Véase la sentencia C-881/14 de la Corte Constitucional de Colombia y su reiterada jurisprudencia en esta materia.

(58) Artículo 23 de la Constitución: “Las personas tienen derecho a acceder y participar del espacio público como ámbito de deliberación, intercambio cultural, cohesión social y promoción de la igualdad en la diversidad. El derecho a difundir en el espacio público las propias expresiones culturales se ejercerá sin más limitaciones que las que establezca la ley, con sujeción a los principios constitucionales”.

(59) Jurisprudencia reiterada de la Corte Constitucional de Colombia. Corte Constitucional de Colombia. Sentencia nº T-364/18.

(60) A efectos de determinar si la plataforma tecnológica y/o red social constituyen un espacio cerrado o abierto, es imperativo analizar quién puede acceder e interactuar en ese espacio virtual, si el dueño de la cuenta dentro de esa red social ha decidido que la misma sea pública o accesible a un número de personas autorizadas, cuál es la cercanía de esas personas con el dueño de la cuenta dentro de esa red social, si el contenido específico es público o su acceso está limitado a determinadas personas, el tipo de información que se publica, el consentimiento del dueño y otros factores que el juzgador estime relevantes a la hora de resolver el caso concreto.

(61) Sentencia C-881/14 de la Corte Constitucional de Colombia.

(62) Id.

(63) La Cuarta Enmienda de la Constitución de los Estados Unidos protege dos derechos fundamentales, esto es, el derecho a no sufrir invasiones arbitrarias y el derecho a la privacidad.

(64) Sentencia C-881/14 de la Corte Constitucional de Colombia que recoge el voto concurrente del Juez Harlan.

(65) Sentencia T-547/17 de la Corte Constitucional de Colombia.

(66) Traducido al español, Sentencia de la Corte Suprema de Canadá de 13 de diciembre de 2018, Caso R. v. Reeves.

(67) Traducido al español, Sentencia de la Corte Suprema de Canadá de 2019, dentro del Caso R. v. Jarvis.

(68) Sentencia T-547/17 de la Corte Constitucional de Colombia.

(69) Esta afirmación, sin embargo, no ha sido reconocida por la parte accionante, quien ha indicado que ella se tomó esas fotografías personales con su celular y procedió inmediatamente a eliminarlas, sin haberlas compartido, en razón de su contenido personal e íntimo.

(70) Sentencia T-547/17 de la Corte Constitucional de Colombia.

(71) Recuperado desde: https://www.whatsapp.com/about/?lang=es

(72) Recuperado desde: https://www.whatsapp.com/about/?lang=es

(73) Sentencia de la Corte Constitucional del Ecuador nº 1868-13-EP/20.

(74) Sentencia de la Corte Constitucional del Ecuador nº 047-15-SIN-CC en la que consta: “cuando un individuo se considere afectado en su reputación o dignidad, tiene el derecho, de conformidad con los artículos 75 de la Constitución de la República y 8 de la Convención Americana de Derechos Humanos, de acceder a la justicia y mecanismos judiciales idóneos que permitan la pronta reparación del derecho vulnerado”

(75) Cabe indicar que, contrario a la legislación ecuatoriana, en Colombia no existe una acción constitucional de hábeas data. Por lo cual, en este caso se incoó la acción constitucional conocida como tutela.

(76) Sentencia de la Corte Constitucional de Colombia T-405/07.

(77) Sentencia de la Corte Constitucional de Colombia T-405/07.

(78) El artículo 92 de la Constitución de la República del Ecuador, que regula el hábeas data señala: “La persona afectada podrá demandar por los perjuicios ocasionados”.

(79) De la revisión del expediente físico, concretamente del flash-memory, se ha podido efectuar el referido análisis.

(80) En la parte pertinente del artículo 92 de la Constitución, se señala: “En el caso de datos sensibles, cuyo archivo deberá estar autorizado por la ley o por la persona titular, se exigirá la adopción de las medidas de seguridad necesarias”.

(81) Corte Constitucional de Colombia, Sentencia nº T-114/18

(82) Evidentemente, estamos partiendo del supuesto de una persona adulta capaz. Si se hablaría de niños, niñas y adolescentes o personas incapaces en razón de una condición mental, otras serían las consideraciones que se deben hacer, sin que ello suponga que estas personas no gozan del derecho a la intimidad. Adicionalmente, dicha afirmación no considera el supuesto de actividades ilícitas que pueda desempeñar una persona, que se materialicen a través de un dato personal que se vincule a su vida sexual o de la prueba judicial que pueda ordenarse. Claro está, siempre con el debido respeto a los derechos constitucionales de los titulares de esos datos.

(83) Cabe aclarar que la propia actora, en la audiencia que se llevó acabo el 07 de julio de 2020, indicó que si bien se amenazó con la difusión masiva de sus fotografías, esta jamás se concretó.

(84)  Artículo 87 de la Constitución: “Se podrán ordenar medidas cautelares conjunta o independientemente de las acciones constitucionales de protección de derechos, con el objeto de evitar o hacer cesar la violación o amenaza de violación de un derecho”. Véase también el artículo 26 de la LOGJCC. En este sentido, le corresponde al juez adoptar todos los mecanismos necesarios para evitar que la amenaza se convierta en una violación de derechos constitucionales por el uso de los datos personales de quien demanda, entendiendo que en aquellos casos donde la información constituya datos sensibles, la carga que tiene el juez es todavía mayor.

(85) Corte Constitucional del Ecuador, regla jurisprudencial establecida en la Sentencia nº 364-16-SEPCC, dentro del caso nº 1470-14-EP, que señala: “Cuando la jueza o juez, al conocer la petición de una medida cautelar solicitada de manera autónoma advierta, de la lectura integral de la demanda y hechos relatados en ella, que los mismos no se encasillan dentro de la amenaza de un derecho, sino que guardan relación con un hecho en el que se alegue una presunta vulneración de un derecho, deberá enmendar el error de derecho en que incurrió el solicitante y tramitar la medida cautelar solicitada en conjunto con la garantía jurisdiccional de conocimiento que corresponda. Para tal efecto, deberá observar las reglas jurisprudenciales dictadas en la sentencia nº 034-13-SCN-CC, dentro del caso nº 0561-12-CN”.

(86) Cabe precisar que este es un verbo explícitamente reconocido por el Reglamento de Protección de Datos Personales, como una actividad que constituye tratamiento de datos.

(87) Arísteo García González. Boletín Mexicano de Derecho Comparado. La Protección De Datos Personales: Derecho Fundamental Del Siglo XXI. Un Estudio Comparado. Nueva Serie, Año XL, Núm. 120, Septiembre-Diciembre de 2007, pág. 76.

(88) Corte Constitucional del Ecuador. Sentencia nº 001-14-PJO-CC de 23 de abril de 2014.

(89) Sentencia nº C-748-11 de la Corte Constitucional de Colombia.

(90) Corte Constitucional del Ecuador. Sentencia nº 025-15-SEP-CC de 04 de febrero de 2015.

(91) En línea con esto, la Corte Constitucional de Colombia ha referido: [S]i bien es cierto, el derecho a la honra y al buen nombre tienen una condición necesariamente externa, pues se predica de la relación entre el sujeto y los demás miembros de la sociedad, se diferencian en que, mientras el primero responde a la apreciación que se tiene de la persona a partir de su propia personalidad y comportamientos privados directamente ligados a ella, el segundo se refiere a la apreciación que se tiene del sujeto por asuntos relacionales ligados a la conducta que observa en su desempeño dentro de la sociedad. Esta sentencia la emitió la Corte Constitucional al haberse cambiado el Tribunal Constitucional de Colombia, Sentencia nº T-102 de 2019.

(92) Sentencia del Tribunal Constitucional del Ecuador nº 017-07-TC.

(93) Sentencia de la Corte Constitucional de Colombia nº T-028 de 1996.

(94) Sentencia de la Corte Constitucional de Colombia nº T-102 de 2019.

(95) Sentencia de la Corte Constitucional del Ecuador nº 0017-07-TC.

(96) Sentencia de la Corte Constitucional del Ecuador nº 002-11-SIN-CC.

(97) Sentencia de la Corte Constitucional del Ecuador nº 048-13-SEP-CC: “ (…) La Constitución de la República, desde su preámbulo, así como en los artículos 11 numeral 7…reconoce al ser humano como sujeto y fin, lo cual es esencial de la dignidad…Los sujetos protegidos por el derecho al honor son todos los seres humanos, y no solo aquellos que revistan el carácter de ejemplares e intachables (http://derecho.laguia2000.com/parte-general/derecho-al-honor) (…) El derecho al honor y al buen nombre se encuentra consagrado en nuestra Constitución en el artículo 66, que señala: ‘Se reconoce y garantizará a las personas…18. El derecho al honor y al buen nombre’ (…)”.

(98)  Juan Ignacio Apoita Carvajal. La protección del derecho fundamental a la propia imagen en las redes sociales y los límites a los usos realizados por terceros. (25/03/2020). Recuperado desde:

https://noticias.juridicas.com/conocimiento/articulos-doctrinales/14985-la-proteccion-del-derechofundamental-a-la propia-imagen-en-las-redes-sociales-y-los-limites-a-los-usos-realizados-por-terceros/

(99) “Esta protección también se extiende a la imagen de la persona en las llamadas fotografías neutrales, conocidas como aquellas en las que, aunque no incorporen información gráfica sobre la vida privada o familiar del individuo retratado, muestran su aspecto físico de modo que son reconocibles”. Juan Ignacio Apoita Carvajal. La protección del derecho fundamental a la propia imagen en las redes sociales y los límites a los usos realizados por terceros. (25/03/2020). Recuperado desde:

https://noticias.juridicas.com/conocimiento/articulos-doctrinales/14985-la-proteccion-del-derechofundamental-a-lapropia-imagen-en-las-redes-sociales-y-los-limites-a-los-usos-realizados-por-terceros/

(100) Corte Constitucional de la República de Colombia, Sentencia T-634/13.

(101) La palabra referencia incluye modificar las secciones del buscador sobre “Resumen del caso” y “nombres y apellidos” de los legitimados activos, en los cuales se muestra el nombre de la accionante.

14Feb/21

Sentencia del Pleno de la Corte Constitucional del Ecuador de 17 de julio de 2020 (Sentencia nº 55-14-JD/20)

Sentencia nº 55-14-JD/20  (Hábeas data y rectificación de datos personales)

Juez ponente: R. A. S.

Quito, D.M., 01 de julio de 2020

CASO nº 55-14-JD

EL PLENO DE LA CORTE CONSTITUCIONAL DEL ECUADOR, EN EJERCICIO DE SUS ATRIBUCIONES CONSTITUCIONAES Y LEGALES, EMITE LA SIGUIENTE

Sentencia

Revisión de garantías (JD)

Hábeas data y rectificación de datos personales

Tema: Una persona presenta acción de hábeas data y solicita la rectificación de sus datos en el Sistema Integral Informático de la Policía Nacional (SIIPNE). Se niega la garantía en dos instancias por considerar que no se ha demostrado la violación de derechos. La sentencia analiza la acción de hábeas data cuando se trata de un registro de homónimos, revierte la regla jurisprudencial que obligaba a demostrar un daño o perjuicio para la procedencia de la acción y dispone la rectificación de datos como reparación integral.

I. Trámite ante la Corte Constitucional

1. El 22 de octubre de 2014, la Sala de lo Laboral de la Corte Provincial de Justicia de Pichincha remitió a la Corte Constitucional la sentencia de la acción de hábeas data dentro de la causa nº 17453-2014-0210, conforme lo previsto en el artículo 86 (5) de la Constitución.

2. El 4 de febrero de 2015, el Pleno del Organismo sorteó la causa y correspondió el conocimiento a la Primera Sala de Selección. El 24 de marzo de 2015, resolvió seleccionar el caso por cumplir con los parámetros de gravedad, novedad de la causa, falta de precedente judicial y relevancia nacional.

3. Una vez posesionados los actuales integrantes de la Corte Constitucional, el 19 de marzo de 2019 se sorteó la causa y correspondió para su conocimiento al juez R. A. S. El 20 de junio de 2019 avocó conocimiento de la causa.

4. El 21 de octubre de 2019, la Tercera Sala de Revisión, conformada por las juezas constitucionales K. A. Q. , D. S. M. y R. A. S., aprobó el proyecto de sentencia presentado por el juez ponente.

5. El 30 de enero de 2020, por disposición del Pleno de la Corte, se solicitó información sobre el SIIPNE al Comandante General de la Policía Nacional. El 7 de febrero de 2020, G. N. R., director nacional de Tecnologías de la Información y Comunicación de la Policía Nacional, remitió el informe solicitado. La Policía Nacional señaló que el SIIPNE es un sistema que permite gestionar información de las bases de datos de otras instituciones y que no  contraviene norma constitucional y legal alguna. Además, indicó la normativa que ampara el uso del SIIPNE de forma general.

II. Competencia

6. De conformidad con lo dispuesto en el artículo 436 (6) de la Constitución de la República, en concordancia con los artículos 2 (3) y 25 de la Ley Orgánica de Garantías Jurisdiccionales y Control Constitucional (LOGJCC), el Pleno de la Corte Constitucional es competente para expedir sentencias que constituyen jurisprudencia vinculante, con efectos generales, en todos los procesos constitucionales que llegan a su conocimiento a través del proceso de selección.

7. En el presente caso los términos previstos en el artículo 25 (6) y (8) de la LOGJCC (1) son inaplicables puesto que la Corte evidencia que existe una vulneración de derechos constitucionales, el daño subsiste y no ha sido adecuadamente reparado. (2)

III. Hechos del caso

8. El 27 de julio de 1994, el señor F. R. G fue detenido por presuntamente haber robado un vehículo. El 5 de agosto de 1994, el cabo C. D. emitió un informe policial en el que señaló que no existió responsabilidad del señor G., por cuanto de las investigaciones realizadas se determinó que el señor no se encontraba en el lugar del hecho delictivo.

9. El 6 de septiembre de 1996, el señor García, nuevamente, fue detenido por el presunto cometimiento del delito de sustracción de cosa ajena, dentro de la causa signada con el nº 352-1995. En su declaración manifestó que:

Fui detenido por un Agente de Policía, cuyo nombre dezconosco (sic), pero ahora sé que se llama Sgos. A., detención que lo realice (sic) aduciendo que le he quedado viendo mal, concretamente refiriéndome al contenido del Parte Policial, que se me da lectura manifiesto que yo no he cometido ningún delito en el mencionado lugar… siendo conducido al interior del vehículo, una vez en este lugar el indicado Agente, aducía que tengo que devolverme (sic) un VHS que yo había robado sin conocer ni de dónde ni de quien, recibiendo mal tratos otro agente que dezconosco (sic) su identidad… luego fui trasladado a los calabozos…(3)

10. El 9 de septiembre de 1996, el cabo G. C. V., dentro de la causa nº 352-1995, emitió un parte policial en el que señaló que “el detenido no ha cometido ningún ilícito ni se ha establecido responsabilidad en contra del señor F. R. G.”. (4)

11. El 4 de enero de 2002, el juez tercero de lo Penal de Cotopaxi ordenó el archivo del expediente del caso nº 352-1995.

12. Los antecedentes de las dos detenciones fueron registrados en el Sistema Integral Informático de la Policía Nacional (en adelante “SIIPNE”). (5)

13. El 19 de junio de 2006, el señor G. solicitó al juez tercero de lo penal de Cotopaxi que declare la existencia de un homónimo con su nombre y que no se trata de su persona a quien se le sigue el enjuiciamiento penal en la causa nº 352-1995. El mismo día, el juez tercero de lo penal de Cotopaxi indicó que al no haberse llegado a determinar la identidad completa del denunciado y al estar la causa archivada, se presumía que se trataba de un homónimo (6) y se oficiaría a las autoridades correspondientes para informales sobre el particular.

14. El 30 de mayo de 2007, el señor G. solicitó al jefe provincial de la Policía Judicial de Cotopaxi “se digne a enviar una atenta comunicación al Archivo Central de la Policía Judicial de Quito, a fin de que se borre cualquier antecedente adverso que pese en mi contra, porque como ya lo he manifestado y como consta dentro de los mismos informes no tengo ningún antecedente ni he cometido ilícito alguno…”. (7)

15. El 3 de diciembre de 2012, el señor García solicitó nuevamente al jefe provincial de la Policía Judicial de Cotopaxi que se le desvinculara del archivo de la Policía, al no haber cometido ningún tipo de contravención o delito. De la revisión del expediente, se verifica que el jefe provincial de la Policía Judicial de Cotopaxi no respondió lo solicitado en el período 2007 a 2012.

16. El señor G. solicitó al juez tercero de Garantías Penales de Cotopaxi que ordene al Ministerio del Interior el retiro de su nombre del SIIPNE, por tratarse de un homónimo de la persona contra quien se instauró el proceso penal de sustracción de cosa ajena. El 1 de julio de 2013, el juez tercero de Garantías Penales de Cotopaxi negó lo solicitado por el señor G., por considerar que era un asunto eminentemente administrativo de la Policía Nacional y del Ministerio del Interior.

17. El 2 de mayo de 2014, el señor G. solicitó a José Serrano Salgado, ministro del Interior, se rectifiquen los datos contenidos bajo su nombre en la base de datos del SIIPNE. De la revisión del expediente, se verifica que dicho Ministerio no brindó una respuesta al requerimiento realizado.

18. El 15 de julio de 2014, el señor G. presentó una acción de hábeas data en contra de José Serrano Delgado, ministro del Interior, para solicitar la rectificación de sus datos contenidos en el SIIPNE, alegando que los datos registrados le han causado un perjuicio en su vida laboral y personal.

19. El 11 de agosto de 2014, el juez tercero de Tránsito de Pichincha rechazó la acción de hábeas data interpuesta, señalando que el señor García no demostró la vulneración de sus derechos. El 13 de agosto de 2014, el señor G. interpuso recurso de apelación en contra de la sentencia dictada el 11 de agosto de 2014.

20. El 29 de septiembre de 2014, la Sala Laboral de la Corte Provincial de Justicia de Pichincha, por voto de mayoría, desechó el recurso de apelación interpuesto y confirmó la sentencia subida en grado.

IV. Análisis y fundamentación

21. La Corte Constitucional analizará el caso en función de tres problemas jurídicos:

1. ¿Cabe la acción de hábeas data cuando se configura una negativa tácita y para aclarar información en registros policiales?

2. ¿Se debe demostrar algún tipo de perjuicio para que proceda el hábeas data?

3. Si procede el hábeas data, ¿Qué tipo de reparación corresponde?

(1) ¿Cabe la acción de hábeas data cuando se configura una negativa tácita y para aclarar información en registros policiales?

22. La Constitución, en el artículo 92, establece:

Toda persona, por sus propios derechos o como representante legitimado para el efecto, tendrá derecho a conocer de la existencia y a acceder a los documentos, datos genéticos, bancos o archivos de datos personales e informes que sobre sí misma, o sobre sus bienes, consten en entidades públicas o privadas, en soporte material o electrónico. Asimismo tendrá derecho a conocer el uso que se haga de ellos, su finalidad, el origen y destino de información personal y el tiempo de vigencia del archivo o banco de datos.

Las personas responsables de los bancos o archivos de datos personales podrán difundir la información archivada con autorización de su titular o de la ley.

La persona titular de los datos podrá solicitar al responsable el acceso sin costo al archivo, así como la actualización de los datos, su rectificación, eliminación o anulación.

En el caso de datos sensibles, cuyo archivo deberá estar autorizado por la ley o por la persona titular, se exigirá la adopción de las medidas de seguridad necesarias. Si no se atendiera su solicitud, ésta podrá acudir a la jueza o juez. La persona afectada podrá demandar por los perjuicios ocasionados.

23. La Ley Orgánica de Garantías Jurisdiccionales y Control Constitucional (LOGJCC), en el artículo 50, establece los casos en los que se puede interponer la acción de hábeas data:

1. Cuando se niega el acceso a los documentos, datos genéticos, bancos o archivos de datos personales e informes que consten en entidades públicas o estén en poder de personas naturales o jurídicas privadas.

2. Cuando se niega la solicitud de actualización, rectificación, eliminación o anulación de datos que fueren erróneos o afecten sus derechos.

3. Cuando se da un uso de la información personal que viole un derecho constitucional, sin autorización expresa, salvo cuando exista orden de jueza o juez competente.

24. La acción de hábeas data tiene como fundamento el derecho a la protección de datos personales. La Constitución, en su artículo 66 (19), establece:

Se reconoce y garantizará a las personas… El derecho a la protección de datos de carácter personal, que incluye el acceso y la decisión sobre información y datos de este carácter, así como su correspondiente protección. La recolección, archivo, procesamiento, distribución o difusión de estos datos o información requerirán la autorización del titular o el mandato de la ley.

25. Según la Constitución, entonces, este derecho implica que las personas puedan acceder a la información registrada que guarde relación con sus datos y a su vez, puedan tomar decisiones sobre esa información, lo cual incluye la rectificación de datos sobre la información personal.

26. En el presente caso, el señor García presentó en total cinco escritos para solicitar la rectificación de sus datos contenidos en el SIIPNE. No obstante, el juez tercero de Garantías Penales de Cotopaxi negó lo solicitado (8), mientras que el jefe provincial de la Policía Nacional de Cotopaxi y el ministro del Interior no emitieron un pronunciamiento sobre la petición realizada.

27. El juez de la Unidad Judicial de Tránsito con sede en el Distrito Metropolitano de Quito, al rechazar la acción de hábeas data, indicó que “se podría suponer que existe un trámite administrativo pendiente”, refiriéndose a la falta de contestación del jefe provincial de la Policía Nacional. La Policía Nacional era el órgano competente para conocer la solicitud de rectificación de datos al ser el encargado de administrar el SIIPNE, según lo establecido en el Reglamento de la Policía Judicial y tenía la obligación de contestar en virtud del derecho de petición establecido en el artículo 66 (23) de la Constitución.

28. Esta Corte ha establecido que la falta de contestación de la persona natural o jurídica respecto de la solicitud de actualización, rectificación, eliminación o anulación de datos, será considerada como “negativa tácita” (9). La Policía Nacional al no haber respondido la solicitud del señor G., había negado tácitamente lo solicitado. Por tanto, se considera que en el presente caso se configuró lo establecido en el artículo 50 (2) de la LOGJCC “Cuando se niega la solicitud de actualización, rectificación, eliminación o anulación de datos que fueren erróneos o afecten sus derechos”, la cual habilita la procedencia de la acción de hábeas data. En ese sentido, el señor G. al haber solicitado la rectificación de sus datos desde 2006 y hasta 2014 y no recibir respuesta alguna, el juez de la Unidad Judicial de Tránsito con sede en el Distrito Metropolitano de Quito no debía considerar que el señor G. no agotó la vía administrativa para presentar la acción de hábeas data.

29. En consecuencia, el hábeas data podrá presentarse por la persona titular de los datos personales o su representante legitimado para el efecto, por haberse negado la petición de rectificación o cuando se haya configurado la negativa tácita de su solicitud de actualización, rectificación, eliminación o anulación de datos, por la falta de contestación oportuna al requerimiento solicitado. (10)

30. Por otra parte, de la revisión del expediente, los datos que constan en el registro policial SIIPNE son dos: una detención que concluyó que no existía responsabilidad alguna y otra detención en la que se estableció que se trató de un homónimo.

31. En la audiencia de apelación dentro de la acción de hábeas data, el Ministerio del Interior alegó que:

El SIIPNE es un sistema interno donde se registran las detenciones de los ciudadanos ya sea por delito flagrante y cuya regulación viene determinado por el Art. 73 del Reglamento de la Policía Judicial, que faculta a la policía a tener un registro fotográfico y visual, por lo tanto al corresponder a un archivo público no se pueden borrar estos datos (11).

32. De los hechos del caso, se colige que el señor G., en un inicio, solicitó la eliminación de las detenciones que habían sido registradas en el SIIPNE y posteriormente pidió la rectificación de sus datos. Los jueces debían analizar estas pretensiones, que están dentro del objeto de la acción de hábeas data, y que, según el accionante, le perjudicó en su vida laboral y social y acarreó una confusión en la labor policial. El archivo de causas por no haber cometido delito alguno o por haberse tratado de homónimos es una información que debe ser claramente especificada en el SIIPNE para evitar errores y equívocos policiales al momento de acceder a la información.

33. En consecuencia, el hábeas data puede presentarse cuando hay negativa tácita en la solicitud sobre datos personales ante la autoridad competente y requerida, y para actualizar o aclarar, rectificar, eliminar o anular información personal, como en el caso del señor F. R. G.

(2) ¿Se debe demostrar algún tipo de perjuicio para que proceda el hábeas data?

34. La Ley Orgánica de Garantías Jurisdiccionales y Control Constitucional (LOGJCC), en el artículo 50, establece:

Se podrá interponer la acción de hábeas data en los siguientes casos: 2. Cuando se niega la solicitud de actualización, rectificación, eliminación o anulación de datos que fueren erróneos o afecten sus derechos.

35. Para que se pueda presentar una acción de hábeas data bajo lo establecido en el párrafo precedente, los datos deben ser erróneos o afectar derechos del titular. Los datos son erróneos cuando no corresponden a la veracidad de la información y afectan derechos cuando el titular considera que la existencia de estos atenta contra sus derechos como el honor y buen nombre, el derecho a la intimidad u otros derechos constitucionales.

36. El titular del derecho al hábeas data debe contar con la posibilidad de decidir el tipo de información personal sobre la cual autoriza su difusión y publicación, siempre y cuando la información personal no tenga carácter público. En cuanto al derecho al honor y buen nombre, su objeto es proteger a la persona de un posible menoscabo de su imagen y consideración frente a la sociedad. Un registro policial por cualquier incidente que normalmente tiene que ver con infracciones penales, si no es adecuadamente manejado ni precisado, podría afectar al buen nombre y la honra de las personas.

37. Del presente caso, se desprende que la información contenida en el SIIPNE preocupa al señor G. porque él afirma podría ser difundida en ámbitos policiales y en otros entornos en los que podría llegar a conocerse esos registros.

38. Los jueces en primera y segunda instancia señalaron que la información contenida en el SIIPNE se mantiene en forma reservada, de exclusivo uso de la Policía Nacional, y que por tanto no existía ninguna vulneración, al ser información confidencial que no es pública.

39. Sobre el funcionamiento y objeto del SIIPNE (12), la Policía Nacional señala en su informe que este sistema “…viene siendo utilizado desde el año 2004, que permite gestionar información de las bases de datos de otras instituciones… cuyo objeto principal es brindar a los tres ejes de la Policía (preventivo, investigativo e inteligencia) la información necesaria para el cumplimiento efectivo de sus funciones”. (13) Además, menciona que el SIIPNE es “un repositorio de bases de datos de varias instituciones, entre ellas el Registro Civil” (14).

Finalmente, indica la normativa que, a su criterio, ampara el uso del SIIPNE, tal como la Constitución de la República, Código Orgánico de las Entidades de Seguridad Ciudadana y Orden Público, la Ley del Sistema Nacional de Registro de Datos Públicos y su reglamento, las normas de control interno de la Contraloría General del Estado y el Acuerdo Ministerial 012-2019.

40. La Corte identifica que el SIIPNE es una base de datos que no solo contiene información de los ciudadanos generada por la Policía Nacional sino también de otras entidades. La Policía Nacional, de la información proporcionada, no cuenta con una regulación específica que permita a las personas conocer los objetivos, el contenido, la responsabilidad por el uso de datos y los derechos de las personas frente a esa base de datos.

41. Los jueces en las dos instancias manifestaron que los datos registrados en el SIIPNE no tienen algún tipo de repercusión en la vida del señor G., dado que el certificado de antecedentes penales emitido por el Ministerio del Interior registra que el accionante no posee antecedentes penales, y que, además, el Decreto Ejecutivo 1166 de 4 de junio de 2012 prohibió que se solicite como requisito la entrega del certificado de antecedentes penales para postularse a un trabajo.

42. A pesar de lo expuesto por los jueces que conocieron la acción de hábeas data, el señor García indicó que los datos registrados en el SIIPNE vulneraron sus derechos:

Los antecedentes registrados en el Sistema Integral Informático de la Policía Nacional (SIIPNE) (15), me ha impedido obtener un trabajo estable durante más de 15 años y he sido víctima de discriminación por parte de las compañías que se dedican a la industria petrolera (campo en el que tengo experiencia), a pesar de que en ambos casos en los que fui detenido, se ratificó mi inocencia. La pérdida de trabajos bien remunerados y por ende la falta de trabajo estable, me ha producido un trastorno de depresión generándome una discapacidad psicológica de un 50% según lo demuestra mi carnet (16).

43. La Corte estableció que cabe el hábeas data “cuando aquella información le causan (sic) algún tipo de perjuicio, a efectos de salvaguardar su derecho a la intimidad personal y familiar” (17) (énfasis añadido). El daño tenía que demostrarse para que proceda la acción. El artículo 50 (2) establece que cabe la acción cuando se produce una “afectación”, que permite un margen más amplio de valoración personal sobre el ejercicio de un derecho. El desacuerdo con la información personal imprecisa en el registro policial es una afectación.

44. El hábeas data es una garantía para proteger datos personales. Lo fundamental para ejercer la acción en esta garantía es el derecho que tiene la persona para acceder a sus datos personales, actualizar, rectificar, eliminar o anular datos que fueren erróneos, o evitar un uso de su información personal que afecte sus derechos constitucionales. En consecuencia, la existencia de datos imprecisos en archivos públicos, el mero uso indebido de información personal, contra la voluntad del titular o sin autorización judicial o legal, constituyen en sí mismos una vulneración a este derecho y no requiere la vulneración de otro derecho constitucional o la demostración de un perjuicio.

45. En consecuencia, exigir que el titular del derecho demuestre un daño o perjuicio por un registro constituye una exigencia no establecida en la Constitución ni en la ley. La Constitución determina, en su artículo 11 (3) que “para el ejercicio de los derechos y las garantías constitucionales no se exigirán condiciones o requisitos que no estén establecidos en la Constitución o la ley”. Por lo tanto, la Corte se aleja de la regla jurisprudencial establecida en la sentencia 182-15-SEP-CC y establece que la demostración de un perjuicio para que proceda el hábeas data no es un requisito de procedibilidad de la acción. (18)

46. Los jueces que conocieron el presente caso, al exigir la demostración de un prejuicio y al no analizar la vulneración de derechos, no dieron respuesta a las pretensiones del accionante. En consecuencia, afectaron la tutela efectiva de los derechos. La Corte ha desarrollado que el contenido de la tutela judicial efectiva se traduce procesalmente como el derecho de petición, que impone obligaciones al Estado para su desarrollo, y la definió como la garantía frente al Estado para tener los debidos causes procesales con el fin de obtener una decisión legítima, motivada y argumentada, sobre una petición amparada por la ley. Así, la Corte ha señalado que el derecho a la tutela judicial efectiva viabiliza todos los demás derechos constitucionales, a través de un sistema jurídico institucional encargado de dar protección judicial en todas las materias, en condiciones de igualdad y equidad. (19)

47. La Corte en el presente caso considera que se ha violado el derecho a la protección de datos personales. La garantía constitucional de hábeas data, al no haber reconocido esta violación en primera y segunda instancia, no tuteló el derecho del titular de derechos. Cuando ha sucedido una violación de derechos y la Función Judicial no declara la violación ni reparación a través de la garantía constitucional, entonces el derecho vulnerado no ha sido tutelado. En otras palabras, el no proteger jurisdiccionalmente, cuando se ha producido una violación de derechos, constituye una violación a la tutela efectiva de los derechos.

48. En consecuencia, la Corte considera que, por una inadecuada aplicación de la garantía del hábeas data por parte de los jueces de primera y segunda instancia, se violó el derecho a la tutela judicial efectiva del señor García, reconocido en el artículo 75 de la Constitución, al no conceder el hábeas data y atender la petición de rectificación de la información personal.

(3). Si procede el hábeas data, ¿Qué tipo de reparación corresponde?

49. La Constitución establece que cuando exista una violación de derechos, reconocida por un juez o jueza, procederá la reparación integral, en su artículo 86 (3):

La jueza o juez resolverá la causa mediante sentencia, y en caso de constatarse la vulneración de derechos, deberá declararla, ordenar la reparación integral, material e inmaterial, y especificar e individualizar las obligaciones, positivas y negativas, a cargo del destinatario de la decisión judicial, y las circunstancias en que deban cumplirse.

50. Por su parte, la LOGJCC desarrolla el derecho a la reparación integral, estableciendo que:

En caso de declararse la vulneración de derechos se ordenará la reparación integral por el daño material e inmaterial. La reparación integral procurará que la persona o personas titulares del derecho violado gocen y disfruten el derecho de la manera más adecuada posible y que se restablezca a la situación anterior a la violación. La reparación podrá incluir, entre otras formas, la restitución del derecho, la compensación económica o patrimonial, la rehabilitación, la satisfacción, las garantías de que el hecho no se repita, la obligación de remitir a la autoridad competente para investigar y sancionar, las medidas de reconocimiento, las disculpas públicas, la prestación de servicios públicos, la atención de salud.

51. El señor García, con respecto a una posible reparación, manifestó:

La rectificación de los datos contenidos en la base de datos denominada Sistema Integral Informático de la Policía Nacional, entendida como el despliegue los detalles de las detenciones registradas, de tal forma que quien acceda al Sistema, puede verificar en que situación concluyó los procesos en los que estuvo inmerso…(20)

52. La Corte considera que el señor García tiene derecho, como reparación, a que los registros de sus nombres en SIIPNE sean precisados de tal forma que no existan equívocos en cuanto a su situación jurídica.

53. Cuando se presenta el caso de homónimos o cuando una indagación ha concluido que no hay responsabilidad de infracción penal alguna, la entidad accionada debe precisar los datos necesarios para establecer la identidad del individuo y los datos de registro. En la medida de lo posible, se deberá establecer datos diferenciadores, tales como los nombres, apellidos, dependiendo de la base de datos, la fotografía de la persona, número de documento de identidad, tarjeta dactilar. De este modo se podría prevenir que una persona que tiene un nombre y apellido idéntico a otra persona, que ha tenido un registro policial, pueda ser involucrada en una indagación policial con las consecuencias que, como en el caso, podrían acaecer. De esta forma, se previene un uso inadecuado de la información y las potenciales afectaciones a derechos.

54. Por todas estas razones, la rectificación de la información, en el sentido de precisar los datos, es la forma adecuada de reparación. En el caso del registro de la detención por sustracción de cosa ajena asimilada al robo, debe constar que se emitió un informe policial en el que se señaló que “no existió responsabilidad” por encontrarse la persona en otro lugar; y, en el caso del delito de robo, debe constar que se determinó la existencia de un homónimo.

55. Una forma de reparación es la garantía de no repetición de hechos que provocan violaciones a derechos. Este objetivo se puede alcanzar con una adecuada regulación normativa que, en el presente caso, de la información proporcionada, se verifica que no existe. (21) De ahí la necesidad de que el Ministerio de Gobierno expida una regulación normativa acerca del funcionamiento del SIIPNE, que incluya los estándares desarrollados en esta sentencia.

V. Decisión

La Corte Constitucional, administrando justicia constitucional conforme lo dispuesto en el artículo 436 (6) de la Constitución, artículo 25 de la LOGJCC, DECIDE:

1.- Declarar la vulneración del derecho a la protección de datos personales del señor F. R. G. y a la tutela efectiva de los derechos.

2.- Revocar las decisiones adoptadas por el juez tercero de Tránsito de Pichincha y la Sala de lo Laboral de la Corte Provincial de Justicia de Pichincha en el caso bajo revisión y aceptar la acción de hábeas data presentada por el señor F. R. G..

3.- Como medida de satisfacción, se dispone que la Policía Nacional, en el plazo de un mes, marginé y precise que en los registros de detención del señor F. R. G., por el hecho que motivó la detención registrada el 27 de julio de 1994, se trató de un homónimo; y que, por el hecho que motivó la detención registrada el 6 de septiembre de 1996, el informe policial determinó que no tuvo responsabilidad.

4.- Como garantía de no repetición, al no haber informado que el SIIPNE cuenta con una regulación específica, se dispone que el Ministerio de Gobierno regule el funcionamiento del SIIPNE, emitiendo la normativa correspondiente en el plazo de seis meses, en la que deberá constar la finalidad del SIIPNE, el contenido y origen de la información, usos y destinos, derechos de las personas a conocer sobre su información personal y mecanismos de actualización, rectificación, eliminación o anulación de datos erróneos o que afecten derechos, garantías para la información confidencial y reservada, y responsabilidades de las personas usuarias del sistema por mal uso o violación a la confidencialidad y reserva.

5.- Como garantía de no repetición y con miras a asegurar la correcta aplicación de la acción de hábeas data, se dispone que el Consejo de la Judicatura difunda esta sentencia a todos los operadores de justicia del país a través de su página web por el plazo de seis meses.

6.- En el plazo de seis meses contados desde la notificación de la sentencia, el Ministerio de Gobierno, la Policía Nacional y el Consejo de la Judicatura deberán informar a la Corte Constitucional sobre el cumplimiento de esta sentencia.

7.- Disponer la devolución de los expedientes a los jueces de origen, para que el juez de  primera instancia proceda a su ejecución.

8.- Notifíquese, publíquese y cúmplase.

Dr. Hernán Salgado Pesantes

PRESIDENTE

———————————————————————————————————

(1) Artículo 25: “Para la selección de las sentencias por la Corte Constitucional, se tendrán en cuenta las siguientes reglas:

(6) En caso de que la sentencia no haya sido seleccionada dentro del término de veinte días desde su recepción en la Corte Constitucional, se entiende excluida de la revisión; y 8. La Corte dictará sentencia en los casos seleccionados dentro del término de cuarenta días siguientes a su selección.”

(2) Corte Constitucional del Ecuador, Sentencia nº 159-11-JH/19.

(3) Franklin Rolando García, Declaración, 9 de septiembre de 1996, fs. 11.

(4) Jefatura Provincial de la Policía Judicial de Cotopaxi, Informe, fs. 12-13.

(5) Sub-zona Sucumbíos de la Policía Judicial, Certificación, 7 de febrero de 2014, fs. 43. Al haberse negado la acción en instancias inferiores, se infiere que el estado de las detenciones permanece y no se ha alterado.

(6) Juez Tercero de lo Penal de Cotopaxi, Auto de19 de junio de 2006, fs. 14.

(7) F. R. G., Solicitud dirigida al jefe provincial de la Policía Técnica Judicial, 30 de mayo de 2007, fs. 42.

(8) Unidad Judicial de Tránsito con sede en el Distrito Metropolitano de Quito, Causa nº 17453-2014-0210, fs. 16v.

(9) Sentencia nº 182-15-SEP-CC/Caso nº 1493-10-EP.

(10) Esta regla, solamente, es aplicable al caso establecido en el artículo 50 (2) de la LOGJCC.

(11) Sala Laboral de la Corte Provincial de Justicia de Pichincha, Sentencia, 29 de septiembre de 2014, fs. 4.

(12) El SIIPNE es una base de datos que no tiene relación con el certificado de antecedentes penales. Este certificado está regulado mediante el Decreto Ejecutivo nº 1166 (publicado en el Registro Oficial nº 716 de 4 de junio de 2012), que establece el mecanismo para la emisión electrónica gratuita del certificado y, a su vez, determina la prohibición a las entidades públicas y privadas de solicitar la presentación del certificado por temas laborales o para realizar trámites. Los dos sistemas son distintos y manejados de manera independiente. Cabe señalar que el sistema de antecedentes penales no guarda relación con la presente causa.

(13) Informe nº 2020-0085-DDEI-DNC-PN de 6 de febrero de 2020, emitido por el jefe del Departamento de Desarrollo e Innovación de la Policía Nacional, fs. 51.

(14) Ibíd., fs. 52v.

(15) Policía Nacional, Histórico de investigaciones de R. G. F. en el SIIPNE, fs. 19.

(16) Consejo Nacional de Discapacidades, Carné de discapacidad, fs. 40.

(17) Corte Constitucional, sentencia en el caso 182-15-SEP-CC.

(18) Artículo 2.- Además de los principios establecidos en la Constitución, se tendrán en cuenta los siguientes principios generales para resolver las causas que se sometan a su conocimiento: 3. Obligatoriedad del precedente constitucional.- Los parámetros interpretativos de la Constitución fijados por la Corte Constitucional en los casos sometidos a su conocimiento tienen fuerza vinculante. La Corte podrá alejarse de sus precedentes de forma explícita y argumentada garantizando la progresividad de los derechos y la vigencia del estado constitucional de derechos y justicia.

(19) Corte Constitucional del Ecuador, sentencia nº 921-12-EP/20.

(20) Franklin Rolando García, demanda en acción de hábeas data, 15 de julio de 2014, fs. 25v.

(21) Informe nº 2020-0085-DDEI-DNC-PN de 6 de febrero de 2020, emitido por el jefe del Departamento de Desarrollo e Innovación de la Policía Nacional, fs. 51-52v. La Policía Nacional indicó, de forma general, la normativa que considera que ampara el uso de las herramientas tecnológicas, como es el caso del SIIPNE, tal como la Constitución de la República (artículos 163 y 385), Código Orgánico de las Entidades de Seguridad Ciudadana y Orden Público (Disposición General Quinta), la Ley del Sistema Nacional de Registro de Datos Públicos (artículo 23) y su reglamento (artículo 14), las normas de control interno de la Contraloría General del Estado (artículo 410 inciso tercer) y el Acuerdo Ministerial 012-2019 (Capítulo 1, numeral 2).

14Feb/21

Sentencia del Pleno del Tribunal Constitucional del Ecuador, de 7 de octubre de 2020

Sentencia del Pleno del Tribunal Constitucional del Ecuador, de 7 de octubre de 2020 (Sentencia nº 734-14-EP/20)

Jueza ponente: K. A. Q.

Quito: José Tamayo E10-25 y Lizardo García. Tel.(593-2) 394-1800

Quito, D.M., 07 de octubre de 2020

CASO nº 734-14-EP

EL PLENO DE LA CORTE CONSTITUCIONAL DEL ECUADOR EN EJERCICIO DE SUS ATRIBUCIONES CONSTITUCIONALES Y LEGALES, EMITE LA SIGUIENTE

SENTENCIA

TEMA: La Corte Constitucional, en el marco de una acción extraordinaria de protección, analiza la presunta vulneración de los derechos al debido proceso en la garantía de motivación y a la seguridad jurídica de una sentencia que rechazó una apelación de un proceso constitucional de acción hábeas data bajo la consideración de que el accionante no demandó al legítimo contradictor.

I. Antecedentes procesales

1. Mediante Orden General nº 115 de 18 de junio de 2009 la Dirección General de Personal de la Armada del Ecuador resolvió dar “[…] (Sic) de BAJA del Servicio Activo de la Armada Nacional conforme lo estipulado en el Art. 87 Lit g) de la Ley de Personal de las Fuerzas Armadas al siguiente tripulante por “DESERTOR” sin perjuicio de su procesamiento penal […] L. Z. F. D.” (1)

2. Con fecha 18 de julio de 2013, F. D. L. Z. (“el accionante”) presentó un escrito dirigido al señor M. S. H., comandante de la I Zona Naval en el que solicitó “copias certificadas del trámite completo de mi baja de la institución, y un certificado de mi Alta y Baja de la Institución” (2)

3. El 22 de julio de 2013, M. S. H., por los derechos que representa, remitió el certificado de alta y baja solicitado por el accionante y señaló que “en cuanto a la certificación del trámite de baja, debe solicitarla a la Dirección General de Recursos Humanos”(3)

4. Mediante oficio nº AE-DIGREH-JUR-2013-774-O-OF de 22 de agosto de 2013, C. A. O., en calidad de director general de recursos humanos de la Armada del Ecuador contestó la petición señalando que “con relación a su oficio sin número de fecha 18 de julio de 2013, previo a atender lo solicitado por Usted, sírvase dar cumplimiento a lo preceptuado por la Ley Orgánica de Transparencia y Acceso a la Información Pública, en lo atinente a los requisitos que debe contener la solicitud” (4)

5. El 29 de agosto de 2013, el accionante presentó un escrito cumpliendo con lo ordenado (5). Del expediente de instancia, no se desprende que la petición fuese atendida por la dirección de recursos humanos.

6. El 10 de octubre de 2013, el accionante presentó una acción de hábeas data en contra del contralmirante C. A. O., director general de recursos humanos de la Armada (6). En su argumentación, en lo principal, afirmó:

(i) que se violentó su derecho constitucional al acceso de la información,

(ii) que la Armada no dio contestación a su última petición de fecha 29 de agosto de 2013, y

(iii) solicitó se le provea:

“1.- Copias certificadas del trámite completo de mi baja de la institución Armada del Ecuador, en mi calidad de MARO-Infantería de Marina;

2.- Certificación escrita, de la causa o motivo por la que se declaró la supuesta deserción de mi persona de la institución armada;

3.- Copia certificada de la Resolución en la que supuestamente se declara mi deserción de la institución armada” (7).

7. En sentencia de 04 de noviembre de 2013, la Unidad Judicial Penal Norte 1 de la ciudad de Guayaquil declaró sin lugar la acción, ya que “la finalidad de solicitar una exhibición de documentos” corresponde al proceso civil y no al ámbito constitucional. Frente a esta decisión, el accionante interpuso recurso de apelación.

8. El 28 de marzo de 2014, la Sala Especializada de lo Penal de la Corte Provincial de Justicia de Guayas (“Sala Provincial”) resolvió negar el recurso de apelación interpuesto. En su sentencia la Sala Provincial aceptó la excepción de falta de legítimo contradictor, propuesta por la parte accionada en la audiencia de apelación y confirmó la sentencia venida en grado.

9. El 15 de abril de 2014, el accionante presentó acción extraordinaria de protección en contra de la sentencia de fecha 28 de marzo de 2014 dictada por la Sala Provincial.

10. El 31 de julio de 2014, el Tribunal de la Sala de Admisión de la Corte Constitucional, admitió a trámite la causa y en virtud del sorteo realizado el 20 de agosto de 2014, su sustanciación correspondió a la ex jueza constitucional R. S. P.

11. Una vez posesionados los actuales jueces de la Corte Constitucional, el 09 de julio de 2019 el Pleno del Organismo realizó el sorteo de las causas, correspondiendo la sustanciación del presente caso a la jueza constitucional K. A. Q.

12. La jueza constitucional sustanciadora, mediante auto de 31 de enero de 2020 avocó conocimiento de la causa y solicitó informe de descargo a la autoridad judicial demanda.

II. Competencia

13. La Corte Constitucional es competente para conocer y pronunciarse sobre las acciones extraordinarias de protección contra sentencias, autos definitivos y resoluciones con fuerza de sentencia, de conformidad con lo previsto en los artículos 94 y 437 de la Constitución de la República; en concordancia con los artículos 63 y 191 numeral 2, literal d) de la Ley Orgánica de Garantías Jurisdiccionales y Control Constitucional (“LOGJCC”).

III. Alegaciones de las partes

3.1. Fundamentos y pretensión de la acción

14. En la demanda, el accionante afirma que la sentencia impugnada vulneró los siguientes preceptos constitucionales:

(i) definición del Estado (1 CRE),

(ii) los principios de aplicación de los derechos (11 numerales 3, 4, 5, 8 y 9 CRE),

(iii) la garantía de acceso a la información pública (91 CRE),

(iv) la garantía de hábeas data (92 CRE),

(v) la aplicación directa de la Constitución (426 CRE) y

(vi) el principio pro hominem (427 CRE).

15. Afirma que de la sentencia impugnada no se desprende:

“una argumentación jurídica constitucional, no se encuentra fundamentada en fuente jurídica constitucional […] más (Sic) solamente el acoger un argumento ilegal como la falta de legítimo contradictor, figura que no existe en el código de procedimiento civil (artículo 346 CPC) y además se ha dicho en el ordinal primero de la sentencia, que el proceso (Sic) el válido. […] la excepción civil que supuestamente debió alegar el demandado es la de falta de personería del demandado y no falta de legítimo contradictor, que en la realidad procesal si lo hubo, por eso ha sido declarado válido el proceso”.

 16. Indica que la sentencia es contradictoria pues, en el ordinal primero, se expresa que no se han omitido las solemnidades comunes a todos los juicios “y por otro lado, se dice en el ordinal cuarto, que la demanda ha sido propuesta en contra de quién no puede asumir el rol del legítimo contradictor”.

17. En ese sentido, precisa que la sentencia determina que el demandado no es la autoridad administrativa que tiene facultad para otorgar la documentación y que su solicitud debía ser presentada ante el funcionario administrativo competente para atenderla.

18. Señala que en el ordinal quinto de la decisión recurrida se acepta la excepción (como un tribunal civil) de falta de legítimo contradictor “como si se tratara de un asunto de naturaleza civil” y que dicha figura “no procede su aplicación en procesos constitucionales, por lo que la sentencia no tiene fuente jurídica constitucional”.

19. Finalmente, solicita a la Corte Constitucional que deje sin efecto la sentencia dictada por la Sala Provincial.

3.2. Argumentos de la parte accionada

20. Mediante escrito de 11 de febrero de 2020, C. G., juez de la Sala Especializada de lo Penal de la Corte Provincial de Justicia del Guayas señaló que no fue el juez que emitió la sentencia objeto de la acción, por lo que se encuentra impedido de “informar motivadamente sobre los argumentos expuestos por los accionantes, por cuanto implicaría un pronunciamiento judicial sobre una decisión que no tomó”.

IV. Consideraciones y fundamentos de la Corte Constitucional

4.1. Análisis Constitucional

21. Conforme se desprende de la demanda, el accionante enuncia como transgredidos los preceptos constitucionales recogidos en los artículos 1, 11, 426 y 427 de la CRE; que, si bien contienen principios, no se desprende de la argumentación cómo estos afectan los derechos constitucionales a ser tutelados mediante una acción extraordinaria de protección. Por lo que se descarta su análisis (8).

22. En cuanto al resto de sus alegaciones, se observa que estas se enfocan principalmente en evidenciar una falta de fundamentación constitucional de la sentencia, en dar cuenta de una posible desnaturalización de la garantía de hábeas data y de una supuesta aplicación de normas civiles, ajenas a las garantías jurisdiccionales. De tal manera que, en aplicación del principio iura novit curia esta Corte analizará dichos cargos a través de los derechos al debido proceso en la garantía de motivación (76. 7. L) CRE) y a la seguridad jurídica (82 CRE).

4.2. Respecto al derecho al debido proceso en la garantía de motivación (76. 7.L) CRE)

23. Para el accionante, la sentencia que resolvió la apelación del hábeas data no contiene una argumentación de índole constitucional que garantice sus derechos.

24. De conformidad con el artículo 76 numeral 7 literal l) de la CRE: “No habrá motivación si en la resolución no se enuncian las normas o principios jurídicos en que se funda y no se explica la pertinencia de su aplicación a los antecedentes del hecho” (9).

25. Para el caso concreto de la garantía jurisdiccional de hábeas data, la Corte ha señalado que “la motivación exige, además, que las razones jurídicas expresadas por los jueces y juezas en su decisión se enmarquen en su objeto. Esto quiere decir que la autoridad debe explicar la procedencia o no de la acción, conforme las normas o principios jurídicos, de la petición de acceder y/o conocer la información requerida por el accionante, así como la actualización de los datos, su rectificación, eliminación o anulación según lo establecido en la Constitución y en la LOGJCC”. (10).

26. En el acápite tercero de la sentencia analizada, este Organismo aprecia que la Sala Provincial hace referencia exclusivamente a las alegaciones formuladas en la audiencia en torno a una excepción por falta de legítimo contradictor formulada por la parte accionada:       “ […] el demandado, no es la autoridad administrativa que tiene facultades para otorgar la documentación que el accionante dice que se halla en los archivos de la Institución Armada del Ecuador; de lo cual, se puede inferir, que la demanda ha sido propuesta en contra de quien no puede asumir el rol de legítimo contradictor; pues, su solicitud debe ser propuesta o presentada; ante el funcionario administrativo competente para atenderla. Notemos que el hábeas data garantiza al ciudadano el acceso a los archivos que mantengan sus datos personales que estuvieren en poder de instituciones públicas o privadas, lo cual es el marco jurídico constitucional básico, pero el hecho mismo o de otorgar una certificación válida solo puede hacerlo el funcionario competente para ello, en este caso, a quien representa a la institución, probándose en la especia (Sic) que, ese funcionario competente, no lo ha sido demandado. Entonces, el primer requisito para la admisión y eficacia de este derecho (Sic) tuicionado y de rango constitucional, es que la autoridad pública o privada “niegue el acceso a los datos del requirente, pero esa negativa, se repite, tiene que ser hecha por el funcionario competente de la entidad que tiene tales datos; lo cual no ocurren en el caso que se examina”.

27. De la cita textual de la sentencia se desprende que, de modo automático y sin determinar cuáles fueron las normas y/o principios en los que se fundó para arribar a su conclusión, la Sala resolvió aceptar la excepción de falta de legítimo contradictor para desestimar la acción presentada. En concreto, la Sala no mencionó qué normas regulan la legitimación pasiva en la acción de hábeas data, ni aquellas que determinan quién sería el competente para entregar la información. Por consiguiente, la Sala Provincial omitió su deber constitucional de enunciar las normas jurídicas y explicar su pertinencia al caso concreto, determinando además si aquello implicaba o no una afectación a los derechos de la entidad accionada.

28. Con lo expuesto, esta Corte concluye que la Sala Especializada de lo Penal de la Corte Provincial del Guayas al expedir la sentencia de 28 de marzo de 2014 vulneró el derecho al debido proceso en la garantía de motivación consagrado en el artículo 76 numeral 7 literal l) de la CRE.

4.3. Sobre el derecho a la seguridad jurídica (82 CRE)

29. El artículo 82 (11) del texto constitucional garantiza a las personas el derecho a la seguridad jurídica, del cual se desprende que el individuo debe contar con un ordenamiento jurídico previsible, claro, determinado, estable y coherente que le permita tener una noción razonable de las reglas que le serán aplicadas (12).

30. Para garantizar este derecho, la Corte Constitucional ha sostenido que, en los casos en que se resuelvan demandas de garantías jurisdiccionales, le corresponde “verificar que el juez haya actuado en el ámbito de su competencia constitucional y haya observado la normativa aplicable al caso para garantizar derechos constitucionales. (13).”

31. En su demanda, el accionante afirma que en su caso se empleó una excepción previa propia a los procesos civiles que no era aplicable a procesos constitucionales; es decir, se aplicó normativa ajena a la naturaleza del proceso.

32. Revisada la sentencia, se aprecia que la judicatura que conoció el recurso de apelación de la acción de hábeas data lo rechazó dado que: “el demandado, no es la autoridad administrativa que tiene facultades para otorgar la documentación que el accionante dice que se halla en los archivos de la Armada, de lo cual, se puede inferir, que la demanda ha sido propuesta en contra de quien no puede asumir el rol de legítimo contradictor”.

33. Como se evidencia de la cita textual, en la sentencia impugnada se desestima la acción por considerar que no se debía demandar al director de Recursos Humanos de la Armada Nacional sino al comandante General de Marina. A este respecto, cabe mencionar que la Constitución, la LOGJCC y la jurisprudencia constitucional determinan los requisitos aplicables para la tramitación de las garantías jurisdiccionales y en ninguna de estas se establece como requisito para proponer un hábeas data, que se deba delimitar con precisión la dirección administrativa o funcionario que se encuentra obligado a brindar acceso a la información solicitada.

34. Ante esta actuación de la Sala Provincial, es preciso dejar claro además que las reglas de tramitación de las garantías jurisdiccionales contempladas en los literales a), c) y e) del numeral 2 del artículo 86 de la Constitución prescriben que:

“a) El procedimiento será sencillo, rápido y eficaz […], c) Podrán ser propuestas oralmente o por escrito, sin formalidades, y sin necesidad de citar la norma infringida. No será indispensable el patrocinio de un abogado para proponer la acción

e) No serán aplicables las normas procesales que tiendan a retardar su ágil despacho”.

35. Asimismo, la LOGJCC, en su artículo 10 numerales 2 y 4, exigen únicamente:

“[…] 2. Los datos necesarios para conocer la identidad de la persona, entidad u órgano accionado” “[…] 4. El lugar donde se le puede hacer conocer de la acción a la persona o entidad accionada”.

36. Ahora bien, concretamente respecto del hábeas data, tanto la Constitución como la LOGJCC establecen como legitimado pasivo, de modo general, a “entidades públicas o personas naturales o jurídicas privadas”.

37. Además, respecto de la Armada Nacional, el accionante se hallaba en situación de administrado; y, por lo tanto, no se le puede exigir la carga de conocer la organización interna ni las distintas atribuciones de los órganos que conforman la entidad a la que requirió la información, como requisito inexorable para ejercer sus derechos de petición y de acceso a la justicia constitucional.

 38. En consecuencia, si el accionante cumple con establecer la entidad accionada, aun cuando se dirija al funcionario equivocado, aquello no impide per se que la institución Armada Nacional conozca del proceso y esté en capacidad de remitir a la unidad correspondiente para atender una petición. Bajo las reglas de tramitación sencillas y sin formalidades que tienen las garantías jurisdiccionales, los jueces de la Sala Provincial no deben exigir requisitos más allá de los determinados por el ordenamiento jurídico y que puedan obstaculizar el ejercicio de los derechos constitucionales.

39. Pero, en todo caso, si el juez que conoce la causa de hábeas data estima que la falta de comparecencia de la máxima autoridad y representante legal de la entidad puede afectar el derecho a la defensa del accionado, puede ordenar su comparecencia previo a resolver la causa. Justamente, la LOGJCC, en su artículo 4, establece como principios procesales de las garantías jurisdiccionales, entre otras, a la formalidad condicionada y al saneamiento como parte del principio de economía procesal:

“[…] 7. Formalidad Condicionada. – La jueza o juez tiene el deber de adecuar las formalidades previstas en el sistema jurídico al logro de los fines de los procesos constitucionales. No se podrá sacrificar la justicia constitucional por la mera omisión de formalidades. […]

11. Economía procesal. – En virtud de este principio, la jueza o juez tendrá en cuenta las siguientes reglas: […] c) Saneamiento. – Las situaciones o actuaciones afectadas por la omisión de formalidades pueden ser convalidadas por la parte en cuyo favor se establecen.”

40. Así, para la aplicación subsidiaria del Código de Procedimiento Civil respecto a una supuesta formalidad, le corresponde al juez examinar si esta, es compatible con el objeto de la garantía jurisdiccional que está resolviendo y si permite un mejor ejercicio de los derechos constitucionales. De lo contrario, si aquellas retardan su ágil despacho o impiden la consecución de los fines que persigue una garantía no deberán ser aplicadas.

41. En virtud del principio de saneamiento y formalidad condicionada, le corresponde al juez de garantías jurisdiccionales verificar que comparezca el representante legal de la entidad demandada y garantizarle su derecho a la defensa. Ante lo cual es perfectamente posible sanear las omisiones del demandante en la fijación del legítimo contradictor y contar con el funcionario correcto que garantice los derechos del demandado, en este caso de la Armada Nacional.

42. No obstante, en el caso bajo análisis, lejos de subsanar y garantizar la comparecencia completa de la entidad accionada para resolver una garantía jurisdiccional, se verifica que se aplicó un requisito de legítimo contradictor que ni siquiera se encontraba regulado en el Código de Procedimiento Civil y que obstaculizó el eficaz y ágil despacho de la garantía.

43. Por lo que la Sala Provincial, al dictar su sentencia, desconoció las normas previstas en la CRE y en LOGJCC -referentes al objeto de la acción de hábeas data y a la tramitación de las garantías jurisdiccionales- exigió un requisito inexistente en el ordenamiento jurídico vigente y aplicable al caso concreto y omitió su deber de juez constitucional en el conocimiento de esta garantía. Esto provocó, a su vez, que el recurso de apelación no haya resuelto el fondo del asunto y que el accionante no haya podido acceder a la justicia para obtener una decisión, en derecho, que responda sobre sus pretensiones dentro de un hábeas data.

44. En consecuencia, la sentencia dictada por la Sala Especializada de lo Penal de la Corte Provincial del Guayas al haber inobservado el ordenamiento jurídico y con ello impedido el acceso a la justicia del accionante, vulneró su derecho a la seguridad jurídica.

V. Decisión

En mérito de lo expuesto, administrando justicia constitucional y por mandato de la Constitución de la República del Ecuador, el Pleno de la Corte Constitucional resuelve:

1. Declarar la vulneración de los derechos constitucionales a la seguridad jurídica y al debido proceso en la garantía de motivación.

2. Aceptar la acción extraordinaria de protección.

3. Como medida de reparación se dispone:

3.1.Dejar sin efecto la sentencia de la Sala Especializada de lo Penal de la Corte Provincial de Justicia de Guayas dictada el 28 de marzo de 2014.

3.2.Devolver el expediente a la Sala Especializada de lo Penal de la Corte Provincial de Justicia de Guayas, para que otros jueces provinciales conozcan y resuelvan el recurso de apelación interpuesto.

4. Notifíquese, publíquese y cúmplase.

Dr. Hernán Salgado Pesantes

PRESIDENTE

——————————————————————————————

(1) Fs. 17 del expediente de la Unidad Judicial Penal Norte 1 de Guayaquil.

(2) Fs. 02 del expediente de la Unidad Judicial Penal Norte 1 de Guayaquil.

(3) Fs. 01 del expediente de la Unidad Judicial Penal Norte 1 de Guayaquil.

(4)  Fs. 4 del expediente de la Unidad Judicial Penal Norte 1 de Guayaquil.

(5) Fs. 5 del expediente de la Unidad Judicial Penal Norte 1 de Guayaquil. “En atención a su oficio nº AEDIGREH-JUR-2013-774-O-OF, fechado 22 de agosto de 2013, relacionando con mi solicitud de 18 de julio de 2013, a usted con el debido respeto procedo a dar nuevamente cumplimiento a mi petición.

1.- De conformidad con el artículo 18, numeral 2 de la Constitución Política del Ecuador; artículo 29 de la Ley Orgánica de Comunicación; 19 de la Ley Orgánica de Transparencia y Acceso a la Información Pública y 19 del Reglamento a la mencionada ley, a usted de la manera más respetuosa le solicito se sirva disponer se me otorgue copias certificadas del trámite completo de mi baja de la institución, y una certificación de mi Alta y Baja de la institución.

2.- El motivo de la solicitud, es informarme cual es mi estado y mi situación jurídica como Maro-IM, de la Armada del Ecuador.

3.- La dirección domiciliaria a la cual se me notifique con el resultado de mi petición es Esmeraldas nº 3110 y Letamendi, segundo piso, de la ciudad de Guayaquil.

(6) Fs. 1 del expediente de la Unidad Judicial Penal Norte 1 de Guayaquil.

(7) Fs. 6 del expediente de la Unidad Judicial Penal Norte 1 de Guayaquil.

(8) Corte Constitucional. Sentencia nº 797-14-EP/20 de 19 de mayo de 2020, párr.16; Sentencia n° 1035-12-EP/20 de 22 de enero de 2020, párr. 12 y Sentencia nº 742-13-EP/10 de 04 de diciembre de 2019, párr. 29.

(9) A su vez, el artículo 4.9 de la LOGJCC establece, entre los principios procesales, que la justicia constitucional debe sujetarse a la motivación, y lo recoge de la siguiente manera: “La jueza o juez tiene la obligación de fundamentar adecuadamente sus decisiones a partir de las reglas y principios que rigen la argumentación jurídica. En particular, tiene la obligación de pronunciarse sobre los argumentos y razones relevantes expuestas durante el proceso por las partes y los demás intervinientes en el proceso”.

(10) Corte Constitucional. Sentencia nº 1868-13-EP/20 de 8 de julio de 2020, párr. 29

(11) Art. 82.- El derecho a la seguridad jurídica se fundamenta en el respeto a la Constitución y en la existencia de normas jurídicas previas, claras, públicas y aplicadas por las autoridades competentes.

(12) Corte Constitucional. Sentencia nº 0989-11-EP/19 de 10 de septiembre de 2019, párr. 20.

(13) Corte Constitucional. Sentencia nº 0989-11-EP/19 de 10 de septiembre de 2019, párr. 21.

12Feb/21

Privacy Act 1993, nº 28. Date of assent 17 May 1993. Reprint as at 1 December 2020

An Act to promote and protect individual privacy in general accordance with the Recommendation of the Council of the Organisation for Economic Co-operation and Development Concerning Guidelines Governing the Protection of Privacy and Transborder Flows of Personal Data, and, in particular,:

(a) to establish certain principles with respect to:

(i) the collection, use, and disclosure, by public and private sector agencies, of information relating to individuals; and

(ii) access by each individual to information relating to that individual and held by public and private sector agencies; and

(b) to provide for the appointment of a Privacy Commissioner to investigate complaints about interferences with individual privacy; and

(c) to provide for matters incidental thereto

1. Short Title and commencement

(1) This Act may be cited as the Privacy Act 1993.

(2) Except as provided by section 31(2), this Act shall come into force on 1 July 1993.

Part 1.- Preliminary provisions

2. Interpretation

(1) In this Act, unless the context otherwise requires,:

action includes failure to act; and also includes any policy or practice

agency:

(a) means any person or body of persons, whether corporate or unincorporate, and whether in the public sector or the private sector; and, for the avoidance of doubt, includes a department; but

(b) does not include:

(i) the Sovereign; or

(ii) the Governor-General or the Administrator of the Government; or

(iii) the House of Representatives; or

(iv) a member of Parliament in his or her official capacity; or

(v) the Parliamentary Service Commission; or

(vi) the Parliamentary Service, except in relation to personal information about any employee or former employee of that agency in his or her capacity as such an employee; or

(vii) in relation to its judicial functions, a court; or

(viii) in relation to its judicial functions, a tribunal; or

(ix) an Ombudsman; or

(x) a Royal Commission; or

(xi) a commission of inquiry appointed by an Order in Council made under the Commissions of Inquiry Act 1908; or

(xii) a commission of inquiry or board of inquiry or court of inquiry or committee of inquiry appointed, pursuant to, and not by, any provision of an Act, to inquire into a specified matter; or

(xiii) in relation to its news activities, any news medium; or

(xiv) an inquiry to which section 6 of the Inquiries Act 2013 applies

collect does not include receipt of unsolicited information

Commissioner means the Privacy Commissioner referred to in section 12 of this Act and appointed in accordance with section 28(1)(b) of the Crown Entities Act 2004

correct, in relation to personal information, means to alter that information by way of correction, deletion, or addition; and correction has a corresponding meaning

department means:

(a) a government department named in Part 1 of Schedule 1 of the Ombudsmen Act 1975:

(b) an interdepartmental venture:

(c) a departmental agency hosted by a government department named in Part 1 of Schedule 1 of the Ombudsmen Act 1975:

(d) an interdepartmental executive board serviced by a government department named in Part 1 of Schedule 1 of the Ombudsmen Act 1975 (see also section 120A)

departmental agency has the meaning given in section 5 of the Public Service Act 2020

Deputy Commissioner means the Deputy Privacy Commissioner appointed under section 15

Director of Human Rights Proceedings means the Director of Human Rights Proceedings or alternate Director of Human Rights Proceedings appointed under section 20A of the Human Rights Act 1993

document means a document in any form; and includes:

(a) any writing on any material:

(b) any information recorded or stored by means of any tape recorder, computer, or other device; and any material subsequently derived from information so recorded or stored:

(c) any label, marking, or other writing that identifies or describes any thing of which it forms part, or to which it is attached by any means:

(d) any book, map, plan, graph, or drawing:

(e) any photograph, film, negative, tape, or other device in which 1 or more visual images are embodied so as to be capable (with or without the aid of some other equipment) of being reproduced

enactment means any provision of:

(a) any Act of Parliament; or

(b) any legislative instrument within the meaning of the Legislation Act 2012 made by Order in Council

Human Rights Review Tribunal or Tribunal means the Human Rights Review Tribunal continued by section 93 of the Human Rights Act 1993

individual means a natural person, other than a deceased natural person

individual concerned, in relation to personal information, means the individual to whom the information relates

information matching programme has the meaning given to it by section 97

information privacy principle or principle means any of the information privacy principles set out in section 6

information privacy request has the meaning given to it by section 33

intelligence and security agency means:

(a) the New Zealand Security Intelligence Service:

(b) the Government Communications Security Bureau

interdepartmental executive board has the meaning given in section 5 of the Public Service Act 2020

interdepartmental venture has the meaning given in section 5 of the Public Service Act 2020

international organisation means any organisation of States or Governments of States or any organ or agency of any such organisation; and includes the Commonwealth Secretariat

local authority:

(a) means a local authority or public body named or specified in Schedule 1 of the Local Government Official Information and Meetings Act 1987; and

(b) includes:

(i) any committee or subcommittee or standing committee or special committee or joint standing committee or joint special committee which the local authority is empowered to appoint under its standing orders or rules of procedure or under any enactment or Order in Council constituting the local authority or regulating its proceedings; and

(ii) a committee of the whole local authority

Minister means a Minister of the Crown in his or her official capacity

news activity means:

(a) the gathering of news, or the preparation or compiling of articles or programmes of or concerning news, observations on news, or current affairs, for the purposes of dissemination to the public or any section of the public:

(b) the dissemination, to the public or any section of the public, of any article or programme of or concerning:

(i) news;

(ii) observations on news;

(iii) current affairs

news medium means any agency whose business, or part of whose business, consists of a news activity; but, in relation to principles 6 and 7, does not include Radio New Zealand Limited or Television New Zealand Limited

Ombudsman means an Ombudsman appointed under the Ombudsmen Act 1975

organisation:

(a) means:

(i) an organisation named in Part 2 of Schedule 1 of the Ombudsmen Act 1975; and

(ii) an organisation named in Schedule 1 of the Official Information Act 1982; and

(b) includes:

(i) the Office of the Clerk of the House of Representatives:

(ii) an intelligence and security agency

permanent resident of New Zealand means a person who:

(a) resides in New Zealand; and

(b) is not:

(i) a person to whom section 15 or 16 of the Immigration Act 2009 applies (except if the person has been granted a visa or entry permission in accordance with section 17 of that Act); or

(ii) a person obliged by or under that Act to leave New Zealand immediately or within a specified time; or

(iii) treated for the purposes of that Act as being unlawfully in New Zealand

personal information means information about an identifiable individual; and includes information relating to a death that is maintained by the Registrar-General pursuant to the Births, Deaths, Marriages, and Relationships Registration Act 1995, or any former Act (as defined by the Births, Deaths, Marriages, and Relationships Registration Act 1995)

public register has the meaning given to it in section 58

public register privacy principle has the meaning given to it in section 58

public sector agency:

(a) means an agency that is a Minister, a department, an organisation, or a local authority; and

(b) includes any agency that is an unincorporated body (being a board, council, committee, or other body):

(i) which is established for the purpose of assisting or advising, or performing functions connected with, any public sector agency within the meaning of paragraph (a); and

(ii) which is so established in accordance with the provisions of any enactment or by any such public sector agency

publicly available information means personal information that is contained in a publicly available publication

publicly available publication means a magazine, book, newspaper, or other publication that is or will be generally available to members of the public; and includes a public register

responsible Minister means the Minister of Justice

serious threat, for the purposes of principle 10(d) or 11(f), means a threat that an agency reasonably believes to be a serious threat having regard to all of the following:

(a) the likelihood of the threat being realised; and

(b) the severity of the consequences if the threat is realised; and

(c) the time at which the threat may be realised

statutory officer means a person:

(a) holding or performing the duties of an office established by an enactment; or

(b) performing duties expressly conferred on that person by virtue of that person’s office by an enactment

unique identifier means an identifier:

(a) that is assigned to an individual by an agency for the purposes of the operations of the agency; and

(b) that uniquely identifies that individual in relation to that agency;

but, for the avoidance of doubt, does not include an individual’s name used to identify that individual

working day means any day of the week other than:

(a) Saturday, Sunday, Good Friday, Easter Monday, Anzac Day, Labour Day, the Sovereign’s birthday, and Waitangi Day; and

(ab) if Waitangi Day or Anzac Day falls on a Saturday or a Sunday, the following Monday; and

(b) a day in the period commencing with 25 December in any year and ending with 15 January in the following year.

(2) For the avoidance of doubt, it is hereby declared that the fact that any body (being a commission of inquiry or board of inquiry or court of inquiry or committee of inquiry appointed, by any provision of an Act, to inquire into a specified matter) is not excluded from the definition of the term agency in subsection (1) by virtue of subparagraph (xii) of paragraph b) of that definition does not mean that such a body is not excluded from that definition by virtue of subparagraph (vii) or subparagraph (viii) of that paragraph.

3. Information held by agency

(1) Subject to subsection (2), information that is held by an officer or employee or member of an agency in that person’s capacity as such an officer or employee or member or in that person’s capacity as a statutory officer shall be deemed, for the purposes of this Act, to be held by the agency of which that person is an officer or employee or member.

(2) Nothing in subsection (1) applies in respect of any information that any officer or employee or member of a public sector agency would not hold but for that person’s membership of, or connection with, a body other than a public sector agency, except where that membership or connection is in that person’s capacity as an officer or an employee or a member of that public sector agency or as a statutory officer.

(3) Nothing in subsection (1) applies in respect of any information that any officer or employee or member of any agency (not being a public sector agency) would not hold but for that person’s membership of, or connection with, any other agency, except where that membership or connection is in that person’s capacity as an officer or an employee or a member of that first-mentioned agency.

(4) For the purposes of this Act, where an agency holds information:

(a) solely as agent; or

(b) for the sole purpose of safe custody; or

(c) for the sole purpose of processing the information on behalf of another agency,

and does not use or disclose the information for its own purposes, the information shall be deemed to be held by the agency on whose behalf that information is so held or, as the case may be, is so processed.

(5) Despite subsection (1), information that is held by an employee of a department carrying out the functions of a departmental agency must be treated for the purposes of this Act as held by the departmental agency.

4. Actions of, and disclosure of information to, staff of agency, etc

For the purposes of this Act, an action done by, or information disclosed to, a person employed by, or in the service of, an agency in the performance of the duties of the person’s employment shall be treated as having been done by, or disclosed to, the agency.

5. Act to bind the Crown

This Act binds the Crown.

Part 2.- Information privacy principles

6. Information privacy principles

The information privacy principles are as follows:

Information privacy principles

Principle 1.- Purpose of collection of personal information

Personal information shall not be collected by any agency unless:

(a) the information is collected for a lawful purpose connected with a function or activity of the agency; and

(b) the collection of the information is necessary for that purpose.

Principle 2.- Source of personal information

(1) Where an agency collects personal information, the agency shall collect the information directly from the individual concerned.

(2) It is not necessary for an agency to comply with subclause (1) if the agency believes, on reasonable grounds,:

(a) that the information is publicly available information; or

(b) that the individual concerned authorises collection of the information from someone else; or

(c) that non-compliance would not prejudice the interests of the individual concerned; or

(d) that non-compliance is necessary:

(i) to avoid prejudice to the maintenance of the law by any public sector agency, including the prevention, detection, investigation, prosecution, and punishment of offences; or

(ii) for the enforcement of a law imposing a pecuniary penalty; or

(iii) for the protection of the public revenue; or

(iv) for the conduct of proceedings before any court or tribunal (being proceedings that have been commenced or are reasonably in contemplation); or

(e) that compliance would prejudice the purposes of the collection; or

(f) that compliance is not reasonably practicable in the circumstances of the particular case; or

(g) that the information:

(i) will not be used in a form in which the individual concerned is identified; or

(ii) will be used for statistical or research purposes and will not be published in a form that could reasonably be expected to identify the individual concerned; or

(h) that the collection of the information is in accordance with an authority granted under section 54.

 Principle 3.- Collection of information from subject

(1) Where an agency collects personal information directly from the individual concerned, the agency shall take such steps (if any) as are, in the circumstances, reasonable to ensure that the individual concerned is aware of:

(a) the fact that the information is being collected; and

(b) the purpose for which the information is being collected; and

(c) the intended recipients of the information; and

(d) the name and address of:

(i) the agency that is collecting the information; and

(ii) the agency that will hold the information; and

(e) if the collection of the information is authorised or required by or under law,:

(i) the particular law by or under which the collection of the information is so authorised or required; and

(ii) whether or not the supply of the information by that individual is voluntary or mandatory; and

(f) the consequences (if any) for that individual if all or any part of the requested information is not provided; and

(g) the rights of access to, and correction of, personal information provided by these principles.

(2) The steps referred to in subclause (1) shall be taken before the information is collected or, if that is not practicable, as soon as practicable after the information is collected.

(3) An agency is not required to take the steps referred to in subclause (1) in relation to the collection of information from an individual if that agency has taken those steps in relation to the collection, from that individual, of the same information or information of the same kind, on a recent previous occasion.

(4) It is not necessary for an agency to comply with subclause (1) if the agency believes, on reasonable grounds,:

(a) that non-compliance is authorised by the individual concerned; or

(b) that non-compliance would not prejudice the interests of the individual concerned; or

(c) that non-compliance is necessary:

(i) to avoid prejudice to the maintenance of the law by any public sector agency, including the prevention, detection, investigation, prosecution, and punishment of offences; or

(ii) for the enforcement of a law imposing a pecuniary penalty; or

(iii) for the protection of the public revenue; or

(iv) for the conduct of proceedings before any court or tribunal (being proceedings that have been commenced or are reasonably in contemplation); or

(d) that compliance would prejudice the purposes of the collection; or

(e) that compliance is not reasonably practicable in the circumstances of the particular case; or

(f) that the information:

(i) will not be used in a form in which the individual concerned is identified; or

(ii) will be used for statistical or research purposes and will not be published in a form that could reasonably be expected to identify the individual concerned.

Principle 4.- Manner of collection of personal information

Personal information shall not be collected by an agency:

(a) by unlawful means; or

(b) by means that, in the circumstances of the case,:

(i) are unfair; or

(ii) intrude to an unreasonable extent upon the personal affairs of the individual concerned.

Principle 5.- Storage and security of personal information

An agency that holds personal information shall ensure:

(a) that the information is protected, by such security safeguards as it is reasonable in the circumstances to take, against:

(i) loss; and

(ii) access, use, modification, or disclosure, except with the authority of the agency that holds the information; and

(iii) other misuse; and

(b) that if it is necessary for the information to be given to a person in connection with the provision of a service to the agency, everything reasonably within the power of the agency is done to prevent unauthorised use or unauthorised disclosure of the information.

 Principle 6.- Access to personal information

(1) Where an agency holds personal information in such a way that it can readily be retrieved, the individual concerned shall be entitled:

(a) to obtain from the agency confirmation of whether or not the agency holds such personal information; and

(b) to have access to that information.

(2) Where, in accordance with subclause (1)(b), an individual is given access to personal information, the individual shall be advised that, under principle 7, the individual may request the correction of that information.

(3) The application of this principle is subject to the provisions of Parts 4 and 5.

Principle 7.- Correction of personal information

(1) Where an agency holds personal information, the individual concerned shall be entitled:

(a) to request correction of the information; and

(b) to request that there be attached to the information a statement of the correction sought but not made.

(2) An agency that holds personal information shall, if so requested by the individual concerned or on its own initiative, take such steps (if any) to correct that information as are, in the circumstances, reasonable to ensure that, having regard to the purposes for which the information may lawfully be used, the information is accurate, up to date, complete, and not misleading.

(3) Where an agency that holds personal information is not willing to correct that information in accordance with a request by the individual concerned, the agency shall, if so requested by the individual concerned, take such steps (if any) as are reasonable in the circumstances to attach to the information, in such a manner that it will always be read with the information, any statement provided by that individual of the correction sought.

(4) Where the agency has taken steps under subclause (2) or subclause (3), the agency shall, if reasonably practicable, inform each person or body or agency to whom the personal information has been disclosed of those steps.

(5) Where an agency receives a request made pursuant to subclause (1), the agency shall inform the individual concerned of the action taken as a result of the request.

Principle 8.- Accuracy, etc, of personal information to be checked before use

An agency that holds personal information shall not use that information without taking such steps (if any) as are, in the circumstances, reasonable to ensure that, having regard to the purpose for which the information is proposed to be used, the information is accurate, up to date, complete, relevant, and not misleading.

Principle 9.- Agency not to keep personal information for longer than necessary

An agency that holds personal information shall not keep that information for longer than is required for the purposes for which the information may lawfully be used.

Principle 10.- Limits on use of personal information

(1) An agency that holds personal information that was obtained in connection with one purpose shall not use the information for any other purpose unless the agency believes, on reasonable grounds,:

(a) that the source of the information is a publicly available publication and that, in the circumstances of the case, it would not be unfair or unreasonable to use the information; or

(b) that the use of the information for that other purpose is authorised by the individual concerned; or

(c) that non-compliance is necessary:

(i) to avoid prejudice to the maintenance of the law by any public sector agency, including the prevention, detection, investigation, prosecution, and punishment of offences; or

(ii) for the enforcement of a law imposing a pecuniary penalty; or

(iii) for the protection of the public revenue; or

(iv) for the conduct of proceedings before any court or tribunal (being proceedings that have been commenced or are reasonably in contemplation); or

(d) that the use of the information for that other purpose is necessary to prevent or lessen a serious threat (as defined in section 2(1)) to:

(i) public health or public safety; or

(ii) the life or health of the individual concerned or another individual; or

(e) that the purpose for which the information is used is directly related to the purpose in connection with which the information was obtained; or

(f) that the information:

(i) is used in a form in which the individual concerned is not identified; or

(ii) is used for statistical or research purposes and will not be published in a form that could reasonably be expected to identify the individual concerned; or

(g) that the use of the information is in accordance with an authority granted under section 54.

(2) In addition to subclause (1), an intelligence and security agency that holds personal information that was obtained in connection with one purpose may use the information for any other purpose (a secondary purpose) if the agency believes on reasonable grounds that the use of the information for the secondary purpose is necessary to enable the agency to perform any of its functions.

Principle 11.- Limits on disclosure of personal information

An agency that holds personal information shall not disclose the information to a person or body or agency unless the agency believes, on reasonable grounds,:

(a) that the disclosure of the information is one of the purposes in connection with which the information was obtained or is directly related to the purposes in connection with which the information was obtained; or

(b) that the source of the information is a publicly available publication and that, in the circumstances of the case, it would not be unfair or unreasonable to disclose the information; or

(c) that the disclosure is to the individual concerned; or

(d) that the disclosure is authorised by the individual concerned; or

(e) that non-compliance is necessary:

(i) to avoid prejudice to the maintenance of the law by any public sector agency, including the prevention, detection, investigation, prosecution, and punishment of offences; or

(ii) for the enforcement of a law imposing a pecuniary penalty; or

(iii) for the protection of the public revenue; or

(iv) for the conduct of proceedings before any court or tribunal (being proceedings that have been commenced or are reasonably in contemplation); or

(f) that the disclosure of the information is necessary to prevent or lessen a serious threat (as defined in section 2(1)) to:

(i) public health or public safety; or

(ii) the life or health of the individual concerned or another individual; or

(fa) that the disclosure of the information is necessary to enable an intelligence and security agency to perform any of its functions; or

(g) that the disclosure of the information is necessary to facilitate the sale or other disposition of a business as a going concern; or

(h) that the information:

(i) is to be used in a form in which the individual concerned is not identified; or

(ii) is to be used for statistical or research purposes and will not be published in a form that could reasonably be expected to identify the individual concerned; or

(i) that the disclosure of the information is in accordance with an authority granted under section 54.

Principle 12.- Unique identifiers

(1) An agency shall not assign a unique identifier to an individual unless the assignment of that identifier is necessary to enable the agency to carry out any 1 or more of its functions efficiently.

(2) An agency shall not assign to an individual a unique identifier that, to that agency’s knowledge, has been assigned to that individual by another agency, unless those 2 agencies are associated persons within the meaning of subpart YB of the Income Tax Act 2007.

(3) An agency that assigns unique identifiers to individuals shall take all reasonable steps to ensure that unique identifiers are assigned only to individuals whose identity is clearly established.

(4) An agency shall not require an individual to disclose any unique identifier assigned to that individual unless the disclosure is for one of the purposes in connection with which that unique identifier was assigned or for a purpose that is directly related to one of those purposes.

7. Savings

(1) Nothing in principle 6 or principle 11 derogates from any provision that is contained in any enactment and that authorises or requires personal information to be made available.

(2) Nothing in principle 6 or principle 11 derogates from any provision that is contained in any other Act of Parliament and that:

(a) imposes a prohibition or restriction in relation to the availability of personal information; or

(b) regulates the manner in which personal information may be obtained or made available.

(3) Nothing in principle 6 or principle 11 derogates from any provision:

(a) that is contained in any legislative instrument within the meaning of the Legislation Act 2012 made by Order in Council and in force:

(i) in so far as those principles apply to a department, a Minister, an organisation, or a public sector agency (as defined in paragraph (b) of the definition of that term in section 2(1)) that is established for the purposes of assisting or advising, or performing functions connected with, a department, a Minister, or an organisation, immediately before 1 July 1983; and

(ii) in so far as those principles apply to a local authority or a public sector agency (as so defined) that is established for the purposes of assisting or advising, or performing functions connected with, a local authority, immediately before 1 March 1988; and

(iii) in so far as those principles apply to any other agency, immediately before 1 July 1993; and

(b) that:

(i) imposes a prohibition or restriction in relation to the availability of personal information; or

(ii) regulates the manner in which personal information may be obtained or made available.

(4) An action is not a breach of any of principles 1 to 5, 7 to 10, and 12 if that action is authorised or required by or under law.

(5) Nothing in principle 7 applies in respect of any information held by the Department of Statistics, where that information was obtained pursuant to the Statistics Act 1975.

(6) Subject to the provisions of Part 7, nothing in any of the information privacy principles shall apply in respect of a public register.

8. Application of information privacy principles

(1) Subject to subsection (4), principles 1 to 4 apply only in relation to information collected after the commencement of this section.

(2) Subject to section 9, principles 5 to 9 and principle 11 apply in relation to information held by an agency, whether the information was obtained before, or is obtained after, the commencement of this section.

(3) Principle 10 applies only in relation to information obtained after the commencement of this section.

(4) Nothing in principle 3 shall apply in relation to the collection, by means of any printed form, of any personal information, if the form was printed before the commencement of this section and is used, before 1 July 1995, for the purpose of collecting personal information.

(5) Subclauses (1) to (3) of principle 12 apply only in relation to the assignment of unique identifiers after the commencement of this section.

(6) Subclause (4) of principle 12 applies to any unique identifier, whether assigned before or after the commencement of this section.

9. Postponement of application of principle 11 to lists used for direct marketing

(1) Nothing in principle 11 shall apply, before 1 July 1996, in relation to the disclosure, by any agency, of personal information collected before 1 July 1993 for direct marketing purposes, where that disclosure is made to another agency for the purpose of enabling that other agency to engage in direct marketing.

(2) For the purposes of subsection (1), direct marketing means:

(a) the offering of goods or services; or

(b) the advertising of the availability of goods or services; or

(c) the solicitation of donations or contributions for charitable, cultural, philanthropic, recreational, political, or other purposes,:

by means of:

(d) information or goods sent to any person by mail, facsimile transmission, electronic mail, or other similar means of communication, where the information or goods are addressed to a specific person or specific persons by name; or

(e) telephone calls made to specific persons by name.

10. Application of principles to information held overseas

(1) For the purposes of principle 5 and principles 8 to 11, information held by an agency includes information that is held outside New Zealand by that agency, where that information has been transferred out of New Zealand by that agency or any other agency.

(2) For the purposes of principles 6 and 7, information held by an agency includes information held outside New Zealand by that agency.

(3) Nothing in this section shall apply to render an agency in breach of any of the information privacy principles in respect of any action that the agency is required to take by or under the law of any place outside New Zealand.

11. Enforceability of principles

(1) The entitlements conferred on an individual by subclause (1) of principle 6, in so far as that subclause relates to personal information held by a public sector agency, are legal rights, and are enforceable accordingly in a court of law.

(2) Subject to subsection (1), the information privacy principles do not confer on any person any legal right that is enforceable in a court of law.

Part 3.- Privacy Commissioner

12. Privacy Commissioner

(1) There shall be a Commissioner called the Privacy Commissioner.

(2) The Commissioner is:

(a) a corporation sole; and

(b) a Crown entity for the purposes of section 7 of the Crown Entities Act 2004; and

(c) the board for the purposes of the Crown Entities Act 2004.

(3) The Crown Entities Act 2004 applies to the Commissioner except to the extent that this Act expressly provides otherwise.

(4) [Repealed]

13. Functions of Commissioner

(1) The functions of the Commissioner shall be:

(a) to promote, by education and publicity, an understanding and acceptance of the information privacy principles and of the objects of those principles:

(b) when requested to do so by an agency, to conduct an audit of personal information maintained by that agency for the purpose of ascertaining whether or not the information is maintained according to the information privacy principles:

(c) to monitor the use of unique identifiers, and to report to the Prime Minister from time to time on the results of that monitoring, including any recommendation relating to the need for, or desirability of taking, legislative, administrative, or other action to give protection, or better protection, to the privacy of the individual:

(d) to maintain, and to publish, in accordance with section 21, directories of personal information:

(e) to monitor compliance with the public register privacy principles, to review those principles from time to time with particular regard to the Council of Europe Recommendations on Communication to Third Parties of Personal Data Held by Public Bodies (Recommendation R (91) 10), and to report to the responsible Minister from time to time on the need for or desirability of amending those principles:

(f) to examine any proposed legislation that makes provision for:

(i) the collection of personal information by any public sector agency; or

(ii) the disclosure of personal information by one public sector agency to any other public sector agency,:

or both; to have particular regard, in the course of that examination, to the matters set out in section 98, in any case where the Commissioner considers that the information might be used for the purposes of an information matching programme; and to report to the responsible Minister the results of that examination:

(g) for the purpose of promoting the protection of individual privacy, to undertake educational programmes on the Commissioner’s own behalf or in co-operation with other persons or authorities acting on behalf of the Commissioner:

(h) to make public statements in relation to any matter affecting the privacy of the individual or of any class of individuals:

(i) to receive and invite representations from members of the public on any matter affecting the privacy of the individual:

(j) to consult and co-operate with other persons and bodies concerned with the privacy of the individual:

(k) to make suggestions to any person in relation to any matter that concerns the need for, or the desirability of, action by that person in the interests of the privacy of the individual:

(l) to provide advice (with or without a request) to a Minister or an agency on any matter relevant to the operation of this Act:

(m) to inquire generally into any matter, including any enactment or law, or any practice, or procedure, whether governmental or non-governmental, or any technical development, if it appears to the Commissioner that the privacy of the individual is being, or may be, infringed thereby:

(n) to undertake research into, and to monitor developments in, data processing and computer technology to ensure that any adverse effects of such developments on the privacy of individuals are minimised, and to report to the responsible Minister the results of such research and monitoring:

(o) to examine any proposed legislation (including subordinate legislation) or proposed policy of the Government that the Commissioner considers may affect the privacy of individuals, and to report to the responsible Minister the results of that examination:

(p) to report (with or without request) to the Prime Minister from time to time on any matter affecting the privacy of the individual, including the need for, or desirability of, taking legislative, administrative, or other action to give protection or better protection to the privacy of the individual:

(q) to report to the Prime Minister from time to time on the desirability of the acceptance, by New Zealand, of any international instrument relating to the privacy of the individual:

(r) to report to the Prime Minister on any other matter relating to privacy that, in the Commissioner’s opinion, should be drawn to the Prime Minister’s attention:

(s) to gather such information as in the Commissioner’s opinion will assist the Commissioner in carrying out the Commissioner’s functions under this Act:

(t) to do anything incidental or conducive to the performance of any of the preceding functions:

(u) to exercise and perform such other functions, powers, and duties as are conferred or imposed on the Commissioner by or under this Act or any other enactment.

(1AA) Without limiting subsection (1), the functions of the Commissioner in relation to information sharing under Part 9A are:

(a) to make submissions on an information sharing agreement for which approval by Order in Council under section 96J is being sought:

(b) to report to a relevant Minister, under section 96P(1), on any matter relating to privacy that arises or is likely to arise in respect of an approved information sharing agreement and on any other matter specified in that section:

(c) to publish a copy of a report referred to in paragraph (b) in accordance with section 96P(3):

(d) to receive and investigate complaints about any alleged interference with privacy under an approved information sharing agreement in accordance with Part 8:

(e) if appropriate under the circumstances, to exempt an agency, under section 96R, from the requirement to give notice of adverse action under section 96Q or to reduce the period of notice required under that section:

(f) to conduct a review under section 96W on the operation of an approved information sharing agreement:

(g) to report to a relevant Minister under section 96X on the findings of a review conducted under section 96W:

(h) to require a public sector agency to report, in accordance with section 96S, on the operation of each approved information sharing agreement for which it is the lead agency.

(1AB) In subsection (1AA), adverse action, approved information sharing agreement, information sharing agreement, lead agency, and relevant Minister have the meanings given to them by section 96C.

(1A) Except as expressly provided otherwise in this or another Act, the Commissioner must act independently in performing his or her statutory functions and duties, and exercising his or her statutory powers, under:

(a) this Act; and

(b) any other Act that expressly provides for the functions, powers, or duties of the Commissioner (other than the Crown Entities Act 2004).

(2) The Commissioner may from time to time, in the public interest or in the interests of any person or body of persons, publish reports relating generally to the exercise of the Commissioner’s functions under this Act or to any case or cases investigated by the Commissioner, whether or not the matters to be dealt with in any such report have been the subject of a report to the responsible Minister or the Prime Minister.

14. Commissioner to have regard to certain matters

In the performance of his or her functions, and the exercise of his or her powers, under this Act, the Commissioner shall:

(a) have due regard for the protection of important human rights and social interests that compete with privacy, including the general desirability of a free flow of information and the recognition of the right of government and business to achieve their objectives in an efficient way; and

(b) take account of international obligations accepted by New Zealand, including those concerning the international technology of communications; and

(c) consider any developing general international guidelines relevant to the better protection of individual privacy; and

(d) have due regard to the information privacy principles and the public register privacy principles.

15. Deputy Commissioner

(1) The Governor-General may, on the recommendation of the Minister, appoint a deputy to the person appointed as Commissioner.

(2) Part 2 of the Crown Entities Act 2004, except section 46, applies to the appointment and removal of a Deputy Commissioner in the same manner as it applies to the appointment and removal of a Commissioner.

(3) Subject to the control of the Commissioner, the Deputy Commissioner shall have and may exercise all the powers, duties, and functions of the Commissioner under this Act or any other enactment.

(4) On the occurrence from any cause of a vacancy in the office of the Commissioner (whether by reason of death, resignation, or otherwise), and in the case of the absence from duty of the Commissioner (from whatever cause arising), and so long as any such vacancy or absence continues, the Deputy Commissioner shall have and may exercise all the powers, duties, and functions of the Commissioner.

(5) [Repealed]

(6) Subject to this Act, the Deputy Commissioner shall be entitled to all the protections, privileges, and immunities of the Commissioner.

16. Term of office

[Repealed]

17. Continuation in office after term expires

[Repealed]

18. Vacation of office

[Repealed]

19. Holding of other offices

(1) In addition to the matters in section 30(2) of the Crown Entities Act 2004, a member of a local authority is disqualified from being appointed as Commissioner.

(2) The appointment of a Judge as the Commissioner, or service by a Judge as the Commissioner, does not affect that person’s tenure of his or her judicial office or his or her rank, title, status, precedence, salary, annual or other allowances, or other rights or privileges as a Judge (including those in relation to superannuation), and, for all purposes, that person’s service as the Commissioner shall be taken to be service as a Judge.

20. Powers relating to declaratory judgments

(1) If at any time it appears to the Commissioner that it may be desirable to obtain a declaratory judgment or order of the High Court in accordance with the Declaratory Judgments Act 1908, he or she may refer the matter to the Proceedings Commissioner for the purpose of deciding whether proceedings under that Act should be instituted.

(2) In respect of any matter referred to the Proceedings Commissioner under subsection (1), the Proceedings Commissioner shall, notwithstanding anything to the contrary in the Declaratory Judgments Act 1908 or any other enactment or rule of law, have sufficient standing to institute proceedings under that Act whether or not the matter is one within his or her own functions and powers under this Act or under the Human Rights Commission Act 1977.

21. Directories of personal information

(1) The Commissioner may from time to time, as the Commissioner thinks fit, cause to be published 1 or more publications that include all or any of the following information:

(a) the nature of any personal information held by any agency:

(b) the purpose for which any personal information is held by any agency:

(c) the classes of individuals about whom personal information is held by any agency:

(d) the period for which any type of personal information is held by any agency:

(e) the individuals who are entitled to have access to any personal information held by any agency, and the conditions under which they are entitled to have that access:

(f) the steps that should be taken by any individual wishing to obtain access to any personal information held by any agency.

(2) The Commissioner may from time to time bring the material contained in any publication published pursuant to subsection (1) up to date, either by causing to be published a new edition of that publication or by causing to be published supplementary material.

(3) In determining whether or not any publication should be published pursuant to this section, the Commissioner shall have regard, among other things, to the need to assist members of the public to obtain personal information and to effectively exercise their rights under this Act.

(4) Nothing in this section requires the publication of any information for which good reason for withholding would exist under section 27 or section 28.

22. Commissioner may require agency to supply information

For the purpose of:

(a) the publication of any directory or any supplementary material pursuant to section 21; or

(b) enabling the Commissioner to respond to enquiries from the public seeking information of the kind referred to in any of paragraphs (a) to (f) of section 21(1),:

the Commissioner may, from time to time, require any agency to supply to the Commissioner such information as the Commissioner may reasonably require in relation to the personal information held by that agency, and the agency shall comply with that requirement.

23. Privacy officers

(1) It shall be the responsibility of each agency to ensure that there are, within that agency, 1 or more individuals whose responsibilities include:

(a) the encouragement of compliance, by the agency, with the information privacy principles:

(b) dealing with requests made to the agency pursuant to this Act:

(c) working with the Commissioner in relation to investigations conducted pursuant to Part 8 in relation to the agency:

(d) otherwise ensuring compliance by the agency with the provisions of this Act.

(2) In relation to the functions of a departmental agency, the responsibility under this section lies with the departmental agency.

24. Annual report

(1) Without limiting the right of the Commissioner to report at any other time, but subject to section 120, the annual report of the Commissioner under section 150 of the Crown Entities Act 2004 must include a report with respect to the operation of this Act during the year to which the report relates.

(2) [Repealed]

25. Further provisions relating to Commissioner

The provisions of Schedule 1 shall have effect in relation to the Commissioner and the Commissioner’s affairs.

26. Review of operation of Act

(1) As soon as practicable after the expiry of the period of 3 years beginning on the commencement of this section, and then at intervals of not more than 5 years, the Commissioner shall:

(a) review the operation of this Act since:

(i) the date of the commencement of this section (in the case of the first review carried out under this paragraph); or

(ii) the date of the last review carried out under this paragraph (in the case of every subsequent review); and

(b) consider whether any amendments to this Act are necessary or desirable; and

(c) report the Commissioner’s findings to the responsible Minister.

(2) As soon as practicable after receiving a report from the Commissioner under subsection (1)(c), the responsible Minister shall lay a copy of that report before the House of Representatives.

Part 4.- Good reasons for refusing access to personal information

27. Security, defence, international relations, etc

(1) An agency may refuse to disclose any information requested pursuant to principle 6 if the disclosure of the information would be likely:

(a) to prejudice the security or defence of New Zealand or the international relations of the Government of New Zealand; or

(b) to prejudice the entrusting of information to the Government of New Zealand on a basis of confidence by:

(i) the Government of any other country or any agency of such a Government; or

(ii) any international organisation; or

(c) to prejudice the maintenance of the law, including the prevention, investigation, and detection of offences, and the right to a fair trial; or

(d) to endanger the safety of any individual.

(2) An agency may refuse to disclose any information requested pursuant to principle 6 if the disclosure of the information would be likely:

(a) to prejudice the security or defence of:

(i) the self-governing State of the Cook Islands; or

(ii) the self-governing State of Niue; or

(iii) Tokelau; or

(iv) the Ross Dependency; or

(b) to prejudice relations between any of the Governments of:

(i) New Zealand:

(ii) the self-governing State of the Cook Islands:

(iii) the self-governing State of Niue; or

(c) to prejudice the international relations of the Governments of:

(i) the self-governing State of the Cook Islands; or

(ii) the self-governing State of Niue.

28. Trade secrets

(1) Subject to subsection (2), an agency may refuse to disclose any information requested pursuant to principle 6 if the withholding of the information is necessary to protect information where the making available of the information:

(a) would disclose a trade secret; or

(b) would be likely unreasonably to prejudice the commercial position of the person who supplied or who is the subject of the information.

(2) Information may not be withheld under subsection (1) if, in the circumstances of the particular case, the withholding of that information is outweighed by other considerations which render it desirable, in the public interest, to make the information available.

29. Other reasons for refusal of requests

(1) An agency may refuse to disclose any information requested pursuant to principle 6 if:

(a) the disclosure of the information would involve the unwarranted disclosure of the affairs of another individual or of a deceased individual; or

(b) the disclosure of the information or of information identifying the person who supplied it, being evaluative material, would breach an express or implied promise:

(i) which was made to the person who supplied the information; and

(ii) which was to the effect that the information or the identity of the person who supplied it or both would be held in confidence; or

(c) after consultation undertaken (where practicable) by or on behalf of the agency with an individual’s medical practitioner, the agency is satisfied that:

(i) the information relates to that individual; and

(ii) the disclosure of the information (being information that relates to the physical or mental health of the individual who requested it) would be likely to prejudice the physical or mental health of that individual; or

(d) in the case of an individual under the age of 16, the disclosure of that information would be contrary to that individual’s interests; or

(e) the disclosure of that information (being information in respect of an individual who has been convicted of an offence or is or has been detained in custody) would be likely to prejudice the safe custody or the rehabilitation of that individual; or

(f) the disclosure of the information would breach legal professional privilege; or

(g) in the case of a request made to Radio New Zealand Limited or Television New Zealand Limited, the disclosure of the information would be likely to reveal the source of information of a bona fide news media journalist and either:

(i) the information is subject to an obligation of confidence; or

(ii) the disclosure of the information would be likely to prejudice the supply of similar information, or information from the same source; or

(h) the disclosure of the information, being information contained in material placed in any library or museum or archive, would breach a condition subject to which that material was so placed; or

(i) the disclosure of the information would constitute contempt of court or of the House of Representatives; or

(ia) the request is made by a defendant or a defendant’s agent and is:

(i) for information that could be sought by the defendant under the Criminal Disclosure Act 2008; or

(ii) for information that could be sought by the defendant under that Act and that has been disclosed to, or withheld from, the defendant under that Act; or

(j) the request is frivolous or vexatious, or the information requested is trivial.

(2) An agency may refuse a request made pursuant to principle 6 if:

(a) the information requested is not readily retrievable; or

(b) the information requested does not exist or cannot be found; or

(c) the information requested is not held by the agency and the person dealing with the request has no grounds for believing that the information is either:

(i) held by another agency; or

(ii) connected more closely with the functions or activities of another agency.

(3) For the purposes of subsection (1)(b), the term evaluative material means evaluative or opinion material compiled solely:

(a) for the purpose of determining the suitability, eligibility, or qualifications of the individual to whom the material relates:

(i) for employment or for appointment to office; or

(ii) for promotion in employment or office or for continuance in employment or office; or

(iii) for removal from employment or office; or

(iv) for the awarding of contracts, awards, scholarships, honours, or other benefits; or

(b) for the purpose of determining whether any contract, award, scholarship, honour, or benefit should be continued, modified, or cancelled; or

(c) for the purpose of deciding whether to insure any individual or property or to continue or renew the insurance of any individual or property.

(4) In subsection (1)(c), medical practitioner means a health practitioner who is, or is deemed to be, registered with the Medical Council of New Zealand continued by section 114(1)(a) of the Health Practitioners Competence Assurance Act 2003 as a practitioner of the profession of medicine.

30. Refusal not permitted for any other reason

Subject to sections 7, 31, and 32, no reasons other than 1 or more of the reasons set out in sections 27 to 29 justifies a refusal to disclose any information requested pursuant to principle 6.

31.Restriction where person sentenced to imprisonment

[Repealed]

32.Information concerning existence of certain information

Where a request made pursuant to principle 6 relates to information to which section 27 or section 28 applies, or would, if it existed, apply, the agency dealing with the request may, if it is satisfied that the interest protected by section 27 or section 28 would be likely to be prejudiced by the disclosure of the existence or non-existence of such information, give notice in writing to the applicant that it neither confirms nor denies the existence or non-existence of that information.

Part 5.- Procedural provisions relating to access to and correction of personal information

33. Application

This Part applies to the following requests (in this Act referred to as information privacy requests):

(a) a request made pursuant to subclause (1)(a) of principle 6 to obtain confirmation of whether or not an agency holds personal information:

(b) a request made pursuant to subclause (1)(b) of principle 6 to be given access to personal information:

(c) a request made pursuant to subclause (1) of principle 7 for correction of personal information.

34. Individuals may make information privacy requests

An information privacy request may be made only by an individual.

35. Charges

(1) Subject to section 36, a public sector agency shall not require the payment, by or on behalf of any individual who wishes to make an information privacy request, of any charge in respect of:

(a) the provision of assistance in accordance with section 38; or

(b) the making of the request to that agency; or

(c) the transfer of the request to any other agency; or

(d) the processing of the request, including deciding whether or not the request is to be granted and, if so, in what manner; or

(e) the making available of information in compliance, in whole or in part, with the request; or

(f) in the case of a request made pursuant to subclause (1) of principle 7,:

(i) the correction of any information in compliance, in whole or in part, with the request; or

(ii) the attaching, to any information, of a statement of any correction sought but not made.

(2) Subject to subsection (4), an agency that is not a public sector agency shall not require the payment, by or on behalf of any individual who wishes to make an information privacy request, of any charge in respect of:

(a) the provision of assistance in accordance with section 38; or

(b) the making of the request to that agency; or

(c) the transfer of the request to any other agency; or

(d) the processing of the request, including deciding whether or not the request is to be granted and, if so, in what manner.

(3) An agency that is not a public sector agency may require the payment, by or on behalf of any individual who wishes to make a request pursuant to subclause (1)(a) or subclause (1)(b) of principle 6 or pursuant to principle 7, of a charge in respect of:

(a) the making available of information in compliance, in whole or in part, with the request; or

(b) in the case of a request made pursuant to subclause (1) of principle 7,:

(i) the correction of any information in compliance, in whole or in part, with the request; or

(ii) the attaching, to any information, of a statement of any correction sought but not made.

(4) Where an agency that is not a public sector agency makes information available in compliance, in whole or in part, with an information privacy request, the agency may require the payment of a charge in respect of the provision of assistance, by that agency, in accordance with section 38, in respect of that request.

(5) Any charge fixed by an agency pursuant to subsection (3) or subsection (4) or pursuant to an authority granted pursuant to section 36 in respect of an information privacy request shall be reasonable, and (in the case of a charge fixed in respect of the making available of information) regard may be had to the cost of the labour and materials involved in making information available in accordance with the request and to any costs incurred pursuant to a request of the applicant for the request to be treated as urgent.

(6) The provisions of subsections (3) to (5), in so far as they relate to the fixing, by any agency that is not a public sector agency, of any charge in respect of any information privacy request, shall apply subject to any provisions to the contrary in any code of practice issued under section 46 and for the time being in force.

36. Commissioner may authorise public sector agency to charge

(1) Where a public sector agency satisfies the Commissioner that the agency is commercially disadvantaged, in comparison with any competitor in the private sector, by reason that the agency is prevented, by subsection (1) of section 35, from imposing a charge in respect of any of the matters referred to in paragraph (e) or paragraph (f) of that subsection, the Commissioner may authorise that agency to impose a charge in respect of either or both of those matters.

(1A) The Commissioner may authorise a public sector agency to impose a charge in respect of the matter referred to in section 35(1)(e) if the information privacy request is received from, or on behalf of, an individual who:

(a) is residing outside New Zealand; and

(b) is not a New Zealand citizen or a permanent resident of New Zealand.

(2) The Commissioner may impose in respect of any authority granted pursuant to subsection (1) or (1A) such conditions as the Commissioner thinks fit.

(3) The Commissioner may, at any time, revoke any authority granted to an agency pursuant to subsection (1) or (1A), but shall not revoke any such authority without giving the agency an opportunity to be heard.

37. Urgency

If an individual making an information privacy request asks that his or her request be treated as urgent, that individual shall give his or her reasons why the request should be treated as urgent.

38. Assistance

It is the duty of every agency to give reasonable assistance to an individual, who:

(a) wishes to make an information privacy request; or

(b) in making such a request, has not made the request in accordance with the requirements of this Act; or

(c) has not made his or her request to the appropriate agency,:

to make a request in a manner that is in accordance with the requirements of this Act or to direct his or her request to the appropriate agency.

39. Transfer of requests

Where:

(a) an information privacy request is made to an agency or is transferred to an agency in accordance with this section; and

(b) the information to which the request relates:

(i) is not held by the agency but is believed by the person dealing with the request to be held by another agency; or

(ii) is believed by the person dealing with the request to be more closely connected with the functions or activities of another agency,:

the agency to which the request is made shall promptly, and in any case not later than 10 working days after the day on which the request is received, transfer the request to the other agency and inform the individual making the request accordingly.

40. Decisions on requests

(1) Subject to this Act, the agency to which an information privacy request is made or transferred in accordance with this Act shall, as soon as reasonably practicable, and in any case not later than 20 working days after the day on which the request is received by that agency,:

(a) decide whether the request is to be granted and, if it is to be granted, in what manner and, subject to sections 35 and 36, for what charge (if any); and

(b) give or post to the individual who made the request notice of the decision on the request.

(2) Where any charge is imposed, the agency may require the whole or part of the charge to be paid in advance.

(3) Where an information privacy request is made or transferred to a department, the decision on that request shall be made by the chief executive of that department or an officer or employee of that department authorised by that chief executive, unless that request is transferred in accordance with section 39 to another agency.

(4) Nothing in subsection (3) prevents the chief executive of a department or any officer or employee of a department from consulting a Minister or any other person in relation to the decision that the chief executive or officer or employee proposes to make on any information privacy request made or transferred to the department in accordance with this Act.

41. Extension of time limits

(1) Where an information privacy request is made or transferred to an agency, the agency may extend the time limit set out in section 39 or section 40(1) in respect of the request if:

(a) the request is for a large quantity of information or necessitates a search through a large quantity of information, and meeting the original time limit would unreasonably interfere with the operations of the agency; or

(b) consultations necessary to make a decision on the request are such that a proper response to the request cannot reasonably be made within the original time limit.

(2) Any extension under subsection (1) shall be for a reasonable period of time having regard to the circumstances.

(3) The extension shall be effected by giving or posting notice of the extension to the individual who made the request within 20 working days after the day on which the request is received.

(4) The notice effecting the extension shall:

(a) specify the period of the extension; and

(b) give the reasons for the extension; and

(c) state that the individual who made the request for the information has the right, under section 67, to make a complaint to the Commissioner about the extension; and

(d) contain such other information as is necessary.

42. Documents

(1) Where the information in respect of which an information privacy request is made by any individual is comprised in a document, that information may be made available in 1 or more of the following ways:

(a) by giving the individual a reasonable opportunity to inspect the document; or

(b) by providing the individual with a copy of the document; or

(c) in the case of a document that is an article or thing from which sounds or visual images are capable of being reproduced, by making arrangements for the individual to hear or view those sounds or visual images; or

(d) in the case of a document by which words are recorded in a manner in which they are capable of being reproduced in the form of sound or in which words are contained in the form of shorthand writing or in codified form, by providing the individual with a written transcript of the words recorded or contained in the document; or

(e) by giving an excerpt or summary of the contents; or

(f) by furnishing oral information about its contents.

(2) Subject to section 43, the agency shall make the information available in the way preferred by the individual requesting it unless to do so would:

(a) impair efficient administration; or

(b) be contrary to any legal duty of the agency in respect of the document; or

(c) prejudice the interests protected by section 27 or section 28 or section 29 and (in the case of the interests protected by section 28) there is no countervailing public interest.

(3) Where the information is not provided in the way preferred by the individual requesting it, the agency shall, subject to section 32, give to that individual:

(a) the reason for not providing the information in that way; and

(b) if that individual so requests, the grounds in support of that reason, unless the giving of those grounds would itself prejudice the interests protected by section 27 or section 28 or section 29 and (in the case of the interests protected by section 28) there is no countervailing public interest.

43. Deletion of information from documents

(1) Where the information in respect of which an information privacy request is made is comprised in a document and there is good reason for withholding some of the information contained in that document, the other information in that document may be made available by making a copy of that document available with such deletions or alterations as are necessary.

(2) Where a copy of a document is made available under subsection (1), the agency shall, subject to section 32, give to the individual:

(a) the reason for withholding the information; and

(b) if the individual so requests, the grounds in support of that reason, unless the giving of those grounds would itself prejudice the interests protected by section 27 or section 28 or section 29 and (in the case of the interests protected by section 28) there is no countervailing public interest.

44. Reason for refusal to be given

Where an information privacy request made by an individual is refused, the agency shall,:

(a) subject to section 32, give to the individual:

(i) the reason for its refusal; and

(ii) if the individual so requests, the grounds in support of that reason, unless the giving of those grounds would itself prejudice the interests protected by section 27 or section 28 or section 29 and (in the case of the interests protected by section 28) there is no countervailing public interest; and

(b) give to the individual information concerning the individual’s right, by way of complaint under section 67 to the Commissioner, to seek an investigation and review of the refusal.

45. Precautions

Where an information privacy request is made pursuant to subclause (1)(b) of principle 6, the agency:

(a) shall not give access to that information unless it is satisfied concerning the identity of the individual making the request; and

(b) shall ensure, by the adoption of appropriate procedures, that any information intended for an individual is received:

(i) only by that individual; or

(ii) where the request is made by an agent of the individual, only by that individual or his or her agent; and

(c) shall ensure that, where the request is made by an agent of the individual, the agent has the written authority of that individual to obtain the information or is otherwise properly authorised by that individual to obtain the information.

Part 6.- Codes of practice and exemptions from information privacy principles

Codes of practice

46. Codes of practice

(1) The Commissioner may from time to time issue a code of practice.

(2) A code of practice may:

(a) modify the application of any 1 or more of the information privacy principles by:

(i) prescribing standards that are more stringent or less stringent than the standards that are prescribed by any such principle:

(ii) exempting any action from any such principle, either unconditionally or subject to such conditions as are prescribed in the code:

(aa) apply any 1 or more of the information privacy principles (but not all of those principles) without modification:

(b) prescribe how any 1 or more of the information privacy principles are to be applied, or are to be complied with.

(3) A code of practice may apply in relation to any 1 or more of the following:

(a) any specified information or class or classes of information:

(b) any specified agency or class or classes of agencies:

(c) any specified activity or class or classes of activities:

(d) any specified industry, profession, or calling or class or classes of industries, professions, or callings.

(4) A code of practice may also:

(a) impose, in relation to any agency that is not a public sector agency, controls in relation to the comparison (whether manually or by means of any electronic or other device) of personal information with other personal information for the purpose of producing or verifying information about an identifiable individual:

(b) in relation to charging under section 35,:

(i) set guidelines to be followed by agencies in determining charges:

(ii) prescribe circumstances in which no charge may be imposed:

(c) prescribe procedures for dealing with complaints alleging a breach of the code, but no such provisions may limit or restrict any provision of Part 8 or Part 9:

(d) provide for the review of the code by the Commissioner:

(e) provide for the expiry of the code.

(5) A code of practice may not limit or restrict the circumstances in which an individual is entitled,:

(a) under subclause (1)(a) of principle 6, to obtain confirmation of whether or not a public sector agency holds personal information; or

(b) under subclause (1)(b) of principle 6, to have access to personal information held by a public sector agency; or

(c) under principle 7,:

(i) to request the correction of personal information held by a public sector agency; or

(ii) to request that there be attached to any such information a statement of any correction sought but not made.

(6) Notwithstanding the definition of the term individual in section 2(1),:

(a) for the purposes of the issuing under this section of any code of practice relating to health information (whether or not any such code also relates to any other information), principle 11 shall be read as if it applies in respect of health information about any individual, whether living or deceased; and

(b) any code of practice so issued shall have effect under section 53 as if principle 11 so applied, and the provisions of this Act shall apply accordingly.

(7) For the purposes of subsection (6), the term health information has the same meaning as it has in section 22B of the Health Act 1956.

47. Proposal for issuing of code of practice

(1) Subject to section 48, the Commissioner may issue a code of practice under section 46 on the Commissioner’s own initiative or on the application of any person.

(2) Without limiting subsection (1), but subject to subsection (3), any person may apply to the Commissioner for the issue of a code of practice in the form submitted by the applicant.

(3) An application may be made pursuant to subsection (2) only:

(a) by a body the purpose of which, or one of the purposes of which, is to represent the interests of any class or classes of agency, or of any industry, profession, or calling; and

(b) where the code of practice sought by the applicant is intended to apply in respect of the class or classes of agency, or the industry, profession, or calling, that the applicant represents, or any activity of any such class or classes of agency or of any such industry, profession, or calling.

(4) Where an application is made to the Commissioner pursuant to subsection (2), the Commissioner shall give public notice that the application has been received by the Commissioner, which notice shall contain a statement that:

(a) the details of the code of practice sought by the applicant, including a draft of the proposed code, may be obtained from the Commissioner; and

(b) submissions on the proposed code may be made in writing to the Commissioner within such period as is specified in the notice.

(5) For the purposes of section 48, the publication of a notice under subsection (4) in relation to any proposed code of practice shall be sufficient compliance with the requirements of subsection (1)(a) of that section in relation to the issuing of that code.

48. Notification of intention to issue code

(1) Subject to section 52, the Commissioner shall not issue a code of practice under section 46 unless:

(a) the Commissioner has given public notice of the Commissioner’s intention to issue the code, which notice shall contain a statement that:

(i) the details of the proposed code, including a draft of the proposed code, may be obtained from the Commissioner; and

(ii) submissions on the proposed code may be made in writing to the Commissioner within such period as is specified in the notice; and

(b) the Commissioner has done everything reasonably possible on his or her part to advise all persons who will be affected by the proposed code, or representatives of those persons, of the proposed terms of the code, and of the reasons for it, has given such persons or their representatives a reasonable opportunity to consider the proposed code and to make submissions on it to the Commissioner, and has considered any such submissions.

(2) The fact that the Commissioner has published in the Gazette a notice under section 49(1) shall be conclusive proof that the requirements of this section have been complied with in respect of the code of practice to which the notice relates.

(3) Nothing in subsection (1) prevents the Commissioner from adopting any additional means of publicising the proposal to issue a code or of consulting with interested parties in relation to such a proposal.

49. Notification, availability, and commencement of code

(1) Where a code of practice is issued under section 46,:

(a) the Commissioner shall ensure that there is published in the Gazette, as soon as practicable after the code is issued, a notice:

(i) indicating that the code has been issued; and

(ii) showing a place at which copies of the code are available for inspection free of charge and for purchase; and

(b) the Commissioner shall ensure that so long as the code remains in force, copies of the code are available:

(i) for inspection by members of the public free of charge; and

(ii) for purchase by members of the public at a reasonable price.

(2) Every code of practice issued under section 46 shall come into force on the 28th day after the date of its notification in the Gazette or on such later day as may be specified in the code.

50. Application of Legislation Act 2012 to codes

All codes of practice issued under section 46 are disallowable instruments, but not legislative instruments, for the purposes of the Legislation Act 2012 and must be presented to the House of Representatives under section 41 of that Act.

51. Amendment and revocation of codes

(1) The Commissioner may from time to time issue an amendment or revocation of a code of practice issued under section 46.

(2) The provisions of sections 47 to 50 shall apply in respect of any amendment or revocation of a code of practice.

52. Urgent issue of code

(1) If the Commissioner considers that it is necessary to issue a code of practice under section 46, or to amend or revoke any such code of practice, and that following the procedure set out in section 48 would be impracticable because it is necessary to issue the code or, as the case may be, the amendment or revocation urgently, the Commissioner may issue the code of practice or, as the case may be, the amendment or revocation without complying with those procedures.

(2) Every code of practice, and every amendment or revocation of a code of practice, issued in accordance with this section shall be identified as a temporary code or amendment or revocation, and shall remain in force for such period (not exceeding 1 year after the date of its issue) as is specified for that purpose in the code or, as the case may be, the amendment or the revocation.

(3) Nothing in section 49(2) shall apply in respect of a code of practice, or any amendment or revocation of a code of practice, issued in accordance with this section.

53. Effect of code

Where a code of practice issued under section 46 is in force,:

(a) the doing of any action that would otherwise be a breach of an information privacy principle shall, for the purposes of Part 8, be deemed not to be a breach of that principle if the action is done in compliance with the code:

(b) failure to comply with the code, even though that failure is not otherwise a breach of any information privacy principle, shall, for the purposes of Part 8, be deemed to be a breach of an information privacy principle.

Specific exemptions

54. Commissioner may authorise collection, use, or disclosure of personal information

(1) The Commissioner may authorise an agency to collect, use, or disclose personal information, even though that collection, use, or disclosure would otherwise be in breach of principle 2 or principle 10 or principle 11, if the Commissioner is satisfied that, in the special circumstances of the case,:

(a) the public interest in that collection or, as the case requires, that use or that disclosure outweighs, to a substantial degree, any interference with the privacy of the individual that could result from that collection or, as the case requires, that use or that disclosure; or

(b) that collection or, as the case requires, that use or that disclosure involves a clear benefit to the individual concerned that outweighs any interference with the privacy of the individual that could result from that collection or, as the case requires, that use or that disclosure.

(2) The Commissioner may impose in respect of any authority granted under subsection (1) such conditions as the Commissioner thinks fit.

(3) The Commissioner shall not grant an authority under subsection (1) in respect of the collection, use, or disclosure of any personal information for any purpose if the individual concerned has refused to authorise the collection or, as the case requires, the use or disclosure of the information for that purpose.

55. Certain personal information excluded

Nothing in principle 6 or principle 7 applies in respect of:

personal information in the course of transmission by post, telegram, cable, telex, facsimile transmission, electronic mail, or other similar means of communication; or

(b) evidence given or submissions made to:

(i) a Royal Commission; or

(ii) a commission of inquiry appointed by Order in Council under the Commissions of Inquiry Act 1908; or

(iii) an inquiry to which section 6 of the Inquiries Act 2013 applies,:

at any time before the report of the Royal Commission, commission of inquiry, or inquiry, as the case may be, has been published or, in the case of evidence given or submissions made in the course of a public hearing, at any time before the report has been presented to the Governor-General or appointing Minister, as the case may be; or

(c) evidence given or submissions made to a commission of inquiry or board of inquiry or court of inquiry or committee of inquiry appointed, pursuant to, and not by, any provision of an Act, to inquire into a specified matter; or

(d) information contained in any correspondence or communication that has taken place between the office of the Ombudsmen and any agency and that relates to any investigation conducted by an Ombudsman under the Ombudsmen Act 1975 or the Official Information Act 1982 or the Local Government Official Information and Meetings Act 1987, other than information that came into existence before the commencement of that investigation; or

(e) information contained in any correspondence or communication that has taken place between the office of the Commissioner and any agency and that relates to any investigation conducted by the Commissioner under this Act, other than information that came into existence before the commencement of that investigation.

56. Personal information relating to domestic affairs

(1) Nothing in the information privacy principles applies in respect of:

(a) the collection of personal information by an agency that is an individual; or

(b) personal information that is held by an agency that is an individual,:

where that personal information is collected or held by that individual solely or principally for the purposes of, or in connection with, that individual’s personal, family, or household affairs.

(2) The exemption in subsection (1) ceases to apply once the personal information concerned is collected, disclosed, or used, if that collection, disclosure, or use would be highly offensive to an ordinary reasonable person.

57. Exemption for intelligence and security agencies

Information privacy principles 2, 3, and 4(b) do not apply to information collected by an intelligence and security agency.

Part 7.- Public register personal information

58. Interpretation

In this Part, unless the context otherwise requires,:

public register means:

any register, roll, list, or other document maintained pursuant to a public register provision:

(b) a document specified in Part 2 of Schedule 2

public register privacy principle means any of the principles set out in section 59

public register provision means a provision specified in the second column of Part 1 of Schedule 2 as a public register provision of an enactment specified in the first column of that Part.

59. Public register privacy principles

The public register privacy principles are as follows:

Public register privacy principles

Principle 1.- Search references

Personal information shall be made available from a public register only by search references that are consistent with the manner in which the register is indexed or organised.

Principle 2.- Use of information from public registers

Personal information obtained from a public register shall not be re-sorted, or combined with personal information obtained from any other public register, for the purpose of making available for valuable consideration personal information assembled in a form in which that personal information could not be obtained directly from the register.

Principle 3.- Electronic transmission of personal information from register

Personal information in a public register shall not be made available by means of electronic transmission, unless the purpose of the transmission is to make the information available to a member of the public who wishes to search the register.

Principle 4.- Charging for access to public register

Personal information shall be made available from a public register for no charge or for no more than a reasonable charge.

60. Application of information privacy principles and public register privacy principles to public registers

(1) Subject to subsection (3), the agency responsible for administering any public register shall, in administering that register, comply, so far as is reasonably practicable, with the information privacy principles and the public register privacy principles.

(2) Every person shall, so far as is reasonably practicable, comply with principle 2 of the public register privacy principles.

(3) Where any information privacy principle or any public register privacy principle is inconsistent with any provision of any enactment, then, for the purposes of this Part, that enactment shall, to the extent of the inconsistency, prevail.

61. Complaints relating to compliance with principles

(1) The Commissioner may, on complaint made to the Commissioner by any person or on the Commissioner’s own initiative, inquire into any public register provision if it appears to the Commissioner that the provision is inconsistent with any of the information privacy principles or any of the public register privacy principles.

(2) On completing any inquiry conducted pursuant to subsection (1), the Commissioner shall report the Commissioner’s findings to the Minister responsible for the administration of the enactment that was the subject of the inquiry, and any such report may include recommendations on the need for, or desirability of, taking any legislative, administrative, or other action to ensure adherence or greater adherence to the information privacy principles or the public register privacy principles, or both.

(3) The Commissioner may, on complaint made to the Commissioner by any person or on the Commissioner’s own initiative, investigate:

(a) the actions of any agency that is responsible for administering any public register if it appears that the agency is not, in the administration of that register, complying with the information privacy principles, or the public register privacy principles, or both:

(b) the actions of any person if it appears that the person is not complying with principle 2 of the public register privacy principles.

(4) On completing any inquiry conducted pursuant to subsection (3), the Commissioner shall report the Commissioner’s findings to the chief administrative officer of the agency whose actions were the subject of the inquiry (or the person whose actions were the subject of the inquiry, in the case of an inquiry to which paragraph (b) of that subsection applies), and any such report may include recommendations on the need for, or desirability of, taking any administrative or other action to ensure adherence or greater adherence to the information privacy principles or the public register privacy principles, or both.

(5) Sections 68, 70, 71, 73, 75, 80, and Part 9 shall apply, so far as applicable and with all necessary modifications, in relation to the making of a complaint pursuant to this section and to any inquiry conducted by the Commissioner pursuant to this section.

62. Enforceability of principles

The public register privacy principles do not confer on any person any legal right that is enforceable in a court of law.

63. Codes of practice in relation to public registers

(1) The Commissioner may from time to time issue, in relation to any public register, a code of practice.

(2) A code of practice issued under this section may:

(a) modify the application, in relation to a public register, of any 1 or more of the public register privacy principles, or any 1 or more of the information privacy principles, or both, by:

(i) prescribing standards that are more stringent or less stringent than the standards that are prescribed by any such principle:

(ii) exempting any action from any such principle, either unconditionally or subject to such conditions as are prescribed in the code:

(b) prescribe how any 1 or more of the public register privacy principles, or any 1 or more of the information privacy principles, or both, are to be applied, or are to be complied with:

(c) impose requirements that are not prescribed by any public register privacy principle.

(3) A code of practice issued under this section may also contain provisions:

(a) providing for the review of the code by the Commissioner:

(b) providing for the expiry of the code.

(4) To the extent that any code of practice issued under this section is inconsistent with any provision of any enactment, the code shall, to the extent of the inconsistency, be of no effect.

(5) Sections 47 to 52, so far as they are applicable and with all necessary modifications, shall apply with respect to the issue of any code of practice under this section and with respect to any code so issued.

64. Effect of code

Where a code of practice issued under section 63 is in force,:

(a) the doing of any action that would otherwise be a breach of a public register privacy principle or an information privacy principle shall, for the purposes of this Part, be deemed not to be a breach of that principle if the action is done in compliance with the code:

(b) failure to comply with the code, even though that failure is not otherwise a breach of any public register privacy principle, shall, for the purposes of this Part, be deemed to be a breach of a public register privacy principle.

65. Power to amend Schedule 2 by Order in Council

(1) The Governor-General may from time to time, by Order in Council made on the advice of the responsible Minister given after consultation with the Commissioner, amend Schedule 2 by adding any item.

(2) An Order in Council made under this section may add an item to Part 2 of Schedule 2 only if the item relates to a document that contains personal information and that is held by a public sector agency.

Part 8.- Complaints

Interpretation

66. Interference with privacy

(1) For the purposes of this Part, an action is an interference with the privacy of an individual if, and only if,:

(a) in relation to that individual,:

(i) the action breaches an information privacy principle; or

(ii) the action breaches a code of practice issued under section 63 (which relates to public registers); or

(iia) the action breaches an information privacy principle or a code of practice as modified by an Order in Council made under section 96J; or

(iib) the provisions of an information sharing agreement approved by an Order in Council made under section 96J have not been complied with; or

(iii) the provisions of Part 10 (which relates to information matching) have not been complied with; and

(b) in the opinion of the Commissioner or, as the case may be, the Tribunal, the action:

(i) has caused, or may cause, loss, detriment, damage, or injury to that individual; or

(ii) has adversely affected, or may adversely affect, the rights, benefits, privileges, obligations, or interests of that individual; or

(iii) has resulted in, or may result in, significant humiliation, significant loss of dignity, or significant injury to the feelings of that individual.

(2) Without limiting subsection (1), an action is an interference with the privacy of an individual if, in relation to an information privacy request made by the individual,:

(a) the action consists of a decision made under Part 4 or Part 5 in relation to the request, including:

(i) a refusal to make information available in response to the request; or

(ii) a decision by which an agency decides, in accordance with section 42 or section 43, in what manner or, in accordance with section 40, for what charge the request is to be granted; or

(iii) a decision by which an agency imposes conditions on the use, communication, or publication of information made available pursuant to the request; or

(iv) a decision by which an agency gives a notice under section 32; or

(v) a decision by which an agency extends any time limit under section 41; or

(vi) a refusal to correct personal information; and

(b) the Commissioner or, as the case may be, the Tribunal is of the opinion that there is no proper basis for that decision.

(3) If, in relation to any information privacy request, any agency fails within the time limit fixed by section 40(1) (or, where that time limit has been extended under this Act, within that time limit as so extended) to comply with paragraph (a) or paragraph (b) of section 40(1), that failure shall be deemed, for the purposes of subsection (2)(a)(i) of this section, to be a refusal to make available the information to which the request relates.

(4) Undue delay in making information available in response to an information privacy request for that information shall be deemed, for the purposes of subsection (2)(a)(i), to be a refusal to make that information available.

Complaints

67. Complaints

(1) Any person may make a complaint to the Commissioner alleging that any action is or appears to be an interference with the privacy of an individual.

(2) A complaint under this Part may be lodged with the Commissioner or an Ombudsman.

(3) On receiving a complaint under this Part, an Ombudsman shall forward the complaint to the Commissioner as soon as practicable.

68. Mode of complaint

(1) A complaint to the Commissioner may be made either orally or in writing.

(2) A complaint made orally shall be put in writing as soon as practicable.

(3) The Commissioner shall give such reasonable assistance as is necessary in the circumstances to enable an individual, who wishes to make a complaint to the Commissioner, to put the complaint in writing.

Investigations by Commissioner

69. Investigation of interference with privacy of individual

(1) The functions of the Commissioner under this Part shall be:

(a) to investigate any action that is or appears to be an interference with the privacy of an individual:

(b) to act as conciliator in relation to any such action:

(c) to take such further action as is contemplated by this Part.

(2) The Commissioner may commence an investigation under subsection (1)(a) either on complaint made to the Commissioner or on the Commissioner’s own initiative.

70. Action on receipt of complaint

(1) On receiving a complaint under this Part, the Commissioner may:

(a) investigate the complaint; or

(b) decide, in accordance with section 71, to take no action on the complaint.

(2) The Commissioner shall, as soon as practicable, advise the complainant and the person to whom the complaint relates of the procedure that the Commissioner proposes to adopt under subsection (1).

71. Commissioner may decide to take no action on complaint

(1) The Commissioner may in his or her discretion decide to take no action or, as the case may require, no further action, on any complaint if, in the Commissioner’s opinion,:

(a) the length of time that has elapsed between the date when the subject matter of the complaint arose and the date when the complaint was made is such that an investigation of the complaint is no longer practicable or desirable; or

(b) the subject matter of the complaint is trivial; or

(c) the complaint is frivolous or vexatious or is not made in good faith; or

(d) the individual alleged to be aggrieved does not desire that action be taken or, as the case may be, continued; or

(e) the complainant does not have a sufficient personal interest in the subject matter of the complaint; or

(f) where:

(i) the complaint relates to a matter in respect of which a code of practice issued under section 46 is in force; and

(ii) the code of practice makes provision for a complaints procedure,:

the complainant has failed to pursue, or to pursue fully, an avenue of redress available under that complaints procedure that it would be reasonable for the complainant to pursue; or

(g) there is in all the circumstances an adequate remedy or right of appeal, other than the right to petition the House of Representatives or to make a complaint to an Ombudsman, that it would be reasonable for the individual alleged to be aggrieved to exercise.

(2) Notwithstanding anything in subsection (1), the Commissioner may in his or her discretion decide not to take any further action on a complaint if, in the course of the investigation of the complaint, it appears to the Commissioner that, having regard to all the circumstances of the case, any further action is unnecessary or inappropriate.

(3) In any case where the Commissioner decides to take no action, or no further action, on a complaint, the Commissioner shall inform the complainant of that decision and the reasons for it.

72. Referral of complaint to Ombudsman

(1) Where, on receiving a complaint under this Part, the Commissioner considers that the complaint relates, in whole or in part, to a matter that is more properly within the jurisdiction of an Ombudsman under the Ombudsmen Act 1975 or the Official Information Act 1982 or the Local Government Official Information and Meetings Act 1987, the Commissioner shall forthwith consult with the Chief Ombudsman in order to determine the appropriate means of dealing with the complaint.

(2) As soon as practicable after consulting with the Chief Ombudsman under subsection (1), the Commissioner shall determine whether the complaint should be dealt with, in whole or in part, under this Act.

(3) If the Commissioner determines that the complaint should be dealt with, in whole or in part, under the Ombudsmen Act 1975 or the Official Information Act 1982 or the Local Government Official Information and Meetings Act 1987, the Commissioner shall forthwith refer the complaint or, as the case requires, the appropriate part of the complaint to the Chief Ombudsman to be dealt with accordingly, and shall notify the complainant of the action that has been taken.

72. AReferral of complaint to Health and Disability Commissioner

(1) Where, on receiving a complaint under this Part, the Commissioner considers that the complaint relates, in whole or in part, to a matter that is more properly within the jurisdiction of the Health and Disability Commissioner under the Health and Disability Commissioner Act 1994, the Commissioner shall forthwith consult with the Health and Disability Commissioner in order to determine the appropriate means of dealing with the complaint.

(2) As soon as practicable after consulting with the Health and Disability Commissioner under subsection (1), the Commissioner shall determine whether or not the complaint should be dealt with, in whole or in part, under this Act.

(3) If the Commissioner determines that the complaint should be dealt with, in whole or in part, under the Health and Disability Commissioner Act 1994, the Commissioner shall forthwith refer the complaint or, as the case requires, the appropriate part of the complaint to the Health and Disability Commissioner to be dealt with accordingly, and shall notify the complainant of the action that has been taken.

72. BReferral of complaint to Inspector-General of Intelligence and Security

(1) Where, on receiving a complaint under this Part, the Commissioner considers that the complaint relates, in whole or in part, to a matter that is more properly within the jurisdiction of the Inspector-General of Intelligence and Security under subpart 1 of Part 6 of the Intelligence and Security Act 2017, the Commissioner shall forthwith consult with the Inspector-General of Intelligence and Security in order to determine the appropriate means of dealing with the complaint.

(2) As soon as practicable after consulting with the Inspector-General of Intelligence and Security under subsection (1), the Commissioner shall determine whether or not the complaint should be dealt with, in whole or in part, under this Act.

(3) If the Commissioner determines that the complaint should be dealt with, in whole or in part, under subpart 1 of Part 6 of the Intelligence and Security Act 2017, the Commissioner shall forthwith refer the complaint or, as the case requires, the appropriate part of the complaint to the Inspector-General of Intelligence and Security to be dealt with accordingly, and shall notify the complainant of the action that has been taken.

72. CReferral of complaint to overseas privacy enforcement authority

(1) Where, on receiving a complaint under this Part, the Commissioner considers that the complaint relates, in whole or in part, to a matter that is more properly within the jurisdiction of an overseas privacy enforcement authority, the Commissioner may consult with that authority in order to determine the appropriate means of dealing with the complaint.

(2) As soon as practicable after consulting with the overseas privacy enforcement authority under subsection (1), the Commissioner must determine whether the complaint should be dealt with, in whole or in part, under this Act.

(3) If the Commissioner determines that the complaint should be dealt with, in whole or in part, by the overseas privacy enforcement authority, and both the authority and the complainant agree, the Commissioner may refer the complaint or, as the case requires, the appropriate part of the complaint, to the authority to be dealt with.

(4) In this section, overseas privacy enforcement authority or authority means any overseas public body that is responsible for enforcing legislation that protects personal information, and that has the power to conduct investigations and pursue enforcement proceedings.

Proceedings of Commissioner

73. Proceedings of Commissioner

Before proceeding to investigate any matter under this Part, the Commissioner:

(a) shall inform the complainant (if any), the person to whom the investigation relates, and any individual alleged to be aggrieved (if not the complainant), of the Commissioner’s intention to make the investigation; and

(b) shall inform the person to whom the investigation relates of:

(i) the details of the complaint (if any) or, as the case may be, the subject matter of the investigation; and

(ii) the right of that person to submit to the Commissioner, within a reasonable time, a written response in relation to the complaint or, as the case may be, the subject matter of the investigation.

74. Settlement of complaints

Where it appears from a complaint, or any written response made in relation to a complaint under section 73(b)(ii), that it may be possible to secure a settlement between any of the parties concerned and, if appropriate, a satisfactory assurance against the repetition of any action that is the subject matter of the complaint or the doing of further actions of a similar kind by the person concerned, the Commissioner may, without investigating the complaint or, as the case may be, investigating the complaint further, use his or her best endeavours to secure such a settlement and assurance.

75. Parties to be informed of result of investigation

Where any investigation is made following a complaint, the Commissioner shall conduct the investigation with due expedition and shall inform the parties concerned, as soon as reasonably practicable after the conclusion of the investigation and in such manner as the Commissioner thinks proper, of the result of the investigation and of what further action (if any) the Commissioner proposes to take in respect of that complaint.

76. Compulsory conferences

(1) The Commissioner may call a conference of the parties to a complaint by:

(a) posting to each of them a notice requesting their attendance at a time and place specified; or

(b) such other means as is agreed to by the parties concerned.

(2) The objectives of the conference shall be:

(a) to identify the matters in issue between the parties; and

(b) to try to obtain agreement between the parties on the resolution of those matters.

(3) Where a person fails to comply with a request under subsection (1) to attend a conference, the Commissioner may issue a summons requiring the person to attend a conference at a time and place to be specified in the summons.

(4) Section 159 of the Criminal Procedure Act 2011 applies to a summons under this section as if it were a witness summons issued under that section.

77. Procedure after investigation

(1) Where the Commissioner, after making any investigation under this Part, is of the opinion,:

(a) in the case of a complaint, that the complaint has substance, the Commissioner shall use his or her best endeavours to secure a settlement between any parties concerned and, if the Commissioner considers it appropriate, a satisfactory assurance against the repetition of any action that was the subject matter of the investigation or the doing of further actions of a similar kind by the person concerned; or

(b) in any other case, that the matter ought to be proceeded with, the Commissioner shall use his or her best endeavours to secure such an assurance as is referred to in paragraph (a).

(2) If,:

(a) in the circumstances referred to in section 74, the Commissioner is unable to secure such a settlement and assurance as is referred to in that section; or

(b) in the circumstances referred to in paragraph (a) or paragraph (b) of subsection (1), the Commissioner is unable to secure such a settlement and assurance or, as the case may be, such an assurance as is referred to in either of those paragraphs; or

(c) in any case to which section 74 or subsection (1) applies, it appears that the action that was the subject matter of the complaint or, as the case may be, the investigation was done in contravention of such an assurance as is referred to in that section or that subsection, given on a previous occasion, or that any term of such a settlement as is referred to in that section or that subsection, reached on a previous occasion, has not been complied with,:

the Commissioner may refer the matter to the Director of Human Rights Proceedings for the purpose of deciding whether proceedings under section 82 should be instituted against the person against whom the complaint was made or in respect of whom the investigation was conducted.

(3) Where a matter is referred to the Director of Human Rights Proceedings under subsection (2), it shall, subject to section 82(3), be for the Director of Human Rights Proceedings to determine, in his or her discretion, both whether a matter justifies the institution of proceedings under section 82 and whether proceedings should be instituted under section 82 in respect of that matter.

78. Procedure in relation to charging

(1) Notwithstanding anything in section 77, where the Commissioner, after making any investigation under this Part, is of the opinion that a charge fixed in respect of an information privacy request is unreasonable, the Commissioner shall determine the amount of the charge (if any) that may reasonably be imposed in respect of that request.

(2) A determination of the Commissioner under subsection (1) shall be final and binding on the person who made the request and on the agency concerned, and, notwithstanding anything in section 82 or section 83, no proceedings may be brought before the Tribunal under either of those sections in respect of any action of any agency in so far as that action is the subject of a determination made by the Commissioner under subsection (1).

79. Breaches of certain principles occurring before 1 July 1996

(1) This section applies to any interference with the privacy of an individual involving a breach of any of principles 1, 2, 3, 4, 8, 9, 10, and 11, in any case where the action that constitutes the breach occurs before 1 July 1996.

(2) Notwithstanding anything in this Part, but subject to subsection (3), where:

(a) any complaint is made under this Part; or

(b) any investigation is commenced under this Part,:

then, in so far as the complaint or investigation relates to an interference with the privacy of an individual (being an interference to which this section applies), the following provisions shall apply:

(c) nothing in section 77(2) or section 77(3) or sections 82 to 89 shall apply in relation to the complaint or the investigation:

(d) the Commissioner may make such recommendations as the Commissioner thinks fit to the agency against which the complaint was made or, as the case requires, in respect of which the investigation was conducted, including (without limitation) a recommendation that the agency develop a code of practice in relation to all or any of its activities:

(e) where the Commissioner makes a recommendation to an agency pursuant to paragraph (d), the Commissioner may request the agency to notify the Commissioner, within a specified time, of the steps (if any) that the agency proposes to take to give effect to the Commissioner’s recommendation.

(3) Nothing in this section applies in relation to any interference with the privacy of an individual involving a breach of any information privacy principle, where the action that breaches the principle constitutes a failure to comply with a code of practice issued under section 46.

80. Commissioner to report breach of duty or misconduct

If, during or after any investigation, the Commissioner is of the opinion that there is evidence of any significant breach of duty or misconduct on the part of any agency or any officer or employee or member of an agency, the Commissioner shall refer the matter to the appropriate authority.

Special procedure relating to intelligence and security agencies

81. Special procedure relating to intelligence and security agencies

(1) Nothing in sections 76, 77, and 82 to 89 applies to:

(a) any complaint made under this Part in relation to an action of an intelligence and security agency; or

(b) any investigation conducted under this Part in relation to an action of an intelligence and security agency.

(2) If, after completing an investigation, the Commissioner is of the opinion that an action of an intelligence and security agency is an interference with the privacy of an individual, the Commissioner must provide to the intelligence and security agency a report setting out:

(a) his or her opinion; and

(b) the reasons for that opinion.

(3) A report provided under subsection (2) may include any recommendations the Commissioner considers appropriate.

(4) When making a report under subsection (2), the Commissioner may request the intelligence and security agency to notify him or her within a specified time of any steps the agency proposes to take in response to the report and to any recommendations included in the report.

(5) If, within a reasonable time after any report is made, no steps are taken by the intelligence and security agency in response to the report that seem to be adequate and appropriate, the Commissioner may send a copy of the report to the Prime Minister.

(6) As soon as practicable after receiving a report under subsection (5), the Prime Minister may present the report, or any part of the report, to the House of Representatives.

Proceedings before Human Rights Review Tribunal

82. Proceedings before Human Rights Review Tribunal

(1) This section applies to any person:

(a) in respect of whom an investigation has been conducted under this Part in relation to any action alleged to be an interference with the privacy of an individual; or

(b) in respect of whom a complaint has been made in relation to any such action, where conciliation under section 74 has not resulted in a settlement.

(2) Subject to subsection (3), civil proceedings before the Human Rights Review Tribunal shall lie at the suit of the Director of Human Rights Proceedings against any person to whom this section applies in respect of any action of that person that is an interference with the privacy of an individual.

(3) The Director of Human Rights Proceedings shall not take proceedings under subsection (2) against any person to whom this section applies unless the Director of Human Rights Proceedings has given that person an opportunity to be heard.

(4) The Director of Human Rights Proceedings may, under subsection (2), bring proceedings on behalf of a class of individuals, and may seek on behalf of individuals who belong to the class any of the remedies described in section 85, where the Director of Human Rights Proceedings considers that a person to whom this section applies is carrying on a practice which affects that class and which is an interference with the privacy of an individual.

(5) Where proceedings are commenced by the Director of Human Rights Proceedings under subsection (2), the aggrieved individual (if any) shall not be an original party to, or, unless the Tribunal otherwise orders, join or be joined in, any such proceedings.

83. Aggrieved individual may bring proceedings before Human Rights Review Tribunal

Notwithstanding section 82(2), the aggrieved individual (if any) may himself or herself bring proceedings before the Human Rights Review Tribunal against a person to whom section 82 applies if the aggrieved individual wishes to do so, and:

(a) the Commissioner or the Director of Human Rights Proceedings is of the opinion that the complaint does not have substance or that the matter ought not to be proceeded with; or

(b) in a case where the Director of Human Rights Proceedings would be entitled to bring proceedings, the Director of Human Rights Proceedings:

(i) agrees to the aggrieved individual bringing proceedings; or

(ii) declines to take proceedings.

84. Remedies that may be sought

In any proceedings before the Human Rights Review Tribunal, the Director of Human Rights Proceedings or the aggrieved individual (as the case may be) may seek such of the remedies described in section 85 as he or she thinks fit.

85. Powers of Human Rights Review Tribunal

(1) If, in any proceedings under section 82 or section 83, the Tribunal is satisfied on the balance of probabilities that any action of the defendant is an interference with the privacy of an individual, it may grant 1 or more of the following remedies:

(a) a declaration that the action of the defendant is an interference with the privacy of an individual:

(b) an order restraining the defendant from continuing or repeating the interference, or from engaging in, or causing or permitting others to engage in, conduct of the same kind as that constituting the interference, or conduct of any similar kind specified in the order:

(c) damages in accordance with section 88:

(d) an order that the defendant perform any acts specified in the order with a view to remedying the interference, or redressing any loss or damage suffered by the aggrieved individual as a result of the interference, or both:

(e) such other relief as the Tribunal thinks fit.

(2) In any proceedings under section 82 or section 83, the Tribunal may award such costs against the defendant as the Tribunal thinks fit, whether or not the Tribunal makes any other order, or may award costs against the plaintiff, or may decline to award costs against either party.

(3) Where the Director of Human Rights Proceedings is the plaintiff, any costs awarded against him or her shall be paid by the Privacy Commissioner, and the Privacy Commissioner shall not be entitled to be indemnified by the aggrieved individual (if any).

(4) It shall not be a defence to proceedings under section 82 or section 83 that the interference was unintentional or without negligence on the part of the defendant, but the Tribunal shall take the conduct of the defendant into account in deciding what, if any, remedy to grant.

86. Right of Director of Human Rights Proceedings to appear in proceedings

(1) Whether or not the Director of Human Rights Proceedings is or was a party to the proceedings before the Human Rights Review Tribunal, the Director may appear and be heard, in person or by counsel,:

(a) in any proceedings under this Part before the Human Rights Review Tribunal; and

(b) in relation to any proceedings that are or have been before the Human Rights Review Tribunal under this Part, in any proceedings in the District Court, the High Court, the Court of Appeal, or the Supreme Court.

(2) Where, pursuant to subsection (1), the Director of Human Rights Proceedings appears in any proceedings of a kind described in that subsection, he or she shall, unless those proceedings are by way of appeal, have the right:

(a) to call evidence on any matter (including evidence in rebuttal) that should be taken into account in the proceedings:

(b) to examine, cross-examine, and re-examine witnesses,:

but shall have no greater rights than parties to the proceedings in respect of the calling of evidence or evidence in rebuttal, or in respect of the examination, cross-examination, and re-examination of witnesses.

(3) Where, pursuant to subsection (1), the Director of Human Rights Proceedings, not being a party to any proceedings before the Tribunal, appears in those proceedings or in any proceedings in any court in relation to those proceedings, the Tribunal or the court, as the case may be, may make such order as it thinks fit:

(a) as to the payment by any party to the proceedings before the Tribunal or the court of the costs incurred by the Director of Human Rights Proceedings in so doing; or

(b) as to the payment by the Director of Human Rights Proceedings of any costs incurred by any of the parties to the proceedings before the Tribunal or the court by reason of the appearance of the Director of Human Rights Proceedings.

(4) Costs ordered to be paid by the Director of Human Rights Proceedings shall be paid by the Privacy Commissioner.

(5) The Privacy Commissioner may appear and be heard in any proceedings in which the Director of Human Rights Proceedings would be entitled to appear and be heard under this section but declines to do so, and, where the Privacy Commissioner so appears, the provisions of this section shall apply accordingly with all necessary modifications.

(6) Nothing in this section limits or affects:

(a) section 85(2); or

(b) any power of a court to award costs in any proceedings to which the Director of Human Rights Proceedings is a party.

87. Proof of exceptions

Where, by any provision of the information privacy principles or of this Act or of a code of practice issued under section 46 or section 63, conduct is excepted from conduct that is an interference with the privacy of an individual, the onus of proving the exception in any proceedings under this Part lies upon the defendant.

88. Damages

(1) In any proceedings under section 82 or section 83, the Tribunal may award damages against the defendant for an interference with the privacy of an individual in respect of any 1 or more of the following:

(a) pecuniary loss suffered as a result of, and expenses reasonably incurred by the aggrieved individual for the purpose of, the transaction or activity out of which the interference arose:

(b) loss of any benefit, whether or not of a monetary kind, which the aggrieved individual might reasonably have been expected to obtain but for the interference:

(c) humiliation, loss of dignity, and injury to the feelings of the aggrieved individual.

(1A) Subsection (1) applies subject to subpart 1 of Part 2 of the Prisoners’ and Victims’ Claims Act 2005.

(2) Damages recovered by the Director of Human Rights Proceedings under this section shall be paid to the aggrieved individual on whose behalf the proceedings were brought or, if that individual is a minor who is not married or in a civil union or lacks the capacity to manage his or her own financial affairs, in the discretion of the Director of Human Rights Proceedings to Public Trust.

(3) Where money is paid to Public Trust under subsection (2),:

(a) sections 103 to 110 of the Contract and Commercial Law Act 2017 shall apply in the case of a minor who is not married or in a civil union; and

(b) Part 9A of the Protection of Personal and Property Rights Act 1988 shall apply in the case of an individual who lacks the capacity to manage his or her own financial affairs.

89. Certain provisions of Human Rights Act 1993 to apply

Sections 92Q to 92W and Part 4 of the Human Rights Act 1993 shall apply, with such modifications as are necessary, in respect of proceedings under section 82 or section 83 of this Act as if they were proceedings under section 92B, or section 92E, or section 92H of that Act.

Part 9.- Proceedings of Commissioner

90. Procedure

(1) Every investigation under Part 8 by the Commissioner shall be conducted in private.

(2) Subject to section 120,:

(a) the Commissioner may hear or obtain information from such persons as the Commissioner thinks fit:

(b) the Commissioner may make such inquiries as the Commissioner thinks fit:

(c) it shall not be necessary for the Commissioner to hold any hearing:

(d) subject to section 73(b), no person shall be entitled as of right to be heard by the Commissioner.

(3) Subject to the provisions of this Act, the Commissioner may regulate his or her procedure in such manner as he or she thinks fit.

91. Evidence

(1) The Commissioner may summon before him or her and examine on oath any person who in the Commissioner’s opinion is able to give information relevant to an investigation being conducted by the Commissioner under Part 8, or an inquiry being carried out by the Commissioner under section 13(1)(m).

(2) The Commissioner may administer an oath to any person summoned pursuant to subsection (1).

(3) Every examination by the Commissioner under subsection (1) shall be deemed to be a judicial proceeding within the meaning of section 108 of the Crimes Act 1961 (which relates to perjury).

(4) The Commissioner may from time to time, by notice in writing, require any person who in the Commissioner’s opinion is able to give information relevant to an investigation being conducted by the Commissioner under Part 8, or an inquiry being carried out by the Commissioner under section 13(1)(m), to furnish such information, and to produce such documents or things in the possession or under the control of that person, as in the opinion of the Commissioner are relevant to the subject matter of the investigation or inquiry.

(5) Where the attendance of any person is required by the Commissioner under this section, the person shall be entitled to the same fees, allowances, and expenses as if the person were a witness in a court and, for the purpose,:

(a) the provisions of any regulations in that behalf under the Criminal Procedure Act 2011 shall apply accordingly; and

(b) the Commissioner shall have the powers of a court under any such regulations to fix or disallow, in whole or in part, or to increase, any amounts payable under the regulations.

92. Compliance with requirements of Commissioner

(1) This section applies in every case where, during the course of an investigation under Part 8 of any decision of any agency in relation to an information privacy request, the Commissioner, pursuant to any power conferred on the Commissioner by section 91, requires that agency to furnish or produce to the Commissioner any information or document or thing which relates to that investigation.

(2) In any case to which this section applies, the agency to which the requirement is made shall, subject to section 93, as soon as reasonably practicable, and in no case later than 20 working days after the day on which the requirement is received by the agency, comply with the requirement.

(3) If any agency (being a department or a Minister or an organisation) fails, within the time limit fixed by subsection (2) (or, where that time limit has been extended under section 93, within that time limit as so extended), to comply with any requirement to which subsection (1) applies, the Commissioner may report such failure to the Prime Minister.

93. Extension of time limit

(1) Where any requirement to which section 92 applies is made to any agency, the agency may extend the time limit set out in subsection (2) of that section in respect of that requirement if:

(a) the requirement relates to, or necessitates a search through, a large quantity of information or a large number of documents or things, and meeting the original time limit would unreasonably interfere with the operations of the agency; or

(b) consultations necessary before the requirement can be complied with are such that the requirement cannot reasonably be complied with within the original time limit; or

(c) the complexity of the issues raised by the requirement are such that the requirement cannot reasonably be complied with within the original time limit.

(2) Any extension under subsection (1) shall be for a reasonable period of time having regard to the circumstances.

(3) The extension shall be effected by giving or posting notice of the extension to the Commissioner within 20 working days after the day on which the requirement is received.

(4) The notice effecting the extension shall:

(a) specify the period of the extension; and

(b) give the reasons for the extension; and

(c) contain such other information as is necessary.

94. Protection and privileges of witnesses, etc

(1) Except as provided in section 119, every person shall have the same privileges in relation to the giving of information to, the answering of questions put by, and the production of documents and things to, the Commissioner or any employee of the Commissioner as witnesses have in any court.

(1A) Nothing in subsection (1) prevents the Commissioner or any employee of the Commissioner from:

(a) requiring, under section 91, the furnishing of any information or the production of any document or thing which is the subject of a complaint under Part 8 and in respect of which privilege is claimed by any person; and

(b) considering the information or inspecting any such document or thing:

for the purpose of determining whether the information, document, or thing would be properly withheld, but not so as to give the Commissioner or employee any information, or enable the Commissioner or employee to make any use of the information, document, or thing, that he or she would not, apart from this subsection, be entitled to.

(1B) On the production of any information, document, or thing pursuant to subsection (1A), the Commissioner or any employee of the Commissioner:

(a) must not, without the consent of the producer of the information, document, or thing, and of any person who is the subject of the information, document, or thing, release the information, document, or thing, or any information derived from the document or thing, to any person other than:

(i) the producer of the information, document, or thing; or

(ii) any barrister or solicitor engaged by the Commissioner for the purpose of providing legal advice as to whether the information, document, or thing would be properly withheld by that producer under subsection (1); or

(iii) where the Commissioner gives his or her opinion on the claim of privilege to the Director of Human Rights Proceedings under paragraph (b), to the Director of Human Rights Proceedings:

(b) may give his or her opinion only to the parties to the complaint or to the Director of Human Rights Proceedings or to the Human Rights Review Tribunal as to whether or not the claim of privilege is valid:

provided that nothing in this paragraph prevents the Commissioner or any employee of the Commissioner from releasing, either generally or to any particular person, the opinion in a form that does not identify either the producer of the information, document, or thing or any person who is the subject of the information, document, or thing:

(c) must not take into account the information or any information in the document or thing in forming any opinion concerning the release of any other information.

(2) No person shall be liable to prosecution for an offence against any enactment, other than section 127, by reason of that person’s compliance with any requirement of the Commissioner or any employee of the Commissioner under section 91.

95. Disclosures of information, etc

(1) Subject to subsection (2) and to section 94, any person who is bound by the provisions of any enactment to maintain secrecy in relation to, or not to disclose, any matter may be required to supply any information to, or answer any question put by, the Commissioner in relation to that matter, or to produce to the Commissioner any document or thing relating to it, notwithstanding that compliance with that requirement would otherwise be in breach of the obligation of secrecy or non-disclosure.

(2) Compliance with a requirement of the Commissioner (being a requirement made pursuant to subsection (1)) is not a breach of the relevant obligation of secrecy or non-disclosure or of the enactment by which that obligation is imposed.

(3) Where:

(a) the Prime Minister certifies that the giving of any information, or the production of any document or thing, might prejudice:

(i) the security or defence of New Zealand, or the international relations of the Government of New Zealand; or

(ii) any interest protected by section 7 of the Official Information Act 1982 (which relates to the Cook Islands, Niue, Tokelau, and the Ross Dependency); or

(b) the Attorney-General certifies that the giving of any information, or the production of any document or thing,:

(i) might prejudice the prevention, investigation, or detection of offences; or

(ii) might involve the disclosure of proceedings of Cabinet, or any committee of Cabinet, relating to matters of a secret or confidential nature, and such disclosure would be injurious to the public interest,:

neither the Commissioner nor any employee of the Commissioner shall require the information to be given or, as the case may be, the document or thing to be produced.

96. Proceedings privileged

(1) This section applies to:

(a) the Commissioner; and

(b) every person engaged or employed in connection with the work of the Commissioner.

(2) Subject to subsection (3),:

(a) [Repealed]

(b) no person to whom this section applies shall be required to give evidence in any court, or in any proceedings of a judicial nature, in respect of anything coming to his or her knowledge in the exercise of his or her functions.

(3) Nothing in subsection (2) applies in respect of proceedings for:

(a) an offence against section 78, 78AA(1), 78A(1), 105, 105A, or 105B of the Crimes Act 1961; or

(b) the offence of conspiring to commit an offence against section 78, 78AA(1), 78A(1), 105, 105A, or 105B of the Crimes Act 1961.

(4) Anything said or any information supplied or any document or thing produced by any person in the course of any inquiry by or proceedings before the Commissioner under this Act shall be privileged in the same manner as if the inquiry or proceedings were proceedings in a court.

(5) For the purposes of clause 3 of Part 2 of Schedule 1 of the Defamation Act 1992, any report made under this Act by the Commissioner shall be deemed to be an official report made by a person holding an inquiry under the authority of the Parliament of New Zealand.

Part 9A.- Information sharing

Subpart 1.-Preliminary matters

96A. Purpose of Part

(1) The purpose of this Part is to enable the sharing of personal information to facilitate the provision of public services.

(2) To achieve that purpose, this Part:

(a) provides a mechanism for the approval of information sharing agreements for the sharing of information between or within agencies; and

(b) authorises exemptions from or modifications to:

(i) any of the information privacy principles (except principles 6 and 7, which relate respectively to the right to have access to, and correct, personal information):

(ii) any code of practice (except any code of practice that modifies principles 6 and 7); and

(c) reduces any uncertainty about whether personal information can be lawfully shared for the provision of the public services, and in the circumstances, described in approved information sharing agreements.

96B. Relationship between Part 9A and other law relating to information disclosure

(1) To avoid doubt, nothing in this Part:

(a) limits the collection, use, or disclosure of personal information that is authorised or required by or under any enactment; and

(b) compels agencies to enter into an information sharing agreement if those agencies are already allowed to share personal information:

(i) by or under any other enactment:

(ii) in circumstances where an exemption from or a modification to any 1 or more of the information privacy principles or any code of practice is not required to make the sharing of the information lawful.

(2) Without limiting subsection (1)(a),:

(a) this Part does not limit section 7, 54 or 57; and

(b) this Part does not limit Part 10, 10A, or 11.

(3) An information sharing agreement may:

(a) duplicate an information sharing provision by providing for an agency to share the same personal information as specified in the information sharing provision:

(i) with the same agencies specified in the information sharing provision; and

(ii) for the same purposes specified in the information sharing provision; or

(b) extend an information sharing provision that is not a restricted information sharing provision by providing for an agency to share the same personal information as specified in the information sharing provision:

(i) with the same agencies specified in the information sharing provision for a purpose not specified in the information sharing provision; or

(ii) with an agency not specified in the information sharing provision for a purpose specified in the information sharing provision; or

(iii) with an agency not specified in the information sharing provision and for a purpose not specified in the information sharing provision; or

(c) duplicate a restricted information sharing provision by providing for an agency to share the same personal information as specified in the restricted information sharing provision:

(i) with the same agencies specified in the restricted information sharing provision; and

(ii) for the same purposes specified in the restricted information sharing provision; or

(d) extend in any manner specified in paragraph (b) a restricted information sharing provision only if:

(i) the restricted information sharing provision is an information matching provision (as defined in section 97); or

(ii) there is express statutory authorisation to do so.

(4) In subsection (3),:

information sharing provision means a provision in any enactment other than this Act that authorises or requires the sharing of personal information by an agency with 1 or more other agencies for 1 or more specified purposes

restricted information sharing provision means an information sharing provision that expressly restricts the purposes for which the personal information may be shared to those purposes specified.

96C. Interpretation

In this Part, unless the context otherwise requires,:

adverse action has the meaning given to it by section 97 and includes a decision to impose a penalty or a fine or to recover a penalty or a fine

approved information sharing agreement means an information sharing agreement approved by an Order in Council that is for the time being in force

code of practice means a code of practice issued under section 46

department:

(a) means:

(i) a government department named in Part 1 of Schedule 1 of the Ombudsmen Act 1975:

(ii) an interdepartmental venture:

(iii) a departmental agency hosted by a government department named in Part 1 of Schedule 1 of the Ombudsmen Act 1975; and

(b) includes:

(i) the New Zealand Police:

(ii) the New Zealand Transport Agency

information sharing agreement or agreement means an agreement between or within agencies that enables the sharing of personal information (whether or not the sharing also includes information that is not personal information) to facilitate the provision of a public service

lead agency means a department that enters into an information sharing agreement and is designated as the lead agency in:

(a) the agreement; and

(b) the Order in Council approving the agreement

local authority means a local authority or public body named or specified in Schedule 1 of the Local Government Official Information and Meetings Act 1987

Order in Council, except in sections 96V(3) and 96Z, means an Order in Council made under section 96J(1)

organisation means:

(a) an organisation named in Part 2 of Schedule 1 of the Ombudsmen Act 1975; and

(b) an organisation named in Schedule 1 of the Official Information Act 1982

private sector agency means a non-government agency

public sector agency means a department, an organisation, or a local authority

public service means a public function or duty that is conferred or imposed on a public sector agency:

(a) by or under law; or

(b) by a policy of the Government

relevant Minister means the Minister who, under the authority of any warrant or with the authority of the Prime Minister, is for the time being responsible for a lead agency

sharing, in relation to any information, means all or any of the following if authorised by an approved information sharing agreement:

(a) collecting the information:

(b) storing the information:

(c) checking the information:

(d) using the information:

(e) disclosing the information:

(f) exchanging the information:

(g) if necessary, assigning a unique identifier to an individual.

Subpart 2.- Information sharing agreements

Authority for information sharing

96D. Information sharing between agencies

An approved information sharing agreement may authorise an agency to share any personal information with 1 or more other agencies in accordance with the terms of the agreement.

96E. Information sharing within agencies

An approved information sharing agreement may authorise a part of an agency to share any personal information with 1 or more parts of the same agency in accordance with the terms of the agreement.

Parties

96F. Parties to information sharing agreement

(1) Any 2 or more of the following may enter into an information sharing agreement:

(a) a public sector agency:

(b) a private sector agency:

(c) a part of a public sector agency:

(d) a part of a private sector agency.

(2) Subsection (1) is subject to subsections (3) and (4).

(3) An overseas agency may not enter into an information sharing agreement.

(4) At least 1 of the agencies that enters into an information sharing agreement must be:

(a) a public sector agency that is a department; or

(b) part of a public sector agency that is a department.

96G. Representative parties

(1) An agency that represents the interests of a class of agencies may enter into an information sharing agreement with a department if that agency is:

(a) a public sector agency that is not a department; or

(b) a private sector agency.

(2) If an agreement is proposed to be entered into under subsection (1), any agency (except a department) that is a member of the class of agencies referred to in that subsection may become a party to the agreement by being sufficiently identified in a schedule to the agreement (a Schedule of Parties).

(3) At any time after an agreement has been entered into the lead agency may, with or without the consent of any agency,:

(a) amend the Schedule of Parties to add or remove agencies as parties:

(b) substitute a new Schedule of Parties.

(4) An agency that becomes a party to the agreement under subsection (2) or (3) may, but need not, share or participate in the sharing of any personal information with 1 or more other agencies in accordance with the terms of the agreement.

(5) Unless the context otherwise requires, every reference in this Part to a party to an information sharing agreement includes an agency that becomes a party to an agreement under subsection (2) or (3).

Lead agency

96H. Determining which party is lead agency

(1) If only 1 public sector agency that is a department enters into an information sharing agreement, it must be designated as the lead agency for the agreement.

(2) If more than 1 public sector agency that is a department enters into an information sharing agreement, the parties to the agreement may agree between themselves which of those public sector agencies is to be designated as the lead agency.

Form and content

96I. Form and content of information sharing agreement

(1) An information sharing agreement must be in writing.

(2) An information sharing agreement must:

(a) specify with due particularity the purpose of the information sharing agreement:

(b) set out the information referred to in section 96K:

(c) contain an overview of the operational details about the sharing of information under the agreement:

(d) specify the safeguards that will apply to protect the privacy of individuals and ensure that any interference with their privacy is minimised:

(e) if a party to the agreement is a private sector agency, state which public sector agency will be responsible for dealing with complaints about an alleged interference with privacy if the private sector agency is unable to be held to account for those complaints:

(f) state that every party to the agreement must give any reasonable assistance that is necessary in the circumstances to allow the Commissioner or an individual who wishes to make a complaint about an interference with privacy to determine the agency against which the complaint should be made:

(g) if entered into under section 96G,:

(i) identify the party that is a public sector agency or private sector agency representing the interests of a class of agencies; and

(ii) describe that class of agencies; and

(iii) include a schedule that sufficiently identifies the public sector agencies or private sector agencies within that class that are parties to the agreement.

(3) An information sharing agreement may specify any other terms or conditions that the parties may agree, including:

(a) the fees and charges that are payable under the agreement; and

(b) any other business processes relating to the sharing of information under the agreement.

Approval of information sharing agreements

96J. Governor-General may approve information sharing agreement by Order in Council

(1) The Governor-General may, by Order in Council made on the recommendation of the relevant Minister, approve an information sharing agreement.

(2) An Order in Council may grant an exemption from or modify the application of:

(a) any 1 or more of the information privacy principles (except principles 6 and 7):

(b) any code of practice (except any code of practice that modifies principles 6 and 7).

(3) An Order in Council that, under subsection (2), grants an exemption from any 1 or more of the information privacy principles (except principles 6 and 7) or any code of practice (except any code of practice that modifies principles 6 and 7) may provide that the exemption is unconditional or is subject to any conditions that are prescribed in the Order in Council.

(4) An Order in Council that, under subsection (2), modifies the application of any 1 or more of the information privacy principles or any code of practice may do so by prescribing standards that are more stringent or less stringent than the standards that are prescribed by the principle or, as the case may be, the code of practice.

96K. Requirements for Order in Council

An Order in Council must:

(a) state, if applicable,:

(i) the nature of the exemption granted under section 96J(2) and the conditions of the exemption (if any):

(ii) how any of the information privacy principles or any code of practice will be modified under section 96J(2):

(b) state the public service or public services the provision of which the information sharing agreement is intended to facilitate:

(c) specify with due particularity the personal information or the type of personal information to be shared under the agreement:

(d) set out the parties, or classes of parties, to the agreement and designate 1 of the parties as the lead agency:

(e) for every party to the agreement,:

(i) describe the personal information or type of personal information that the party may share with each of the other parties; and

(ii) state how the party may use the personal information; and

(iii) state the adverse actions that the party can reasonably be expected to take as a result of sharing personal information under the agreement; and

(iv) specify the procedure that the party must follow before taking adverse action against an individual as a result of sharing personal information under the agreement if the requirement in section 96Q(1) does not apply because of section 96R(a)(ii):

(f) state how a copy of the agreement can be accessed.

96L. Further provisions about Order in Council

(1) An Order in Council must provide that it comes into force on a date specified in the Order in Council (which must not be a date that is before the date on which it is made).

(2) An Order in Council remains in force until it:

(a) expires on a date appointed in the Order in Council (if any); or

(b) is revoked.

(3) An Order in Council must insert into Schedule 2A:

(a) a description of each of the following:

(i) the information sharing agreement that is approved by the Order in Council:

(ii) the public service or the public services the provision of which the agreement is intended to facilitate:

(iii) the personal information or type of personal information that may be shared between or within the agencies that are party to the agreement; and

(b) the name of the agreement; and

(c) the name of the lead agency for the agreement; and

(d) the Internet site address where a copy of the agreement can be accessed.

96M. Application of Legislation Act 2012

An Order in Council:

(a) is a legislative instrument for the purposes of the Legislation Act 2012; and

(b) is a disallowable instrument for the purposes of the Legislation Act 2012; and

(c) must be presented to the House of Representatives under section 41 of that Act.

Procedure for recommending Order in Council

96N. Matters to which relevant Minister must have regard before recommending Order in Council

(1) Before recommending the making of an Order in Council, the relevant Minister must:

(a) be satisfied of the matters set out in subsection (2); and

(b) have regard to any submissions made under section 96O(1)(a) in relation to the information sharing agreement that is proposed for approval by the Order in Council.

(2) The matters referred to in subsection (1)(a) are as follows:

(a) that the information sharing agreement will facilitate the provision of any public service or public services:

(b) that the type and quantity of personal information to be shared under the agreement are no more than is necessary to facilitate the provision of that public service or those public services:

(c) that the agreement does not unreasonably impinge on the privacy of individuals and contains adequate safeguards to protect their privacy:

(d) that the benefits of sharing personal information under the agreement are likely to outweigh the financial and other costs of sharing it:

(e) that any potential conflicts or inconsistencies between the sharing of personal information under the agreement and any other enactment have been identified and appropriately addressed.

96O. Consultation on proposed information sharing agreement

The agencies proposing to enter into an information sharing agreement must, before the proposed agreement is concluded,:

(a) consult with, and invite submissions on the proposed agreement from,:

(i) the Commissioner; and

(ii) any person or organisation that the agencies consider represents the interests of the classes of individuals whose personal information will be shared under the proposed agreement; and

(iii) any other person or organisation that the agencies consider should be consulted; and

(b) have regard to any submissions made under paragraph (a).

(2) The Commissioner:

(a) must consider the privacy implications of the proposed agreement; and

(b) may make any submissions under subsection (1)(a)(i) that he or she thinks fit.

(3) The agencies must give the relevant Minister a copy of the submissions made under subsection (1)(a) (if any).

Commissioner’s report on approved information sharing agreement

96P. Commissioner may prepare and publish report on approved information sharing agreement

(1) If an information sharing agreement is approved by Order in Council, the Commissioner may prepare a report to the relevant Minister on any matter relating to privacy that arises or is likely to arise in respect of the agreement.

(2) Without limiting subsection (1), the Commissioner may include in a report under that subsection:

(a) any comment that he or she wishes to make about the consultation that the agencies carried out under section 96O(1)(a); and

(b) any submissions that he or she made to the agencies under section 96O(1)(a)(i).

(3) The Commissioner:

(a) may publish a report under subsection (1); but

(b) must consult the relevant Minister before doing so.

Subpart 3.-Matters relating to operation of approved information sharing agreements

Notice of adverse action

96Q. Requirement to give notice of adverse action

(1) A party to an approved information sharing agreement must give written notice to an individual before it takes any adverse action against the individual on the basis (whether wholly or in part) of personal information about the individual that was shared under the agreement.

(2) The notice must:

(a) give details of the adverse action that the party proposes to take and the personal information about the individual on which the action is based; and

(b) state that the individual has 10 working days from the receipt of the notice in which to dispute the correctness of that personal information.

(3) To avoid doubt, an individual who is given the notice may take any steps that are available under any enactment to dispute any proposed adverse action against him or her, but he or she may show cause under this section as to why the proposed adverse action should not be taken only on the basis that it is based on incorrect personal information.

96R. When requirement to give notice of adverse action applies

The requirement to give notice under section 96Q applies unless:

(a) an approved information sharing agreement provides that a party to the agreement may:

(i) give a shorter period of notice than the 10-working-day period referred to in section 96Q(2)(b); or

(ii) dispense with the giving of the notice; or

(b) if an approved information sharing agreement does not provide in the manner specified in paragraph (a), the Commissioner, on the application of a party to an approved information sharing agreement, allows the party in the circumstances of a particular case to:

(i) give a shorter period of notice than the 10-working-day period referred to in section 96Q(2)(b); or

(ii) dispense with the giving of the notice.

Responsibilities of lead agency

96S. Responsibilities of lead agency

(1) A lead agency for an information sharing agreement must, if the agreement is approved by Order in Council under section 96J(1),:

(a) make a copy of the agreement:

(i) available for inspection, free of charge, at the lead agency’s head office on any working day; and

(ii) accessible, free of charge, on an Internet site maintained by or on behalf of the lead agency; and

(b) prepare a report on the operation of the agreement at the intervals required by the Commissioner under section 96U; and

(c) carry out any other responsibilities imposed by this Part.

(2) A lead agency does not need to comply with subsection (1)(a)(ii) if the relevant Minister designates an Internet site maintained by or on behalf of another public sector agency as the Internet site where a copy of the agreement is to be made accessible free of charge.

(3) To avoid doubt, nothing in this section applies to a party to an information sharing agreement that is not the lead agency except as provided in subsection (2).

96T. Report of lead agency

(1) A report prepared by a lead agency under section 96S(1)(b) must include the matters prescribed in regulations made under this Act that the Commissioner specifies to the lead agency after having regard to:

(a) the costs of reporting:

(b) the degree of public interest in information about the matters prescribed in those regulations:

(c) the significance of the privacy implications of the approved information sharing agreement.

(2) A report must be included:

(a) in the lead agency’s annual report under the Public Finance Act 1989, if it is required annually; or

(b) in the lead agency’s annual report under the Public Finance Act 1989 that immediately follows the end of each interval specified under section 96U(1)(b).

96U. Commissioner may specify frequency of reporting by lead agency

(1) The Commissioner may require a lead agency to prepare a report under section 96S(1)(b) either:

(a) annually; or

(b) at less frequent intervals that the Commissioner may specify.

(2) In determining the appropriate frequency in subsection (1) of a report under section 96S(1)(b), the Commissioner must have regard to:

(a) the costs of reporting:

(b) the degree of public interest in information about the matters prescribed in regulations made under this Act:

(c) the significance of the privacy implications of the approved information sharing agreement.

Amendment of approved information sharing agreements

96V. Amendment of approved information sharing agreement

This section applies if the parties to an approved information sharing agreement amend the agreement (whether in accordance with the Commissioner’s recommendation in a report under section 96X(1) or otherwise).

(2) As soon as practicable after the amendment is made, the lead agency must:

(a) give written notice of the amendment to:

(i) the Commissioner; and

(ii) the relevant Minister; and

(b) make a copy of the amendment:

(i) available for inspection, free of charge, at the lead agency’s head office on any working day; and

(ii) accessible, free of charge, on the Internet site where a copy of the agreement is accessible.

(3) The information sharing agreement approved by Order in Council continues to have effect as if the amendment notified under subsection (2) had not been made unless the Governor-General, by a further Order in Council made on the recommendation of the relevant Minister, approves the agreement as amended by the parties.

(4) Sections 96J to 96P apply, subject to any necessary modifications, to the approval of the agreement as so amended.

(5) Nothing in subsection (2)(a), (3), or (4) applies if the amendment to an approved information sharing agreement relates only to:

(a) the fees and charges payable under the agreement; or

(b) the name or description of a party to the agreement; or

(c) any terms or conditions of the agreement that the lead agency considers, after consulting the Commissioner, do not, or are unlikely to, have any effect on the privacy implications of the agreement.

Review of approved information sharing agreement

96W. Review of operation of approved information sharing agreement

(1) The Commissioner may, on his or her own initiative, conduct a review of the operation of an approved information sharing agreement:

(a) at the end of a period of 12 months after the Order in Council approving the agreement is made; and

(b) at any time that the Commissioner considers appropriate for any subsequent reviews.

(2) In conducting a review, the Commissioner must:

(a) consult the following about the review:

(i) the parties to the agreement:

(ii) any person or organisation that the Commissioner considers represents the interests of the classes of individuals whose personal information is being shared under the agreement; and

(b) consider any submissions made on the review.

(3) The parties to the agreement must take all reasonable steps to co-operate with the review.

96X. Report on findings of review

(1) After completing a review under section 96W, the Commissioner may report to the relevant Minister if he or she has reasonable grounds to suspect that an approved information sharing agreement is:

(a) operating in an unusual or unexpected way (that is, in a way that was not foreseen by the Commissioner or the parties to the agreement at the time the agreement was entered into):

(b) failing to facilitate the provision of the public service or public services to which it relates:

(c) unreasonably impinging on the privacy of individuals:

(d) operating in such a way that the costs of sharing personal information under the agreement outweigh the benefits of sharing it.

(2) The Commissioner may recommend in the report that:

(a) the parties to the agreement should amend it in 1 or more material respects; or

(b) the Order in Council by which the agreement was approved should be revoked.

96Y. Relevant Minister must present to House of Representatives copy of report under section 96X(1) and report setting out Government’s response

The relevant Minister must:

(a) present a copy of a report under section 96X(1) to the House of Representatives within 5 working days after receiving it from the Commissioner or, if Parliament is not in session, as soon as possible after the commencement of the next session of Parliament; and

(b) as soon as possible after complying with paragraph (a), present a report to the House of Representatives setting out the Government’s response to the report under section 96X(1).

Subpart 4.- Miscellaneous

96Z. Power to amend Schedule 2A

(1) Without limiting the matters that an Order in Council made under section 96J must insert into Schedule 2A in accordance with section 96L(3), the Governor-General may, by Order in Council,:

(a) make any amendments to Schedule 2A that are required:

(i) to recognise the abolition or dissolution of any agency that is party to an approved information sharing agreement or any change in the name of such an agency; or

(ii) to reflect any change in the Internet site address where a copy of an approved information sharing agreement can be accessed; or

(iii) to reflect any amendments to an approved information sharing agreement that are approved under section 96V; or

(iv) to correct any error or omission in any description in that schedule:

(b) remove any description or matter in Schedule 2A, including all of the descriptions or matters relating to an approved information sharing agreement if the Order in Council by which it was approved has expired or has been revoked:

(c) otherwise amend or replace Schedule 2A.

(2) To avoid doubt, any of the matters set out in this section may be included in an Order in Council made under section 96J or in a separate Order in Council made under this section.

Part 10.- Information matching

Interpretation

97. Interpretation

In this Part, unless the context otherwise requires,:

adverse action means any action that may adversely affect the rights, benefits, privileges, obligations, or interests of any specific individual; and, without limiting the generality of the foregoing, includes any decision:

(a) to cancel or suspend any monetary payment:

(b) to refuse an application for a monetary payment:

(c) to alter the rate or amount of a monetary payment:

(d) to recover an overpayment of a monetary payment:

(e) to make an assessment of the amount of any tax, levy, or other charge, or of any contribution, that is payable by any individual, or to alter any such assessment:

(f) to investigate the possible commission of an offence:

(g) to make a deportation order in relation to the individual, to serve the individual with a deportation liability notice, or to deport the individual from New Zealand

authorised information matching information in relation to any specified agency, means information that consists of or includes information disclosed pursuant to an information matching provision

authorised information matching programme means the comparison (whether manually or by means of any electronic or other device) of authorised information matching information with other personal information for the purpose of producing or verifying information about an identifiable individual

discrepancy, in relation to an authorised information matching programme, means a result of that programme that warrants the taking of further action by any agency for the purpose of giving effect to the objective of the programme

information matching programme means the comparison (whether manually or by means of any electronic or other device) of any document that contains personal information about 10 or more individuals with 1 or more other documents that contain personal information about 10 or more individuals, for the purpose of producing or verifying information that may be used for the purpose of taking adverse action against an identifiable individual

information matching provision means any provision specified in the second column of Schedule 3 as an information matching provision of an enactment specified in the first column of that schedule

information matching rules means the rules for the time being set out in Schedule 4

monetary payment includes:

(a) a benefit as defined in Schedule 2 of the Social Security Act 2018:

(b) a lump sum payable under section 61DB or section 61DC or section 61DD of that Act:

(c) any special assistance granted out of a Crown Bank Account from money appropriated by Parliament under section 124(1)(d) or (da) of that Act:

(d) any monetary entitlement payable under Part 4, Part 10, or Part 11 of the Accident Compensation Act 2001

specified agency means any of the following agencies:

(a) the Accident Compensation Corporation:

(aa) the Regulator, as defined by Part 10 of the Accident Compensation Act 2001:

(b) the Electoral Commission established by section 4B of the Electoral Act 1993:

(ba)[Repealed]

(bb) the Board of the Government Superannuation Fund Authority:

(bc) the Board of Trustees of the National Provident Fund:

(bd) the Ministry of Health:

(c) the Ministry of Justice:

(d) the Department of Corrections:

(e) the Ministry of Business, Innovation, and Employment:

(f) the department for the time being responsible for the administration of the Social Security Act 2018:

(fa) Kāinga Ora–Homes and Communities established by the Kāinga Ora–Homes and Communities Act 2019:

(g) the Inland Revenue Department:

(ga) the Ministry of Transport:

(gb) the New Zealand Transport Agency:

(gc) the Department of Internal Affairs:

(gd) the Registrar-General appointed under section 79(1) of the Births, Deaths, Marriages, and Relationships Registration Act 1995:

(h) the New Zealand Customs Service:

(ha) the Registrar of Motor Vehicle Traders:

(i) the Regulator, as defined in the Accident Insurance Act 1998:

(ia) WorkSafe New Zealand:

(j) a tertiary education organisation, a secondary school, or a private training establishment (as those terms are defined in section 10(1) of the Education and Training Act 2020) to which clause 8 of Schedule 9 of that Act applies, as notified to the Commissioner by the department for the time being responsible for the administration of the Social Security Act 2018:

(k) the Ministry of Education:

(l) the Teaching Council of Aotearoa New Zealand continued under section 474 of the Education and Training Act 2020:

(m) the agency or agencies appointed under section 100 of the Public and Community Housing Management Act 1992.

Section 97 monetary payment paragraph (a): amended, on 26 November 2018, by section 459 of the Social Security Act 2018 (2018 No 32).

97A.- Relationship between Part 10 and other law relating to information disclosure

This Part does not:

(a) limit the collection, use, or disclosure of personal information that:

(i) is authorised or required by or under any enactment; or

(ii) is permitted by the information privacy principles:

(b) limit Part 9A, 10A, or 11.

Information matching guidelines

98. Information matching guidelines

The following matters are the matters referred to in section 13(1)(f) to which the Commissioner shall have particular regard, in examining any proposed legislation that makes provision for the collection of personal information by any public sector agency, or the disclosure of personal information by one public sector agency to any other public sector agency, in any case where the Commissioner considers that the information might be used for the purposes of an information matching programme:

(a) whether or not the objective of the programme relates to a matter of significant public importance:

(b) whether or not the use of the programme to achieve that objective will result in monetary savings that are both significant and quantifiable, or in other comparable benefits to society:

(c) whether or not the use of an alternative means of achieving that objective would give either of the results referred to in paragraph (b):

(d) whether or not the public interest in allowing the programme to proceed outweighs the public interest in adhering to the information privacy principles that the programme would otherwise contravene:

(e) whether or not the programme involves information matching on a scale that is excessive, having regard to:

(i) the number of agencies that will be involved in the programme; and

(ii) the amount of detail about an individual that will be matched under the programme:

(f) whether or not the programme will comply with the information matching rules.

Authorised information matching programmes

99. Information matching agreements

(1) No personal information held by any specified agency shall be disclosed, pursuant to an information matching provision, to any other specified agency for the purposes of an authorised information matching programme except pursuant to a written agreement between those agencies.

(2) Every such agreement shall incorporate provisions that reflect the information matching rules, or provisions that are no less onerous than those rules, and the agencies that are parties to the agreement shall comply with those provisions.

(3) Any such agreement may provide that the agencies involved in the information matching programme may charge each other fees for the services provided for the purposes of the programme.

(4) The parties to an agreement entered into pursuant to this section shall ensure that a copy of the agreement, and of any amendments subsequently made to such an agreement, are forwarded to the Commissioner forthwith.

100. Use of results of information matching programme

(1) Subject to any other enactment or rule of law that limits or restricts the information that may be taken into account in taking adverse action against an individual, any specified agency that is involved in an authorised information matching programme may take adverse action against an individual on the basis of any discrepancy produced by that programme.

(2) Nothing in subsection (1) shall be taken to limit or restrict the use that may lawfully be made, by any specified agency, of any information produced by an authorised information matching programme.

101. Further provisions relating to results of information matching programme

(1) Notwithstanding anything in section 100, where:

(a) a specified agency derives or receives information produced by an authorised information matching programme; and

(b) as a result of deriving or receiving that information, the agency becomes aware of a discrepancy,:

that agency shall destroy that information not later than the expiration of the period of 60 working days after the agency becomes aware of that discrepancy unless, before the expiration of that period, the agency has considered that information and made a decision to take adverse action against any individual on the basis of that discrepancy.

(2) Any adverse action commenced by a specified agency in accordance with subsection (1) shall be commenced not later than 12 months from the date on which the information was derived or received by the agency.

(3) Where a specified agency decides not to take adverse action against any individual on the basis of information produced by an authorised information matching programme, the agency shall as soon as practicable destroy the information.

(4) When information produced by an authorised information matching programme is no longer needed by a specified agency for the purposes of taking any adverse action against any individual, the agency shall as soon as practicable destroy the information.

(5) Nothing in this section applies in relation to the Inland Revenue Department.

102. Extension of time limit

Where a specified agency derives or receives information produced by an authorised information matching programme, the Commissioner may, either generally or in respect of any case or class of cases, extend the time limit set out in section 101 in respect of that information if the Commissioner is satisfied that,:

(a) because of the large quantity of information so derived or received by the agency; or

(b) because of the complexity of the issues involved; or

(c) for any other reason,:

the agency cannot reasonably be required to meet the time limit.

103. Notice of adverse action proposed

(1) Subject to subsections (1A) to (2A) and to section 180C(1) of the Corrections Act 2004, a specified agency shall not take adverse action against any individual on the basis (whether wholly or in part) of a discrepancy produced by an authorised information matching programme:

(a) unless that agency has given that individual written notice:

(i) specifying particulars of the discrepancy and of the adverse action that it proposes to take; and

(ii) stating that the individual has 5 working days from the receipt of the notice in which to show cause why the action should not be taken; and

(b) until the expiration of those 5 working days.

(1A) Nothing in subsection (1) shall prevent the department for the time being responsible for the administration of the Social Security Act 2018 from immediately suspending sole parent support, the supported living payment, an emergency benefit, jobseeker support, a young parent payment, or a youth payment, paid to an individual where the discrepancy arises in respect of departure information supplied to that department pursuant to section 308 of the Customs and Excise Act 2018, and where, before or immediately after the decision to suspend, the department gives the individual written notice:

(a) specifying particulars of the discrepancy and the suspension of benefit, and any other adverse action the department proposes to take; and

(b) stating that the individual has 5 working days from the receipt of the notice to show cause why the benefit ought not to have been suspended or why the adverse action should not be taken, or both:

and the adverse action shall not be taken until the expiration of those 5 working days.

(1B) [Repealed]

(1C) Nothing in subsection (1) prevents the Commissioner of Inland Revenue from immediately taking action to recover amounts relating to:

(a) unpaid amounts owed to the Commissioner by an individual who is in serious default identified in information supplied to the Commissioner under section 306 of the Customs and Excise Act 2018; or

(b) financial support under the Child Support Act 1991 owed to the Commissioner by an individual who is identified in information supplied to the Commissioner under section 307 or 313 of the Customs and Excise Act 2018.

(2) Nothing in subsection (1) or subsection (1A) prevents an agency from taking adverse action against an individual if compliance with the requirements of that subsection would prejudice any investigation into the commission of an offence or the possible commission of an offence.

(2A) Nothing in subsection (1) prevents any constable or any bailiff from immediately executing a warrant to arrest an individual in respect of the non-payment of the whole or any part of a fine if the discrepancy arises in respect of arrival and departure information supplied under section 310 of the Customs and Excise Act 2018 and if, before executing the warrant, the individual concerned is:

(a) informed of the intention to execute the warrant; and

(b) given an opportunity to confirm:

(i) whether or not he or she is the individual named in the warrant; and

(ii) that neither of the following circumstances applies:

(A) the fine has been paid:

(B) an arrangement to pay the fine over time has been entered into.

(3) Every notice required to be given to any individual under subsection (1) or subsection (1A) may be given by delivering it to that individual, and may be delivered:

(a) personally; or

(b) by leaving it at that individual’s usual or last known place of residence or business or at the address specified by that individual in any application or other document received from that individual; or

(c) by posting it in a letter addressed to that individual at that place of residence or business or at that address.

(4) If any such notice is sent to any individual by post, then in the absence of proof to the contrary, the notice shall be deemed to have been delivered to that individual on the fourth day after the day on which it was posted, and in proving the delivery it shall be sufficient to prove that the letter was properly addressed and posted.

(5) In this section,:

amount of reparation has the same meaning as in section 79 of the Summary Proceedings Act 1957

bailiff means a bailiff of the District Court or of the High Court

fine means:

(a) a fine within the meaning of section 79 of the Summary Proceedings Act 1957:

(b) a fine to which section 19 of the Crimes Act 1961 applies:

(c) a fine to which section 43 or 45 of the Misuse of Drugs Amendment Act 1978 applies:

(d) [Repealed]

(e) any amount payable under section 138A(1) of the Sentencing Act 2002.

104. Reporting requirements

(1) Every specified agency that is involved in an authorised information matching programme shall make such reports to the Commissioner in respect of that programme as the Commissioner may from time to time require.

(2) Without limiting the generality of subsection (1), the matters on which the Commissioner may require any agency to submit a report include the following:

(a) the actual costs and benefits of an authorised information matching programme:

(b) any difficulties experienced in the operation of an authorised information matching programme, and how those difficulties are being, or have been, overcome:

(c) whether or not internal audits or other forms of assessment are undertaken by an agency in relation to an authorised information matching programme, and, if so, the results of those audits or assessments:

(d) where an agency dispenses with the giving of notice under section 103, the reasons why such a dispensation is made, and the grounds in support of those reasons:

(e) the details of the operation of an authorised information matching programme, including:

(i) the number of matches undertaken;

(ii) the proportion of matches that revealed discrepancies in information involved in the matching;

(iii) the number of discrepancies so revealed;

(iv) the proportion of cases in which action was taken as a result of such discrepancies:

(v) the number of cases in which such action was taken;

(vi) the number of cases in which such action was taken even though the accuracy of the discrepancy was challenged:

(vii) the proportion of cases in which such action did not proceed after the individual concerned was notified of the discrepancy;

(viii) the number of cases in which action taken as a result of a discrepancy was successfu;:

(f) such other matters as the Commissioner considers relevant.

105. Information matching programmes to be reported on in annual report

(1) The Commissioner shall include in every annual report of the Commissioner under section 150 of the Crown Entities Act 2004, in relation to each authorised information matching programme that is carried out (in whole or in part) during the year to which the report relates,:

(a) an outline of the programme; and

(b) an assessment of the extent of the programme’s compliance, during that year, with:

(i) sections 99 to 103; and

(ii) the information matching rules; and

(c) the details of each extension granted under section 102, the reasons why the extension was granted, and the grounds in support of those reasons; and

(d) the details of each approval given, during that year, under clause 3 of Schedule 4, the reasons why the approval was given, and the grounds in support of those reasons.

(2) Nothing in subsection (1) requires the Commissioner to include in any annual report, in respect of any authorised information matching programme, any information the disclosure of which would be likely to frustrate the objective of the programme.

(3) For the purposes of carrying out any assessment required by subsection (1)(b), Part 9 shall apply, with such modifications as are necessary, as if the assessment were an investigation under Part 8.

106. Review of statutory authorities for information matching

(1) As soon as practicable after 1 January 1994, and then at intervals of not more than 5 years, the Commissioner shall:

(a) review the operation of every information matching provision since:

(i) 19 December 1991 (in the case of the first review carried out under this paragraph); or

(ii) the date of the last review carried out under this paragraph (in the case of every subsequent review); and

(b) consider whether or not, in the Commissioner’s opinion,:

(i) the authority conferred by the information matching provision should be continued; and

(ii) any amendments to the provision are necessary or desirable; and

(c) report the Commissioner’s findings to the responsible Minister.

(2) As soon as practicable after receiving a report from the Commissioner under subsection (1)(c), the responsible Minister shall lay a copy of that report before the House of Representatives.

107. Amendment of information matching rules

(1) For the purposes of this Part, the Governor-General may from time to time, by Order in Council, make such amendments to Schedule 4 as the Governor-General thinks fit.

(2) The power conferred by subsection (1) includes the power to repeal Schedule 4 and substitute a new schedule.

(3) No order that amends Schedule 4 shall be made otherwise than in accordance with the recommendations of the Commissioner.

Avoidance of controls on information matching

108. Avoidance of controls on information matching through use of exceptions to information privacy principles

Despite section 97A, if the collection or disclosure of information is authorised by an information matching provision, nothing in subclause (2)(d)(i) of principle 2 or paragraph (e)(i) of principle 11 authorises or permits the collection or disclosure of that information for the purposes of:

(a) any authorised information matching programme; or

(b) any information matching programme the objective of which is similar in nature to any authorised information matching programme.

109. Avoidance of controls on information matching through use of official information statutes

Notwithstanding anything in the Official Information Act 1982 or the Local Government Official Information and Meetings Act 1987, no public sector agency shall disclose pursuant to either of those enactments, to any other public sector agency, any personal information if the sole or principal purpose for which that information is sought is for use in an information matching programme.

Part 10A.- Identity information

109A. Purpose of Part

The purpose of this Part is to authorise accessing agencies, when carrying out specified functions, to verify the identity of an individual by accessing identity information held about that individual by a holder agency.

109B. Relationship between Part 10A and other law relating to information disclosure

This Part does not:

(a) limit the collection, use, or disclosure of personal information that:

(i) is authorised or required by or under any enactment; or

(ii) is permitted by the information privacy principles:

(b) limit Part 9A, 10, or 11.

109C. Interpretation

In this Part,:

access, in relation to a database, includes remote access to that database

accessing agency means an agency specified in the first column of Schedule 4A

biometric information, in relation to a person, means information that comprises:

(a) 1 or more of the following kinds of personal information:

(i) a photograph of all or any part of the person’s head and shoulders:

(ii) impressions of the person’s fingerprints:

(iii) a scan of the person’s irises; and

(b) an electronic record of the personal information that is capable of being used for biometric matching

database means any information recording system or facility used by an agency to store information

holder agency means an agency specified in the third column of Schedule 4A

identity information, in relation to an individual, means any information that identifies, or relates to the identity of, the individual, and includes (without limitation) the following information:

(a) the individual’s biographical details (for example, the individual’s name, address, date of birth, place of birth, and gender);

(b) the individual’s biometric information;

(c) a photograph or visual image of the individual;

(d) details of the individual’s:

(i) New Zealand travel document; or

(ii) certificate of identity;

(e) details of any distinguishing features (including tattoos and birthmarks).

109D. Access by agencies to identity information

An accessing agency may, for the purpose specified in the second column of Schedule 4A opposite the name of the accessing agency, have access to an individual’s identity information held by a holder agency specified in the third column of that schedule opposite the name of the accessing agency.

109E. Manner and form of access

(1) Access to identity information permitted under section 109D may be facilitated between a holder agency and an accessing agency in the manner agreed by the agencies (for example, by direct access to information stored in a holder agency’s database, or by exchange of information between the agencies).

(2) Identity information that is held by a holder agency and accessed by an accessing agency under section 109D may be made available to the accessing agency in the form agreed by the agencies.

109F. Annual reporting requirement

The chief executive of an accessing agency must include in every annual report prepared by the chief executive for the purposes of section 43 of the Public Finance Act 1989, or any other applicable enactment requiring an annual report to Parliament, details of the operation of this Part and Schedule 4A.

109G. Amendment of Schedule 4A

(1) The Governor-General may, by Order in Council made on the recommendation of the responsible Minister given after consultation with the Privacy Commissioner,:

(a) add, remove, amend, or replace any item in Schedule 4A; or

(b) repeal Schedule 4A and substitute a new schedule.

(2) Before recommending the making of an Order in Council facilitating access by an accessing agency to identity information held by a holder agency, the responsible Minister must be satisfied that:

(a) the purpose for which the identity information is to be accessed relates to a specified function of the accessing agency; and

(b) the identity information to be accessed is no more than is reasonably necessary to enable the accessing agency to achieve that purpose; and

(c) any potential conflicts or inconsistencies between the sharing of personal information under Schedule 4A and any other enactment have been identified and appropriately addressed.

Part 11.- Law enforcement information

110. Interpretation

In this Part, unless the context otherwise requires,:

accessing agency means any public sector agency for the time being specified in Schedule 5 as an agency to which law enforcement information held by a holder agency is available

holder agency means any public sector agency for the time being specified in Schedule 5 as an agency the records of which are available to an accessing agency or agencies

law enforcement information means any information that:

(a) is about an identifiable individual; and

(b) is specified in Schedule 5

local authority means a local authority or public body named or specified in Schedule 1 or Schedule 2 of the Local Government Official Information and Meetings Act 1987.

110A. Relationship between Part 11 and other law relating to information disclosure

This Part does not:

(a) limit the collection, use, or disclosure of personal information that:

(i) is authorised or required by or under any enactment; or

(ii) is permitted by the information privacy principles:

(b) limit Part 9A, 10, or 10A.

111. Access by accessing agencies to law enforcement information

An accessing agency may have access to law enforcement information held by a holder agency if such access is authorised by the provisions of Schedule 5.

112. Local authorities may be authorised to have access to law enforcement information

(1) The responsible Minister may from time to time, by notice in the Gazette, authorise any local authority to have access to law enforcement information held by a holder agency, where access to that information by a local authority is permitted by the provisions of Schedule 5.

(2) Any authority may be granted under subsection (1) subject to such terms and conditions as the responsible Minister thinks fit and specifies in the notice.

(3) Any notice under subsection (1) may be in like manner amended or revoked at any time.

(4) Any notice given under section 4E of the Wanganui Computer Centre Act 1976 and in force immediately before the commencement of this section shall be deemed to have been given under this section.

113- Amendment of Schedule 5

[Expired]

114. Expiry of power to amend Schedule 5 by Order in Council

Section 113 shall expire on 1 July 1997, but the expiration of that section shall not affect the validity of any Order in Council that has been made under that section and that is in force immediately before that date.

Part 11A.-  Transfer of personal information outside New Zealand

114A. Interpretation

In this Part, unless the context otherwise requires,:

OECD Guidelines means the Organisation for Economic Co-operation and Development Guidelines Governing the Protection of Privacy and Transborder Flows of Personal Data

State includes any State, territory, province, or other part of a country

transfer prohibition notice means a notice given under section 114B prohibiting the transfer of personal information from New Zealand to another State.

114B. Prohibition on transfer of personal information outside New Zealand

(1) The Commissioner may prohibit a transfer of personal information from New Zealand to another State if the Commissioner is satisfied, on reasonable grounds, that:

(a) the information has been, or will be, received in New Zealand from another State and is likely to be transferred to a third State where it will not be subject to a law providing comparable safeguards to this Act; and

(b) the transfer would be likely to lead to a contravention of the basic principles of national application set out in Part Two of the OECD Guidelines and set out in Schedule 5A.

(2) In determining whether to prohibit a transfer of personal information, the Commissioner must also consider, in addition to the matters set out in subsection (1) and section 14, the following:

(a) whether the transfer affects, or would be likely to affect, any individual; and

(b) the general desirability of facilitating the free flow of information between New Zealand and other States; and

(c) any existing or developing international guidelines relevant to transborder data flows, including (but not limited to):

(i) the OECD Guidelines;

(ii) the European Union Directive 95/46/EC on the Protection of Individuals with Regard to the Processing of Personal Data and on the Free Movement of Such Data.

(3) Subsection (1) does not apply if the transfer of the information, or the information itself, is:

(a) required or authorised by or under any enactment; or

(b) required by any convention or other instrument imposing international obligations on New Zealand.

114C. Commissioner’s power to obtain information

(1) To enable the Commissioner to determine whether to prohibit a transfer of personal information, the Commissioner may hear or obtain information from such persons as the Commissioner considers necessary, and for this purpose Part 9 applies as if the Commissioner were carrying out an inquiry under section 13(1)(m).

(2) In exercising his or her powers under subsection (1), the Commissioner may regulate his or her procedure in such manner as the Commissioner thinks fit.

114D. Transfer prohibition notice

(1) A prohibition under section 114B(1) is to be effected by the service of a transfer prohibition notice on the agency proposing to transfer the personal information concerned.

(2) A transfer prohibition notice must:

(a) state the name of the agency to whom it relates; and

(b) describe the personal information concerned; and

(c) state that the transfer of the personal information concerned from New Zealand to a specified State is prohibited either:

(i) absolutely; or

(ii) until the agency has taken the steps stated in the notice to protect the interests of any individual or individuals affected by the transfer; and

(d) state the time when the notice takes effect; and

(e) state the ground for the prohibition; and

(f) state that the agency on whom the notice is served may lodge an appeal against the notice to the Human Rights Review Tribunal, and the time within which the appeal must be lodged.

(3) The time when the notice takes effect under subsection (2)(d) must not be before the end of the period within which an appeal against the notice can be lodged.

(4) If an appeal is brought, the notice does not take effect pending the determination or withdrawal of the appeal.

(5) If the Commissioner, by reason of special circumstances, considers that the prohibition should take effect as a matter of urgency in relation to all or any part of the notice,:

(a) subsections (3) and (4) do not apply; and

(b) the notice takes effect on the sixth working day after the date on which the notice is served; and

(c) the notice must include:

(i) a statement that the Commissioner considers that the prohibition must take effect as a matter of urgency; and

(ii) a statement of the reasons why the Commissioner has reached that conclusion.

114E. Commissioner may vary or cancel notice

(1) If, at any time, the Commissioner considers that all or any of the provisions of a transfer prohibition notice served on an agency need not be complied with in order to avoid a contravention of basic principles of privacy or data protection, the Commissioner may vary or cancel the transfer prohibition notice by serving notice to that effect on the agency concerned.

(2) An agency on whom a transfer prohibition notice has been served may, at any time after the end of the period during which an appeal under section 114G(1)(a) can be lodged, apply in writing to the Commissioner for the notice to be varied or cancelled under subsection (1).

(3) The Commissioner must, within 20 working days after the date on which an application under subsection (2) is received, notify the agency of:

(a) his or her decision; and

(b) his or her reasons, if the application is refused.

(4) If the Commissioner exercises his or her discretion under subsection (1), the variation or cancellation of the transfer prohibition notice takes effect on the day after the date on which notice of the Commissioner’s decision to vary or cancel the transfer prohibition notice is served.

114F. Offence in relation to transfer prohibition notice

Every person who, without reasonable excuse, fails or refuses to comply with a transfer prohibition notice commits an offence and is liable on conviction to a fine not exceeding $10,000.

114G. Appeals against transfer prohibition notice

(1) An agency on whom a transfer prohibition notice is served may appeal to the Human Rights Review Tribunal:

(a) against the whole or any part of the notice; or

(b) if the notice contains a statement by the Commissioner in accordance with section 114D(5)(c), against the decision to include that statement in respect of all or any part of the notice; or

(c) against the decision of the Commissioner to vary the notice in accordance with section 114E(1); or

(d) against the refusal of an application under section 114E(2) to vary or cancel the notice.

(2) An appeal under subsection (1) must be lodged,:

(a) in the case of an appeal under subsection (1)(a) or (b), within 15 working days from the date on which the transfer prohibition notice was served on the agency concerned:

(b) in the case of an appeal under subsection (1)(c) or (d), within 15 working days from the date on which notice of the decision or refusal was served on the agency concerned.

(3) The Tribunal must allow an appeal or substitute any other decision or notice that could have been made or served by the Commissioner if it considers that:

(a) the decision or notice against which the appeal is brought is not in accordance with the law; or

(b) to the extent that the decision or notice involved an exercise of discretion by the Commissioner, the Commissioner ought to have exercised his or her discretion differently.

(4) The Tribunal may review any determination of fact on which the decision or notice in question was based.

(5) On any appeal under subsection (1)(b), the Tribunal may:

(a) direct:

(i) that the notice in question must have effect as if it did not contain the statement that is mentioned in the notice; or

(ii) that the inclusion of the statement must not have effect in relation to any part of the notice; and

(b) make any modifications required to give effect to that direction.

114H. Application of Human Rights Act 1993

Part 12.-  Miscellaneous provisions

General

115. Protection against certain actions

(1) Where any personal information is made available in good faith pursuant to principle 6,:

(a) no proceedings, civil or criminal, shall lie against the Crown or any other person in respect of the making available of that information, or for any consequences that follow from the making available of that information; and

(b) no proceedings, civil or criminal, in respect of any publication involved in, or resulting from, the making available of that information shall lie against the author of the information or any other person by reason of that author or other person having supplied the information to an agency.

(2) The making available of, or the giving of access to, any personal information in consequence of a request made under principle 6 shall not be taken, for the purposes of the law relating to defamation or breach of confidence or infringement of copyright, to constitute an authorisation or approval of the publication of the document or of its contents by the individual to whom the information is made available or the access is given.

116. Commissioner and staff to maintain secrecy

(1) Every person to whom section 96 applies shall maintain secrecy in respect of all matters that come to that person’s knowledge in the exercise of that person’s functions under this Act.

(2) Notwithstanding anything in subsection (1), the Commissioner may disclose such matters as in the Commissioner’s opinion ought to be disclosed for the purposes of giving effect to this Act.

(3) Except where it is necessary to do so for the purposes of referring a matter to the Director of Human Rights Proceedings pursuant to section 77(2), the power conferred by subsection (2) of this section shall not extend to:

(a) any matter that might prejudice:

(i) the security, defence, or international relations of New Zealand (including New Zealand’s relations with the Government of any other country or with any international organisation); or

(ii) any interest protected by section 7 of the Official Information Act 1982; or

(iii) the prevention, investigation, or detection of offences; or

(b) any matter that might involve the disclosure of the deliberations of Cabinet; or

(c) any information, answer, document, or thing obtained by the Commissioner by reason only of compliance with a requirement made pursuant to section 95(1).

117. Consultation with Ombudsmen

Notwithstanding anything in section 116, the Commissioner may from time to time undertake consultation with an Ombudsman in relation to any matter relating to the functions of the Commissioner under this Act, including (without limitation) consultation:

(a) for the purposes of making a determination under section 72:

(b) in relation to any matter arising out of or in the course of an investigation under Part 8:

(c) in relation to any matter relating to privacy, whether or not the matter arises out of a particular complaint made under Part 8,:

and, for the purposes of any such consultation, the Commissioner may disclose to an Ombudsman such information as the Commissioner considers necessary for that purpose.

117. AConsultation with Health and Disability Commissioner

Notwithstanding anything in section 116, the Commissioner may from time to time undertake consultation with the Health and Disability Commissioner under the Health and Disability Commissioner Act 1994 in relation to any matter relating to the functions of the Commissioner under this Act, including (without limitation) consultation:

(a) for the purposes of making a determination under section 72A:

(b) in relation to any matter arising out of or in the course of an investigation under Part 8:

(c) in relation to any matter that is within the jurisdiction of the Health and Disability Commissioner, whether or not the matter arises out of a particular complaint made under Part 8,:

and, for the purposes of any such consultation, the Commissioner may disclose to the Health and Disability Commissioner such information as the Commissioner considers necessary for that purpose.

117B. Consultation with Inspector-General of Intelligence and Security

Notwithstanding anything in section 116, the Commissioner may from time to time undertake consultation with the Inspector-General of Intelligence and Security in relation to any matter relating to the functions of the Commissioner under this Act, including (without limitation) consultation:

(a) for the purposes of making a determination under section 72B;

(b) in relation to any matter arising out of or in the course of an investigation under Part 8;

(c) in relation to any matter that is within the jurisdiction of the Inspector-General of Intelligence and Security, whether or not the matter arises out of a particular complaint made under Part 8,;

and, for the purposes of any such consultation, the Commissioner may disclose to the Inspector-General of Intelligence and Security such information as the Commissioner considers necessary for that purpose.

118. Corrupt use of official information

[Repealed]

119. Exclusion of public interest immunity

(1) Subject to subsection (2), the rule of law which authorises or requires the withholding of any document, or the refusal to answer any question, on the ground that the disclosure of the document or the answering of the question would be injurious to the public interest shall not apply in respect of:

(a) any investigation by or proceedings before the Commissioner or the Tribunal under this Act; or

(b) any application under section 8 of the Judicial Review Procedure Act 2016 for the review of any decision under this Act;:

but not so as to give any party any information that he or she would not, apart from this section, be entitled to.

(2) Nothing in subsection (1) affects section 32.

120. Adverse comment

The Commissioner shall not, in any report or statement made pursuant to this Act or the Crown Entities Act 2004, make any comment that is adverse to any person unless that person has been given an opportunity to be heard.

120A. Responsibility under Parts 5 and 8 for interdepartmental executive board

(1) The department that is the servicing department for an interdepartmental executive board is responsible for dealing with all matters arising under Parts 5 and 8 in relation to personal information held by that board.

(2) This section applies despite the definition of department in section 2(1).

Delegations

121. Delegation of functions or powers of Commissioner

[Repealed]

122. Delegate to produce evidence of authority

[Repealed]

123. Revocation of delegations

[Repealed]

124. Delegation of powers by local authority

(1) A local authority may from time to time, either generally or particularly, delegate to any officer or employee of the local authority all or any of the powers of the local authority under this Act.

(2) Subject to any general or special directions given or conditions attached by the local authority, the officer or employee to whom any powers are delegated under this section may exercise those powers in the same manner and with the same effect as if they had been conferred on that officer or employee directly by this section and not by delegation.

(3) Until a delegation made under this section is revoked, it shall continue in force according to its tenor.

(4) Where a person purports to act pursuant to a delegation made under this section, that person shall be presumed to be acting in accordance with the terms of the delegation in the absence of proof to the contrary.

(5) Any delegation under this section may be made to a specified officer or employee, or may be made to the holder for the time being of a specified office.

(6) Every delegation made under this section shall be revocable at will and no such delegation shall prevent the exercise of any power by the local authority.

125. Delegation of powers by officers of local authority

(1) Any officer or employee of a local authority may from time to time, by writing under that officer’s or employee’s hand, either generally or particularly, delegate to any other officer or employee of the local authority all or any of the powers exercisable by the first-mentioned officer or employee under this Act, except:

(a) the power to delegate under this section; and

(b) any power delegated to that officer or employee by a local authority pursuant to section 124, unless that delegation authorises that officer or employee to delegate that power to other officers or employees pursuant to this section.

(2) Subject to any general or special directions given or conditions attached by the officer or employee making the delegation, the officer or employee to whom any powers are delegated under this section may exercise those powers in the same manner and with the same effect as if they had been conferred on that officer or employee directly by this section and not by delegation.

(3) Until a delegation made under this section is revoked, it shall continue in force according to its tenor; and, in the event of the officer or employee by whom any such delegation has been made ceasing to hold office, the delegation shall continue to have effect as if made by the person for the time being holding the office of the officer or employee making the delegation.

(4) Any delegation under this section may be made to a specified officer or employee, or may be made to the holder for the time being of any specified office.

(5) Where any officer or employee purports to act pursuant to a delegation made under this section, that officer or employee shall be presumed to be acting in accordance with the terms of the delegation in the absence of proof to the contrary.

(6) Every delegation made under this section shall be revocable at will, and no such delegation shall prevent the exercise of any power by the officer or employee making the delegation.

Liability and offences

126. Liability of employer and principals

(1) Subject to subsection (4), anything done or omitted by a person as the employee of another person shall, for the purposes of this Act, be treated as done or omitted by that other person as well as by the first-mentioned person, whether or not it was done with that other person’s knowledge or approval.

(2) Anything done or omitted by a person as the agent of another person shall, for the purposes of this Act, be treated as done or omitted by that other person as well as by the first-mentioned person, unless it is done or omitted without that other person’s express or implied authority, precedent or subsequent.

(3) Anything done or omitted by a person as a member of any agency shall, for the purposes of this Act, be treated as done or omitted by that agency as well as by the first-mentioned person, unless it is done or omitted without that agency’s express or implied authority, precedent or subsequent.

(4) In proceedings under this Act against any person in respect of an act alleged to have been done by an employee of that person, it shall be a defence for that person to prove that he or she or it took such steps as were reasonably practicable to prevent the employee from doing that act, or from doing as an employee of that person acts of that description.

127. Offences

Every person commits an offence against this Act and is liable on conviction to a fine not exceeding $2,000 who,:

(a) without reasonable excuse, obstructs, hinders, or resists the Commissioner or any other person in the exercise of their powers under this Act:

(b) without reasonable excuse, refuses or fails to comply with any lawful requirement of the Commissioner or any other person under this Act:

(c) makes any statement or gives any information to the Commissioner or any other person exercising powers under this Act, knowing that the statement or information is false or misleading:

(d) represents directly or indirectly that he or she holds any authority under this Act when he or she does not hold that authority.

Regulations

128. Regulations

The Governor-General may from time to time, by Order in Council, make regulations for all or any of the following purposes:

(a) providing the procedure for the service of notices and documents under this Act:

(aa) prescribing the matters that the Commissioner may specify to a lead agency as matters that are to be included in a report by the lead agency under section 96S(1)(b):

(b) providing for such matters as are contemplated by or necessary for giving full effect to this Act and for its due administration.

128ª. Power to amend Schedule 5A

The Governor-General may, by Order in Council,:

(a) amend Schedule 5A by making such amendments to the text of the basic principles of national application set out in that schedule as are required to bring that text up to date:

(b) repeal Schedule 5A, and substitute a new schedule setting out, in an up-to-date form, the text of the basic principles of national application.

Amendments, repeals, and revocations

129. Amendments, repeals, and revocations

(1) The enactments specified in Schedule 6 are hereby amended in the manner indicated in that schedule.

(2) The enactments specified in Schedule 7 are hereby repealed.

(3) The orders specified in Schedule 8 are hereby revoked.

129A. Amendment relating to Legislation Act 2012

Section 129B takes effect on the repeal of the Acts and Regulations Publication Act 1989 and the Regulations (Disallowance) Act 1989.

129B. New section 96M substituted

Amendment(s) incorporated in the Act(s).

Transitional provisions and savings

130. Final report of Wanganui Computer Centre Privacy Commissioner

(1) As soon as reasonably practicable after 1 July 1993, the State Services Commissioner shall arrange for a final report of the Wanganui Computer Centre Privacy Commissioner to be sent to the Minister of State Services showing the Wanganui Computer Centre Privacy Commissioner’s operations for the financial period ending with the close of 30 June 1993, and shall attach to the report a copy of the Wanganui Computer Centre Privacy Commissioner’s accounts for that period certified by the Auditor-General.

(2) A copy of the report and accounts shall be laid before the House of Representatives as soon as practicable after their receipt by the Minister of State Services.

131. Privacy Commissioner to complete work in progress of Wanganui Computer Centre Privacy Commissioner

Where:

(a) any request made under section 14(1) of the Wanganui Computer Centre Act 1976; or

(b) any complaint made under section 15 of that Act:

is pending at the commencement of this section, then, notwithstanding the repeal of that Act by section 129(2) of this Act,:

(c) the Commissioner may deal with that request or, as the case requires, that complaint as if the Commissioner were the Wanganui Computer Centre Privacy Commissioner under that Act; and

(d) that Act shall continue and be in force for that purpose.

132. Savings

For the avoidance of doubt, and without limiting the provisions of the Acts Interpretation Act 1924, it is hereby declared that the repeal, by section 129(2) of this Act, of the Wanganui Computer Centre Act 1976 shall not affect:

(a) the continued existence of the Wanganui Computer Centre continued by section 3(1) of that Act; or

(b) the computer system established in connection with that computer centre; or

(c) any agreements or arrangements entered into by the Minister of State Services pursuant to section 3A of that Act.

133. Transitional provision

The person who, immediately before the commencement of this section, was holding office as the Privacy Commissioner under the Privacy Commissioner Act 1991 shall, without further appointment, be deemed as from the commencement of this section for all purposes to have been appointed as the Privacy Commissioner under this Act, and that person’s instrument of appointment shall be construed accordingly.

Schedule 1.- Provisions applying in respect of Commissioner

1. Employment of experts

[Repealed]

2. Staff

[Repealed]

3. Salaries and allowances

[Repealed]

4. Superannuation or retiring allowances

(1) For the purpose of providing superannuation or retiring allowances for the Commissioner or Deputy Commissioner, the Commissioner may, out of the funds of the Commissioner, make payments to or subsidise any retirement scheme (within the meaning of section 6(1) of the Financial Markets Conduct Act 2013).

(2) Notwithstanding anything in this Act, any person who, immediately before being appointed as the Commissioner or the Deputy Commissioner or, as the case may be, becoming an employee of the Commissioner, is a contributor to the Government Superannuation Fund under Part 2 or Part 2A of the Government Superannuation Fund Act 1956 shall be deemed to be, for the purposes of the Government Superannuation Fund Act 1956, employed in the Government service so long as that person continues to hold office as the Commissioner or the Deputy Commissioner or, as the case may be, to be an employee of the Commissioner; and that Act shall apply to that person in all respects as if that person’s service as the Commissioner or the Deputy Commissioner or, as the case may be, as such an employee were Government service.

(3) Subject to the Government Superannuation Fund Act 1956, nothing in subclause (2) entitles any such person to become a contributor to the Government Superannuation Fund after that person has once ceased to be a contributor.

(4) For the purpose of applying the Government Superannuation Fund Act 1956, in accordance with subclause (2), to a person who holds office as the Commissioner or the Deputy Commissioner or, as the case may be, is in the service of the Commissioner as an employee and (in any such case) is a contributor to the Government Superannuation Fund, the term controlling authority, in relation to any such person, means the Commissioner.

5. Application of certain Acts to Commissioner and staff

[Repealed]

6. Services for Commissioner

[Repealed]

7. Funds of Commissioner

[Repealed]

8. Bank accounts

[Repealed]

9. Investment of money

[Repealed]

10. Commissioner not to borrow without consent of Minister of Finance

[Repealed]

10A. Auditor-General to be auditor of Commissioner

[Repealed]

11.Seal

[Repealed]

12. Exemption from income tax

The income of the Commissioner shall be exempt from income tax.

Schedule 2.- Public registers

Part 1.- Public register provisions

Part 2.- Documents deemed to be public registers

Documents held by local authorities and containing authorities for the carrying out of any work for or in connection with the construction, alteration, demolition, or removal of a building, where the authority was granted under any bylaw made under the authority of section 684(1)(22) of the Local Government Act 1974 or any equivalent provision of any former enactment.

Schedule 2A.- Approved information sharing agreements

Schedule 3.- Information matching provisions

Schedule 4.- Information matching rules

1. Notice to individuals affected

(1) Agencies involved in an authorised information matching programme shall take all reasonable steps (which may consist of or include public notification) to ensure that the individuals who will be affected by the programme are notified of the programme.

(2) Nothing in subclause (1) requires an agency to notify any individual about an authorised information matching programme if to do so would be likely to frustrate the objective of the programme.

2. Use of unique identifiers

Except as provided in any other enactment, unique identifiers shall not be used as part of any authorised information matching programme unless their use is essential to the success of the programme.

3. On-line transfers

(1) Except with the approval of the Commissioner, information transferred between agencies for the purposes of an authorised information matching programme shall not be transferred by means of on-line computer connections.

(2) Any approval given under subclause (1) may be given either unconditionally or subject to such conditions as the Commissioner thinks fit.

(3) Any approval given under subclause (1) may at any time be withdrawn by the Commissioner; and any condition subject to which any such approval is given may from time to time be revoked, varied, or added to by the Commissioner.

4. Technical standards

(1) The agency primarily responsible for the operation of an authorised information matching programme shall establish and maintain detailed technical standards to govern the operation of the programme.

(2) The technical standards established by an agency in accordance with subclause (1) shall deal with the following matters:

(a) the integrity of the information to be matched, with particular reference to:

(i) key terms and their definition; and

(ii) relevance, timeliness, and completeness:

(b) the matching techniques to be used in the programme, with particular reference to:

(i) the matching algorithm:

(ii) any use of unique identifiers:

(iii) the nature of the matters being sought to be identified by the matching process:

(iv) the relevant information definitions:

(v) the procedure for recognising matches:

(c) the controls being used to ensure the continued integrity of the programme, including the procedures that have been established to confirm the validity of matching results:

(d) the security features included within the programme to minimise and audit access to personal information, including the means by which the information is to be transferred between agencies.

(3) The technical standards established in accordance with subclause (1) shall be incorporated in a written document (in this clause called a Technical Standards Report), and copies of the Technical Standards Report shall be held by all agencies that are involved in the authorised information matching programme.

(4) Variations may be made to a Technical Standards Report by way of a Variation Report appended to the original report.

(5) The agency that prepares a Technical Standards Report shall forward a copy of that report, and of every Variation Report appended to that report, to the Commissioner.

(6) The Commissioner may from time to time direct that a Technical Standards Report be varied, and every such direction shall be complied with by the agency that prepared the report.

(7) Every agency involved in an authorised information matching programme shall comply with the requirements of the associated Technical Standards Report (including any variations made to the report).

5. Safeguards for individuals affected by results of programmes

(1) The agencies involved in an authorised information matching programme shall establish reasonable procedures for confirming the validity of discrepancies before any agency seeks to rely on them as a basis for action in respect of an individual.

(2) Subclause (1) shall not apply if the agencies concerned consider that there are reasonable grounds to believe that the results are not likely to be in error, and in forming such a view regard shall be had to the consistency in content and context of the information being matched.

(3) Where such confirmation procedures do not take the form of checking the results against the source information, but instead involve direct communication with the individual affected, the agency that seeks to rely on the discrepancy as a basis for action in respect of an individual shall notify the individual affected that no check has been made against the information which formed the basis for the information supplied for the programme.

(4) Every notification in accordance with subclause (3) shall include an explanation of the procedures that are involved in the examination of a discrepancy revealed by the programme.

6. Destruction of information

(1) Personal information that is disclosed, pursuant to an information matching provision, to an agency for use in an authorised information matching programme and that does not reveal a discrepancy shall be destroyed as soon as practicable by that agency.

(2) Where:

(a) personal information is disclosed, pursuant to an information matching provision, to an agency for use in an authorised information matching programme; and

(b) that information reveals a discrepancy,:

that information shall be destroyed by that agency as soon as practicable after that information is no longer needed by that agency for the purposes of taking any adverse action against any individual.

(3) Nothing in this clause applies in relation to the Inland Revenue Department.

7. No new databank

(1) Subject to subclauses (2) and (3), the agencies involved in an authorised information matching programme shall not permit the information used in the programme to be linked or merged in such a way that a new separate permanent register or databank of information is created about all or any of the individuals whose information has been subject to the programme.

(2) Subclause (1) does not prevent an agency from maintaining a register of individuals in respect of whom further inquiries are warranted following a discrepancy revealed by the programme, but information relating to an individual may be maintained on such a register only for so long as is necessary to enable those inquiries to be carried out, and in no case longer than is necessary to enable any adverse action to be taken against an individual.

(3) Subclause (1) does not prevent an agency from maintaining a register for the purpose of excluding individuals from being selected for investigation, but such register shall contain the minimum amount of information necessary for that purpose.

8. Time limits

(1) Where an authorised information matching programme is to continue for any period longer than 1 year, or for an indefinite period, the agencies involved in the programme shall establish limits on the number of times that matching is carried out pursuant to the programme in each year of its operation.

(2) The limits established in accordance with subclause (1) shall be stated in writing in an annex to the Technical Standards Report prepared in respect of the programme pursuant to clause 4.

(3) The limits established in accordance with subclause (1) may be varied from time to time by the agencies involved in the programme.

Schedule 4A.- Identity information

Schedule 4A: inserted, on 22 August 2017, by section 9 of the Enhancing Identity Verification and Border Processes Legislation Act 2017 (2017 No 42).

Schedule 5.- Law enforcement information

Schedule 5A.- Basic principles of national application set out in Part Two of the OECD Guidelines

Collection limitation principle

There should be limits to the collection of personal data and any such data should be obtained by lawful and fair means and, where appropriate, with the knowledge or consent of the data subject.

Data quality principle

Personal data should be relevant to the purposes for which they are to be used, and, to the extent necessary for those purposes, should be accurate, complete and kept up-to-date.

Purpose specification principle

The purposes for which personal data are collected should be specified not later than at the time of data collection and the subsequent use limited to the fulfilment of those purposes or such others as are not incompatible with those purposes and as are specified on each occasion of change of purpose.

Use limitation principle

Personal data should not be disclosed, made available or otherwise used for purposes other than those specified in accordance with [the Purpose specification principle above] except:

(a) with the consent of the data subject; or

(b) by the authority of law.

Security safeguards principle

Personal data should be protected by reasonable security safeguards against such risks as loss or unauthorised access, destruction, use, modification or disclosure of data.

Openness principle

There should be a general policy of openness about developments, practices and policies with respect to personal data. Means should be readily available of establishing the existence and nature of personal data, and the main purposes of their use, as well as the identity and usual residence of the data controller.

Individual participation principle

An individual should have the right:

(a) to obtain from a data controller, or otherwise, confirmation of whether or not the data controller has data relating to him;

(b) to have communicated to him, data relating to him

* within a reasonable time;

* at a charge, if any, that is not excessive;

* in a reasonable manner; and

* in a form that is readily intelligible to him;

(c) to be given reasons if a request made under subparagraphs (a) and (b) is denied, and to be able to challenge such denial; and

(d) to challenge data relating to him and, if the challenge is successful to have the data erased, rectified, completed or amended.

Accountability principle

A data controller should be accountable for complying with measures which give effect to the principles stated above.

Schedule 6.- Enactments amended

Films Act 1983 (1983 nº 130)

Goods and Services Tax Act 1985 (1985 nº 141) (RS Vol 27, p 425)

Higher Salaries Commission Act 1977 (1977 nº 110) (RS Vol 19, p 623)

New Zealand Security Intelligence Service Act 1969 (1969 nº 24) (RS Vol 21, p 559)

Public Finance Act 1989 (1989 nº 44)

Race Relations Act 1971 (1971 nº 150) (RS Vol 14, p 479)

Securities Act 1978 (1978 nº 103) (RS Vol 15, p 533)

Summary Proceedings Act 1957 (1957 nº 87) (RS Vol 9, p 583)

Transport Act 1962 (1962 nº 135) (RS Vol 16, p 659)

Schedule 7.- Enactments repealed

Accident Rehabilitation and Compensation Insurance Act 1992 (1992 nº 13)

Children, Young Persons, and Their Families Act 1989 (1989 nº 24)

Criminal Justice Act 1985 (1985 nº 120)

Defamation Act 1992 (1992 nº 105)

Higher Salaries Commission Amendment Act 1988 (1988 nº 24)

Parliamentary Service Act 1985 (1985 nº 128)

Police Amendment Act 1989 (1989 nº 138)

Privacy Commissioner Act 1991 (1991 nº 126)

Public Finance Amendment Act 1992 (1992 nº 142)

Serious Fraud Office Act 1990 (1990 nº 51)

Transport Amendment Act 1980 (1980 nº 96)

Transport Amendment Act (nº 2) 1992 (1992 nº 67)

Wanganui Computer Centre Act 1976 (1976 nº 19)

Wanganui Computer Centre Amendment Act 1977 (1977 nº 83)

Wanganui Computer Centre Amendment Act 1979 (1979 nº 118)

Wanganui Computer Centre Amendment Act 1980 (1980 nº 52)

Wanganui Computer Centre Amendment Act 1983 (1983 nº 122)

Wanganui Computer Centre Amendment Act 1985 (1985 nº 52)

Wanganui Computer Centre Amendment Act 1986 (1986 nº 10)

Wanganui Computer Centre Amendment Act 1989 (1989 nº 5)

Schedule 8.- Orders revoked

Wanganui Computer Centre Act Commencement Order 1977 (SR 1977/8)

Wanganui Computer Centre Order 1981 (SR 1981/13)

Wanganui Computer Centre Order 1987 (SR 1987/403)

Wanganui Computer Centre Order 1992 (SR 1992/104)

Reprints notes

1. General

This is a reprint of the Privacy Act 1993 that incorporates all the amendments to that Act as at the date of the last amendment to it.

2. Legal status

Reprints are presumed to correctly state, as at the date of the reprint, the law enacted by the principal enactment and by any amendments to that enactment. Section 18 of the Legislation Act 2012 provides that this reprint, published in electronic form, has the status of an official version under section 17 of that Act. A printed version of the reprint produced directly from this official electronic version also has official status.

3. Editorial and format changes

Editorial and format changes to reprints are made using the powers under sections 24 to 26 of the Legislation Act 2012. See also http://www.pco.parliament.govt.nz/editorial-conventions/.

4. Amendments incorporated in this reprint

Privacy (Information Sharing Agreement Between Inland Revenue, New Zealand Police, New Zealand Customs Service, and Serious Fraud Office) Order 2020 (LI 2020/196): clause 20

Public Service Act 2020 (2020 nº 40): sections 119–123

Education and Training Act 2020 (2020 nº 38): section 668

Privacy Act 2020 (2020 nº 31): section 216(1)

Privacy (Information Sharing Agreement Facilitating Customer Nominated Services) Order 2020 (LI 2020/133): clause 16

Taxation (KiwiSaver, Student Loans, and Remedial Matters) Act 2020 (2020 nº 5): section 278

Privacy (Information Sharing Agreement between Department of Internal Affairs and Registrar-General) Order 2019 (LI 2019/270): clause 16

Privacy (Information Sharing Agreement between Registrar-General and New Zealand Police) Order 2019 (LI 2019/231): clause 15

Kāinga Ora–Homes and Communities Act 2019 (2019 nº 50): section 33

Insolvency Practitioners Regulation Act 2019 (2019 nº 29): section 83

Privacy (Information Sharing Agreement between Ministry of Social Development and New Zealand Customs Service) Order 2019 (LI 2019/75): clause 16

Privacy (Information Sharing Agreement between New Zealand Gang Intelligence Centre Agencies) Order 2018 (LI 2018/247): clause 17

Children’s Amendment Act 2018 (2018 nº 58): section 10(1)

Family Violence Act 2018 (2018 nº 46): section 259(1)

Education (Teaching Council of Aotearoa New Zealand) Amendment Act 2018 (2018 nº 35): section 12(1)

Social Security Act 2018 (2018 nº 32): section 459

Brokering (Weapons and Related Items) Controls Act 2018 (2018 nº 9): section 44

Customs and Excise Act 2018 (2018 nº 4): section 443(3)

Enhancing Identity Verification and Border Processes Legislation Act 2017 (2017 nº 42): Part 1

Privacy (Information Sharing Agreement between Ministry of Justice and Crown Law Office) Order 2017 (LI 2017/218): clause 14

Privacy (Information Sharing Agreement between Inland Revenue and Ministry of Social Development) Order 2017 (LI 2017/176): clause 15

Children, Young Persons, and Their Families (Oranga Tamariki) Legislation Act 2017 (2017 nº 31): section 149

Land Transfer Act 2017 (2017 nº 30): section 250

Outer Space and High-altitude Activities Act 2017 (2017 nº 29): section 93

Taxation (Annual Rates for 2016–17, Closely Held Companies, and Remedial Matters) Act 2017 (2017 nº 14): sections 396, 397

Intelligence and Security Act 2017 (2017 nº 10): sections 313–317, 335

Privacy (Information Sharing Agreement Between Ministry of Justice and Statistics New Zealand) Order 2017 (LI 2017/51): clause 12

Contract and Commercial Law Act 2017 (2017 nº 5): section 347

Patents (Trans-Tasman Patent Attorneys and Other Matters) Amendment Act 2016 (2016 nº 89): section 8

Judicial Review Procedure Act 2016 (2016 nº 50): section 24

District Court Act 2016 (2016 nº 49): section 261

Social Security (Extension of Young Persons Services and Remedial Matters) Amendment Act 2016 (2016 nº 36): section 48

Harmful Digital Communications Act 2015 (2015 nº 63): sections 40, 41

Privacy (Information Sharing Agreement for Improving Public Services for Vulnerable Children) Order 2015 (LI 2015/162): clause 16

Parole (Extended Supervision Orders) Amendment Act 2014 (2014 nº 69): section 30

Public Safety (Public Protection Orders) Act 2014 (2014 nº 68): section 143

Financial Reporting Amendment Act 2014 (2014 nº 64): section 17

Victims’ Orders Against Violent Offenders Act 2014 (2014 nº 45): section 30

Food Act 2014 (2014 nº 32): section 447

Privacy (Information Sharing Agreement between Inland Revenue and Internal Affairs) Order 2014 (LI 2014/223): clause 14

Arts Council of New Zealand Toi Aotearoa Act 2014 (2014 nº 1): section 27

Companies Amendment Act 2013 (2013 nº 111): section 14

Social Housing Reform (Housing Restructuring and Tenancy Matters Amendment) Act 2013 (2013 nº 97): section 25

Health and Safety in Employment Amendment Act 2013 (2013 nº 95): section 26

WorkSafe New Zealand Act 2013 (2013 nº 94): section 22

Financial Markets (Repeals and Amendments) Act 2013 (2013 nº 70): section 150

Patents Act 2013 (2013 nº 68): section 249

Inquiries Act 2013 (2013 nº 60): section 39

Land Transport Management Amendment Act 2013 (2013 nº 35): section 72

Holidays (Full Recognition of Waitangi Day and ANZAC Day) Amendment Act 2013 (2013 nº 19): section 8

Social Security (Benefit Categories and Work Focus) Amendment Act 2013 (2013 nº 13): sections 35, 136

Student Loan Scheme Amendment Act 2013 (2013 nº 10): section 50

Privacy Amendment Act 2013 (2013 nº 1)

Electronic Identity Verification Act 2012 (2012 nº 123): section 76

Legislation Act 2012 (2012 nº 119): section 77(3)

Wine Amendment Act 2012 (2012 nº 70): section 17

Animal Products Amendment Act 2012 (2012 nº 59): section 19

Agricultural Compounds and Veterinary Medicines Amendment Act 2012 (2012 nº 58): section 21

Road User Charges Act 2012 (2012 nº 1): section 94

Criminal Procedure Act 2011 (2011 nº 81): section 413

Student Loan Scheme Act 2011 (2011 nº 62): section 223

Electoral (Administration) Amendment Act 2011 (2011 nº 57): section 59(2)

Privacy Amendment Act 2011 (2011 nº 44)

Auditor Regulation Act 2011 (2011 nº 21): section 82

Legal Services Act 2011 (2011 nº 4): section 144

Electoral Referendum Act 2010 (2010 nº 139): section 81(2)

Electoral (Finance Reform and Advance Voting) Amendment Act 2010 (2010 nº 137): section 40(2)

Private Security Personnel and Private Investigators Act 2010 (2010 nº 115): section 121(1)

Privacy (Cross-border Information) Amendment Act 2010 (2010 nº 113)

Insurance (Prudential Supervision) Act 2010 (2010 nº 111): section 241(2)

Education Amendment Act 2010 (2010 nº 25): section 78(2), (3)

Accident Compensation Amendment Act 2010 (2010 nº 1): section 5(1)(b)

Insolvency Amendment Act 2009 (2009 nº 52): section 21(2)

Immigration Act 2009 (2009 nº 51): section 406(1)

Privacy Amendment Act 2009 (2009 nº 39)

Taxation (International Taxation, Life Insurance, and Remedial Matters) Act 2009 (2009 nº 34): section 861

Land Transport Amendment Act 2009 (2009 nº 17): section 35(4)

Financial Service Providers (Registration and Dispute Resolution) Act 2008 (2008 nº 97): section 81

Policing Act 2008 (2008 nº 72): section 116(a)(vii)

Real Estate Agents Act 2008 (2008 nº 66): section 173

Births, Deaths, Marriages, and Relationships Registration Amendment Act 2008 (2008 nº 48): section 47

Land Transport Management Amendment Act 2008 (2008 nº 47): section 50(1)

Criminal Disclosure Act 2008 (2008 nº 38): section 39

Corrections (Social Assistance) Amendment Act 2008 (2008 nº 24): section 7(2), (3)

Limited Partnerships Act 2008 (2008 nº 1): section 120

Income Tax Act 2007 (2007 nº 97): section ZA 2(1)

Privacy Amendment Act 2007 (2007 nº 73)

Building Societies Amendment Act 2007 (2007 nº 43): section 8(2)

Sentencing Amendment Act 2007 (2007 nº 27): section 58

Immigration Advisers Licensing Act 2007 (2007 nº 15): section 96

Student Loan Scheme Amendment Act 2007 (2007 nº 13): section 43(2), (4) and (5)

Plumbers, Gasfitters, and Drainlayers Act 2006 (2006 nº 74): section 185

Electricity Amendment Act 2006 (2006 nº 70): section 43

Climate Change Response Amendment Act 2006 (2006 nº 59): section 33

Insolvency Act 2006 (2006 nº 55): section 445

Housing Restructuring and Tenancy Matters (Information Matching) Amendment Act 2006 (2006 nº 34): section 9

Education Amendment Act 2006 (2006 nº 19): section 52(2)

Privacy Amendment Act 2006 (2006 nº 11)

Veterinarians Act 2005 (2005 nº 126): section 102

Land Transport Amendment Act 2005 (2005 nº 77): section 95(6)

Prisoners’ and Victims’ Claims Act 2005 (2005 nº 74): sections 74, 75

Citizenship Amendment Act 2005 (2005 nº 43): section 16

Registered Architects Act 2005 (2005 nº 38): section 83

Railways Act 2005 (2005 nº 37): section 103(3)

Relationships (Statutory References) Act 2005 (2005 nº 3): section 7

Crown Entities Act 2004 (2004 nº 115): section 200

Civil Union Act 2004 (2004 nº 102): section 46

Land Transport Management Amendment Act 2004 (2004 nº 97): section 19(1)

Building Act 2004 (2004 nº 72): section 414

Secondhand Dealers and Pawnbrokers Act 2004 (2004 nº 70): section 89

Corrections Act 2004 (2004 nº 50): sections 205(2)(a), (3), 206

Wine Act 2003 (2003 nº 114): section 126

Privacy Amendment Act 2003 (2003 nº 94)

Supreme Court Act 2003 (2003 nº 53): section 48(1)

Gambling Act 2003 (2003 nº 51): section 374

Health Practitioners Competence Assurance Act 2003 (2003 nº 48): section 175(1)

State Sector Amendment Act 2003 (2003 nº 41): sections 12(3), 14(1)

Social Workers Registration Act 2003 (2003 nº 17): section 149

Motor Vehicle Sales Act 2003 (2003 nº 12): section 145

Local Government Act 2002 (2002 nº 84): section 262

Land Transfer Regulations 2002 (SR 2002/213): regulation 44

Privacy Amendment Act 2002 (2002 nº 73)

Citizenship Amendment Act 2002 (2002 nº 62): section 4

Trade Marks Act 2002 (2002 nº 49): section 201

Victims’ Rights Act 2002 (2002 nº 39): section 53

Chartered Professional Engineers of New Zealand Act 2002 (2002 nº 17): section 72

Sentencing Act 2002 (2002 nº 9): section 186

Local Government (Rating) Act 2002 (2002 nº 6): section 137(1)

Electoral Amendment Act 2002 (2002 nº 1): section 101(3)

Public Trust Act 2001 (2001 nº 100): section 170(1)

Human Rights Amendment Act 2001 (2001 nº 96): section 71(1)

Education Standards Act 2001 (2001 nº 88): section 83

Injury Prevention, Rehabilitation, and Compensation Act 2001 (2001 nº 49): section 337(1)

Local Electoral Act 2001 (2001 nº 35): section 151

Public Audit Act 2001 (2001 nº 10): section 52

Social Welfare (Transitional Provisions) Amendment Act 2000 (2000 nº 88): section 7

Privacy Amendment Act 2000 (2000 nº 76)

Legal Services Act 2000 (2000 nº 42): section 128

Bail Act 2000 (2000 nº 38): section 74(2)

Radiocommunications Amendment Act 2000 (2000 nº 8): section 61

Personal Property Securities Act 1999 (1999 nº 126): section 191(1)

Animal Products (Ancillary and Transitional Provisions) Act 1999 (1999 nº 94): section 8(1)

Sale of Liquor Amendment Act 1999 (1999 nº 92): section 125

Land Transport Act 1998 (1998 nº 110): section 215(1)

Employment Services and Income Support (Integrated Administration) Act 1998 (1998 nº 96): section 11

Rating Valuations Act 1998 (1998 nº 69): section 54(1)

Privacy Amendment Act 1998 (1998 nº 57)

Privacy Amendment Act 1997 (1997 nº 71)

Privacy (Fifth Schedule) Order 1997 (SR 1997/86)

Social Security Amendment Act (nº 4) 1996 (1996 nº 145): section 3

Privacy Amendment Act 1996 (1996 nº 142)

Fisheries Act 1996 (1996 nº 88): section 316(1)

Inspector-General of Intelligence and Security Act 1996 (1996 nº 47): sections 32, 33

Dog Control Act 1996 (1996 nº 13): section 79

Electoral Amendment Act (nº 2) 1995 (1995 nº 61): section 96

Radio New Zealand Act (nº 2) 1995 (1995 nº 53): section 2

Births, Deaths, and Marriages Registration Act 1995 (1995 nº 16): section 95

Health and Disability Commissioner Act 1994 (1994 nº 88): section 81(1)–(3)

Privacy Amendment Act 1994 (1994 nº 70)

Human Rights Act 1993 (1993 nº 82): section 145

Privacy Amendment Act 1993 (1993 nº 59)

Privacy Act 1993 (1993 nº 28): sections 114, 129B

Public Finance Act 1989 (1989 nº 44): section 65R(3)

10Feb/21

Privacy Act 2020. Act nº 31/2020 of 30 June 2020

The Parliament of New Zealand enacts as follows:

1. Title

This Act is the Privacy Act 2020.

2. Commencement

(1) The following provisions come into force on the day after the date on which this Act receives the Royal assent:

(a) subpart 2 of Part 3; and

(b) sections 213 to 215.

(2) The rest of this Act comes into force on 1 December 2020.

Part 1.- Preliminary provisions

Subpart 1.- Preliminary matters

3. Purpose of this Act

The purpose of this Act is to promote and protect individual privacy by:

 (a) providing a framework for protecting an individual’s right to privacy of personal information, including the right of an individual to access their personal information, while recognising that other rights and interests may at times also need to be taken into account; and

 (b) giving effect to internationally recognised privacy obligations and standards in relation to the privacy of personal information, including the OECD Guidelines and the International Covenant on Civil and Political Rights.

4. Application of this Act

(1) This Act (except section 212) applies to:

(a) a New Zealand agency (A), in relation to any action taken by A (whether or not while A is, or was, present in New Zealand) in respect of personal information collected or held by A;

(b) an overseas agency (B), in relation to any action taken by B in the course of carrying on business in New Zealand in respect of personal information collected or held by B:

(c) an individual (C) who is not ordinarily resident in New Zealand, in relation to any action taken by C in respect of:

(i) personal information collected by C while present in New Zealand, regardless of where the information is subsequently held by C or where the individual to whom the information relates is, or was, located:

(ii) personal information held by C while present in New Zealand (but not collected by C while present in New Zealand), regardless of where the individual to whom the information relates is, or was, located.

(2) For the purposes of subsection (1)(a) and (b), it does not matter:

(a) where the personal information is, or was, collected by the agency; or

(b) where the personal information is held by the agency; or

(c) where the individual concerned is, or was, located.

(3) For the purposes of subsection (1)(b), an agency may be treated as carrying on business in New Zealand without necessarily:

(a) being a commercial operation; or

(b) having a place of business in New Zealand; or

(c) receiving any monetary payment for the supply of goods or services; or

(d) intending to make a profit from its business in New Zealand.

(4) Subpart 3 of Part 7 also applies to a court in relation to its judicial functions.

(5) Section 212 applies to:

(a) a New Zealand agency;

(b) an overseas agency;

(c) an individual who is present in New Zealand;

(d) a person who is outside New Zealand if:

(i) any act or omission forming part of any offence under section 212 occurs in New Zealand; or

(ii) any event necessary to the completion of any offence under section 212 occurs in New Zealand.

5. Transitional, savings, and related provisions

The transitional, savings, and related provisions set out in Schedule 1 have effect according to their terms.

6. Act binds the Crown

This Act binds the Crown.

Subpart 2.- Interpretation and related matters

7. Interpretation

(1) In this Act, unless the context otherwise requires,:

action includes failure to act, and also includes any policy or practice

agency means a person described in section 4 to whom this Act applies

binding scheme means an internationally recognised scheme in which the participants agree to be bound by:

 (a) specified measures for protecting personal information that is collected, held, used, and disclosed; and

 (b) mechanisms for enforcing compliance with those measures

Chairperson means the Chairperson of the Human Rights Review Tribunal, and includes a Deputy Chairperson of the Tribunal

code of practice means a code of practice issued by the Commissioner under section 32

collect, in relation to personal information, means to take any step to seek or obtain the personal information, but does not include receipt of unsolicited information

Commissioner means the Privacy Commissioner holding office under section 13 and appointed in accordance with section 28 (1) (b) of the Crown Entities Act 2004

correct, in relation to personal information, means to alter that information by way of correction, deletion, or addition, and correction has a corresponding meaning

country includes a self:governing State, province, or territory department means:

 (a) a government department named in Part 1 of Schedule 1 of the Ombudsmen Act 1975:

 (b) an interdepartmental venture:

 (c) a departmental agency hosted by a government department named in Part 1 of Schedule 1 of the Ombudsmen Act 1975:

 (d) an interdepartmental executive board serviced by a government department named in Part 1 of Schedule 1 of the Ombudsmen Act 1975 (see also section 201A)

departmental agency has the meaning given in section 5 of the Public Service Act 2020

Deputy Commissioner means the Deputy Privacy Commissioner appointed under section 14

Director of Human Rights Proceedings or Director means the Director of Human Rights Proceedings or alternate Director of Human Rights Proceedings appointed under section 20A of the Human Rights Act 1993 document means a document in any form, and includes:

 (a) any writing on any material;

 (b) any information recorded or stored by means of any computer or other device, and any material subsequently derived from information so recorded or stored;

 (c) any label, marking, or other writing that identifies or describes any thing of which it forms part, or to which it is attached by any means;

 (d) any book, map, plan, graph, or drawing;

 (e) any photograph, film, negative, tape, or any device in which 1 or more visual images are embodied so as to be capable (with or without the aid of some other equipment) of being reproduced foreign person or entity means:

(a) an individual who is neither:

 (i) present in New Zealand; nor

 (ii) ordinarily resident in New Zealand:

(b) a body, incorporated or unincorporated, that:

 (i) is not established under the law of New Zealand; and

 (ii) does not have its central control and management in New Zealand;

 (c) the Government of an overseas country

General Data Protection Regulation means Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC

Human Rights Review Tribunal or Tribunal means the Human Rights Review Tribunal continued by section 93 of the Human Rights Act 1993

individual means a natural person, other than a deceased natural person

individual concerned, in relation to personal information, means the individual to whom the information relates

information privacy principle or IPP means an information privacy principle set out in section 22

inquiry means an inquiry to which section 6 of the Inquiries Act 2013 applies

intelligence and security agency means:

 (a) the New Zealand Security Intelligence Service; and

 (b) the Government Communications Security Bureau

interdepartmental executive board has the meaning given in section 5 of the Public Service Act 2020

interdepartmental venture has the meaning given in section 5 of the Public Service Act 2020

international organisation means any organisation of States or Governments of States or any organ or agency of any such organisation, and includes the Commonwealth Secretariat

local authority:

 (a) means a local authority or public body named or specified in Schedule 1 of the Local Government Official Information and Meetings Act 1987; and

(b)  Includes:

 (i) any committee, subcommittee, standing committee, special committee, joint standing committee, or joint special committee that the local authority is empowered to appoint under its standing orders or rules of procedure or under any enactment or Order in Council constituting the local authority or regulating its proceedings; and

 (ii) a committee of the whole local authority

Minister means a Minister of the Crown in the Minister’s capacity as a Minister

New Zealand agency has the meaning given to it in section 8

New Zealand private sector agency means a private sector agency that is an incorporated or unincorporated body and that:

 (a) is established under New Zealand law; or

 (b) has its central management and control in New Zealand

news activity means:

 (a) gathering, preparing, or compiling, for the purposes of publication, any:

 (i) News;

 (ii) observations on news;

(iii) current affairs;

(b) publishing any:

 (i) News;

 (ii) observations on news;

 (iii) current affairs

news entity means an entity (including an individual):

(a) whose business, in whole or part, consists of a news activity; and

 (b) that is, or is employed by an employer that is, subject to the oversight of:

 (i) the Broadcasting Standards Authority; or

(ii) the New Zealand Media Council; or

 (iii) an overseas regulator providing an independent procedure for the consideration and adjudication of privacy complaints that is accessible to complainants, including complainants residing in New Zealand; or

 (iv) any other body prescribed as a regulatory body by regulations made under section 215(1)(b) for the purposes of this definition

OECD Guidelines means the Organisation for Economic Co:operation and Development Guidelines Governing the Protection of Privacy and Transborder Flows of Personal Data

Ombudsman means an Ombudsman appointed under the Ombudsmen Act 1975

Organisation:

 (a) Means:

 (i) an organisation named in Part 2 of Schedule 1 of the Ombudsmen Act 1975; and

 (ii) an organisation named in Schedule 1 of the Official Information Act 1982; and

 (b) includes the Office of the Clerk of the House of Representatives

overseas agency has the meaning given to it in section 9

overseas privacy enforcement authority means an overseas body that is responsible for enforcing legislation to protect personal information, and that has the power to conduct investigations and pursue enforcement proceedings

Parliamentary Under:Secretary means a Parliamentary Under:Secretary in their capacity as a Parliamentary Under:Secretary

personal information:

 (a) means information about an identifiable individual; and

 (b) includes information relating to a death that is maintained by the Registrar:General under the Births, Deaths, Marriages, and Relationships Registration Act 1995 or any former Act (as defined in section 2 of the Births, Deaths, Marriages, and Relationships Registration Act 1995)

private sector agency means an agency that is not a public sector agency

public sector agency:

 (a) means an agency that is a Minister, a Parliamentary Under:Secretary, a department, an organisation, or a local authority; and

 (b) includes any agency that is an unincorporated body (being a board, council, committee, or other body):

 (i) that is established for the purpose of assisting or advising, or performing functions connected with, any public sector agency within the meaning of paragraph (a); and

 (ii) that is established in accordance with the provisions of any enactment or by any such public sector agency

publication has a corresponding meaning to publish

publicly available information means personal information that is contained in a publicly available publication

publicly available publication means a publication (including a register, list, or roll of data) in printed or electronic form that is, or will be, generally available to members of the public free of charge or on payment of a fee

publish means to make publicly available in any manner, including by:

 a) displaying on any médium;

 b) printing in a newspaper or other periodical;

 c) broadcasting by any means;

 d) disseminating by means of the Internet or any other electronic medium:

 e) storing electronically in a way that is accessible to the public

responsible Minister means the Minister of Justice

serious threat means a threat that an agency reasonably believes to be a serious threat having regard to all of the following:

 a) the likelihood of the threat being realised; and

 b) the severity of the consequences if the threat is realised; and

 c) the time at which the threat may be realised

unique identifier, in relation to an individual, means an identifier other than the individual’s name that uniquely identifies the individual

working day means any day of the week other tan:

a) a Saturday, a Sunday, Waitangi Day, Good Friday, Easter Monday, Anzac Day, the Sovereign’s birthday, or Labour Day; or

b) if Waitangi Day or Anzac Day falls on a Saturday or a Sunday, the following Monday; or

c) a day in the period commencing on 25 December in one year and ending with 15 January in the next year.

(2)  For the purposes of this Act, a person is to be treated as ordinarily resident in New Zealand if:

(a)  the person’s home is in New Zealand; or

(b)  the person is residing in New Zealand with the intention of residing in New Zealand indefinitely; or

(c)   having resided in New Zealand with the intention of establishing their home in New Zealand, or with the intention of residing in New Zealand indefinitely, the person is outside New Zealand but intends to return to establish their home in New Zealand or to reside in New Zealand indefinitely.

8. Meaning of New Zealand agency

In this Act, New Zealand agency;

 a) Means:

 i) an individual who is ordinarily resident in New Zealand; or

 ii) a public sector agency; or

 iii) a New Zealand private sector agency; or

 iv) a court or tribunal, except in relation to its judicial functions; but

 b) does not include:

 i) the Sovereign; or

 ii) the Governor:General or the Administrator of the Government; or

 iii) the House of Representatives; or

 iv) a member of Parliament in their official capacity; or

 v) the Parliamentary Service Commission; or

 vi) the Parliamentary Service, except in relation to personal information about any employee or former employee of the Parliamentary Service in their capacity as an employee; or

 vii) an Ombudsman; or

 viii) an inquiry; or

ix) a board of inquiry or court of inquiry appointed under any Act to inquire into a specified matter; or

 x) a news entity, to the extent that it is carrying on news activities.

9. Meaning of overseas agency

In this Act, overseas agency means an overseas person, body corporate, or unincorporated body that is not:

a) a New Zealand agency; or

b) the Government of an overseas country; or

c) an overseas government entity to the extent that the entity is performing any public function on behalf of the overseas Government; or

d) a news entity, to the extent that it is carrying on news activities.

10. Personal information held by agency if held by officer, employee, or member of agency

(1)  For the purposes of this Act, personal information held by a person in the person’s capacity as an officer, an employee, or a member of an agency is to be treated as being held by the agency.

(2)  However, subsection (1) does not apply to:

(a) personal information held by an officer, an employee, or a member of a public sector agency (A) if:

(i)  the information is held only because of the person’s connection with a private sector agency; and

(ii)  that connection is not in the person’s capacity as an officer, an employee, or a member of A; or

(b)  personal information held by an officer, an employee, or a member of a private sector agency (B) if:

(i)  the information is held only because of the person’s connection with another agency (whether a public sector agency or private sector agency); and

(ii)  that connection is not in the person’s capacity as an officer, an employee, or a member of B.

(3)  Despite subsection (1), information that is held by an employee of a department carrying out the functions of a departmental agency must be treated for the purposes of this Act as held by the departmental agency.

11. Personal information treated as being held by another agency in certain circumstances

(1)   This section applies if an agency (A) holds information as an agent for another agency (B) (for example, the information is held by A on behalf of B for safe custody or processing).

(2)  For the purposes of this Act, the personal information is to be treated as being held by B, and not A.

(3)  However, the personal information is to be treated as being held by A as well as B if A uses or discloses the information for its own purposes.

(4)  For the purposes of this section, it does not matter whether A:

(a)  is outside New Zealand; or

(b)  holds the information outside New Zealand.

(5)  To avoid doubt, if, under subsection (2), B is treated as holding personal information:

(a)  the transfer of the information to A by B is not a use or disclosure of the information by B; and

(b)  the transfer of the information, and any information derived from the processing of that information, to B by A is not a use or disclosure of the information by A.

12. Actions of, and disclosure of information to, staff of agency, etc

For the purposes of this Act, an action done by, or information disclosed to, a person employed by, or in the service of, an agency in the performance of the duties of the person’s employment is to be treated as having been done by, or disclosed to, the agency.

Part 2.- Privacy Commissioner

Subpart 1.- Appointment of Privacy Commissioner

13. Privacy Commissioner

(1)  There continues to be a Commissioner called the Privacy Commissioner.

(2)  The Commissioner is:

(a)  a corporation sole; and

(b)  a Crown entity for the purposes of section 7 of the Crown Entities Act 2004; and

(c)  the board for the purposes of the Crown Entities Act 2004.

(3)  The Crown Entities Act 2004 applies to the Commissioner except to the extent that this Act expressly provides otherwise.

14. Deputy Privacy Commissioner

(1)  The Governor:General may, on the recommendation of the responsible Minister, appoint a Deputy Privacy Commissioner.

(2)  Part 2 of the Crown Entities Act 2004, except section 46, applies to the appointment and removal of a Deputy Commissioner in the same manner as it applies to the appointment and removal of the Commissioner.

(3)  Subject to the control of the Commissioner, the Deputy Commissioner may perform or exercise all the functions, duties, and powers of the Commissioner.

(4)  When there is a vacancy in the position of Commissioner or when the Commissioner is (for whatever reason) absent from duty, the Deputy Commissioner may perform or exercise all the functions, duties, and powers of the Commissioner.

(5)  The Deputy Commissioner is entitled to all the protections, privileges, and immunities of the Commissioner.

15. Holding of other offices

(1)  In addition to the persons specified in section 30(2) of the Crown Entities Act 2004, a member of a local authority is disqualified from being appointed as the Commissioner or Deputy Commissioner.

(2) If a Judge is appointed as the Commissioner or Deputy Commissioner:

(a) the appointment does not affect the Judge’s tenure of judicial office, rank, title, status, precedence, salary, annual or other allowances, or other rights or privileges as a Judge (including those in relation to superannuation); and

(b) for all purposes, the Judge’s service as Commissioner or Deputy Commissioner must be taken to be service as a Judge.

16. Superannuation or retiring allowances

(1)  For the purpose of providing superannuation or retiring allowances for the Commissioner or Deputy Commissioner, the Commissioner may, out of the funds of the Commissioner, make payments to or subsidise any retirement scheme (within the meaning of section 6(1) of the Financial Markets Conduct Act 2013).

(2)  Subsections (3) to (5) apply to a person who, immediately before being appointed as the Commissioner or the Deputy Commissioner or, as the case may be, becoming an employee of the Commissioner, is a contributor to the Government Superannuation Fund under Part 2 or 2A of the Government Superannuation Fund Act 1956 (the 1956 Act).

(3)  The person is, for the purposes of the 1956 Act, to be treated as if the person continues to be employed in the Government service while the person is the Commissioner or Deputy Commissioner or, as the case may be, an employee of the Commissioner.

(4)  However, if the person ceases to be a contributor to the Government Superannuation Fund after their appointment or employment, the person may not resume making contributions to the Fund.

(5)  For the purposes of applying the 1956 Act to a person under this section, controlling authority, in relation to the person, means the Commissioner.

Subpart 2.- Functions of Privacy Commissioner

17. Functions of Commissioner

 1) The functions of the Commissioner are:

 a) to exercise the powers, and carry out the functions and duties, conferred on the Commissioner by or under this Act or any other enactment:

 b) to provide advice (with or without a request) to a Minister, a Parliamentary Under:Secretary, or an agency on any matter relevant to the operation of this Act:

 c) to promote, by education and publicity, an understanding and acceptance of the information privacy principles and of the objectives of those principles:

 d) to make public statements in relation to any matter affecting the privacy of individuals:

 e) to receive and invite representations from members of the public on any matter affecting the privacy of individuals:

 f) to consult and co:operate with other persons and bodies concerned with the privacy of individuals:

 g) to examine any proposed legislation (including subordinate legislation) or proposed government policy that the Commissioner considers may affect the privacy of individuals, including any proposed legislation that makes provision for either or both of the following:

(i)  the collection of personal information by a public sector agency:

(ii)  the sharing of personal information between public sector agencies (including parts of public sector agencies):

 h) to monitor the use of unique identifiers:

 i) to inquire generally into any matter, including any other enactment or any law, or any practice or procedure, whether governmental or non:governmental, or any technical development, if it appears to the Commissioner that the privacy of individuals is being, or may be, infringed (for powers of the Commissioner in relation to inquiries, see section 203):

 j) to undertake research into, and to monitor developments in, data processing and technology to ensure that any adverse effects of the developments on the privacy of individuals are minimised:

 k) to give advice to any person in relation to any matter that concerns the need for, or desirability of, action by that person in the interests of the privacy of individuals:

 l) when requested to do so by an agency, to conduct an audit of personal information maintained by that agency for the purpose of ascertaining whether the information is maintained according to the information privacy principles:

 m) to monitor the operation of this Act and consider whether any amendments to this Act are necessary or desirable:

 n) to report to the responsible Minister on the results of:

 i) any examination conducted under paragraph (g);

 ii) the monitoring undertaken under paragraph (h);

 iii) the research and monitoring undertaken under paragraph (j::

 iv) the monitoring and consideration undertaken under paragraph (m);

 o) to report to the Prime Minister on:

(i)  any matter affecting the privacy of individuals, including the need for, or desirability of, taking legislative, administrative, or other action to give protection or better protection to the privacy of individuals;

(ii)  the desirability of New Zealand accepting any international instrument relating to the privacy of individuals;

(iii)  any other matter relating to the privacy of individuals that, in the Commissioner’s opinion, should be drawn to the Prime Minister’s attention;

 p) to gather any information that will assist in carrying out the functions in paragraphs (a) to (o).

 2) The Commissioner may at any time, if it is in the public interest or in the interests of any person or body of persons to do so, publish:

 a) reports relating generally to the performance of the Commissioner’s functions under this Act;

 b) reports relating to any case or cases investigated by the Commissioner.

 3) Subsection (2) applies regardless of whether the matters to be dealt with in a report under that subsection have been the subject of a report to the responsible Minister or the Prime Minister.

18. Other functions of Commissioner

(1)  The responsible Minister may, for any of the following purposes, request the Commissioner to provide advice on whether a binding scheme requires a foreign person or entity to protect personal information in a way that, overall, provides comparable safeguards to those in this Act:

(a)  to assist the Minister in deciding whether to recommend the making of regulations under section 213 prescribing the binding scheme:

(b)  to assist the Minister in deciding whether any regulations made under section 213 prescribing the binding scheme should be:

(i)  continued without amendment; or

(ii)  continued with amendment; or

(iii) revoked; or

(iv) replaced.

(2) The responsible Minister may, for the following purposes, request the Commissioner to provide advice on whether the privacy laws of a country, overall, provide comparable safeguards to those in this Act:

(a)  to assist the Minister in deciding whether to recommend the making of regulations under section 214 prescribing the country;

(b) to assist the Minister in deciding whether any regulations made under section 214 prescribing the country should be:

(i)  continued without amendment; or

(ii)  continued with amendment; or

(iii) revoked:

c) to assist the Minister in deciding whether, for the purposes in paragraph (a) or (b)(i) or (ii), the country should be subject to any limitation or qualification of the kind specified in section 214(3).

19. Responsible Minister must present copy of report on operation of Act to House of Representatives

As soon as practicable after receiving a report under section 17(1)(n)(iv), the responsible Minister must present a copy of the report to the House of Representatives.

20. Duty to act independently

The Commissioner must act independently in performing statutory functions and duties, and exercising statutory powers, under:

(a) this Act; and

(b) any other Act that expressly provides for the functions, powers, or duties of the Commissioner (other than the Crown Entities Act 2004).

21. Commissioner to have regard to certain matters

The Commissioner must, in performing any statutory function or duty, and in exercising any statutory power:

(a) have regard to the privacy interests of individuals alongside other human rights and interests, including:

(i) the desirability of facilitating the free flow of information in society; and

(ii) government and businesses being able to achieve their objectives efficiently; and

(b) take account of international obligations accepted by New Zealand, including those concerning the international technology of communications; and

(c) take account of cultural perspectives on privacy; and

(d) consider any developing general international guidelines relevant to the better protection of individual privacy; and

(e) have regard to the IPPs.

Part 3.- Information privacy principles and codes of practice

Subpart 1.- Information privacy principles

22. Information privacy principles

The information privacy principles are as follows:

Information privacy principle 1.- Purpose of collection of personal information

 (1) Personal information must not be collected by an agency unles:

 (a) the information is collected for a lawful purpose connected with a function or an activity of the agency; and

 (b) the collection of the information is necessary for that purpose.

 (2) If the lawful purpose for which personal information about an individual is collected does not require the collection of an individual’s identifying information, the agency may not require the individual’s identifying information.

Information privacy principle 2.- Source of personal information

 (1) If an agency collects personal information, the information must be collected from the individual concerned.

(2) It is not necessary for an agency to comply with subclause (1) if the agency believes, on reasonable grounds,:

(a) that non:compliance would not prejudice the interests of the individual concerned; or

 (b) that compliance would prejudice the purposes of the collection; or

 (c) that the individual concerned authorises collection of the information from someone else; or

 (d) that the information is publicly available information; or

 (e) that non:compliance is necessary:

 (i) to avoid prejudice to the maintenance of the law by any public sector agency, including prejudice to the prevention, detection, investigation, prosecution, and punishment of offences; or

 (ii) for the enforcement of a law that imposes a pecuniary penalty; or

 (iii) for the protection of public revenue; or

 (iv) for the conduct of proceedings before any court or tribunal (being proceedings that have been commenced or are reasonably in contemplation); or

(v) to prevent or lessen a serious threat to the life or health of the individual concerned or any other individual; or

(f) that compliance is not reasonably practicable in the circumstances of the particular case; or

 (g) that the information:

(i) will not be used in a form in which the individual concerned is identified; or

(ii)  will be used for statistical or research purposes and will not be published in a form that could reasonably be expected to identify the individual concerned.

Information privacy principle 3.- Collection of information from subject

 (1) If an agency collects personal information from the individual concerned, the agency must take any steps that are, in the circumstances, reasonable to ensure that the individual concerned is aware of:

 (a) the fact that the information is being collected; and

(b) the purpose for which the information is being collected; and

(c) the intended recipients of the information; and

 (d) the name and address of:

(i) the agency that is collecting the information; and

(ii) the agency that will hold the information; and

(e) if the collection of the information is authorised or required by or under law:

(i) the particular law by or under which the collection of the information is authorised or required; and

(ii) whether the supply of the information by that individual is voluntary or mandatory; and

(f) the consequences (if any) for that individual if all or any part of the requested information is not provided; and

 (g) the rights of access to, and correction of, information provided by the IPPs.

(2) The steps referred to in subclause (1) must be taken before the information is collected or, if that is not practicable, as soon as practicable after the information is collected.

 (3) An agency is not required to take the steps referred to in subclause (1) in relation to the collection of information from an individual if the agency has taken those steps on a recent previous occasion in relation to the collection, from that individual, of the same information or information of the same kind.

(4) It is not necessary for an agency to comply with subclause (1) if the agency believes, on reasonable grounds:

 (a) that non:compliance would not prejudice the interests of the individual concerned; or

 (b) that non:compliance is necessary:

(i) to avoid prejudice to the maintenance of the law by any public sector agency, including prejudice to the prevention, detection, investigation, prosecution, and punishment of offences; or

(ii) for the enforcement of a law that imposes a pecuniary penalty; or

(iii) for the protection of public revenue; or

(iv) for the conduct of proceedings before any court or tribunal (being proceedings that have been commenced or are reasonably in contemplation); or

(c) that compliance would prejudice the purposes of the collection; or

(d) that compliance is not reasonably practicable in the circumstances of the particular case; or

 (e) that the information:

(i) will not be used in a form in which the individual concerned is identified; or

(ii) will be used for statistical or research purposes and will not be published in a form that could reasonably be expected to identify the individual concerned.

Information privacy principle 4.- Manner of collection of personal information

An agency may collect personal information only:

(a) by a lawful means; and

(b) by a means that, in the circumstances of the case (particularly in circumstances where personal information is being collected from children or young persons):

(i) is fair; and

(ii) does not intrude to an unreasonable extent upon the personal affairs of the individual concerned.

Information privacy principle 5.- Storage and security of personal information

An agency that holds personal information must ensure:

(a) that the information is protected, by such security safeguards as are reasonable in the circumstances to take, against:

(i) loss; and

(ii) access, use, modification, or disclosure that is not authorised by the agency; and

(iii) other misuse; and

(b) that, if it is necessary for the information to be given to a person in connection with the provision of a service to the agency, everything reasonably within the power of the agency is done to prevent unauthorised use or unauthorised disclosure of the information.

Information privacy principle 6.- Access to personal information

(1) An individual is entitled to receive from an agency upon request:

(a) confirmation of whether the agency holds any personal information about them; and

(b) access to their personal information.

(2) If an individual concerned is given access to personal information, the individual must be advised that, under IPP 7, the individual may request the correction of that information.

(3) This IPP is subject to the provisions of Part 4.

Information privacy principle 7.- Correction of personal information

(1) An individual whose personal information is held by an agency is entitled to request the agency to correct the information.

(2) An agency that holds personal information must, on request or on its own initiative, take such steps (if any) that are reasonable in the circumstances to ensure that, having regard to the purposes for which the information may lawfully be used, the information is accurate, up to date, complete, and not misleading.

(3) When requesting the correction of personal information, or at any later time, an individual is entitled to:

(a) provide the agency with a statement of the correction sought to the information (a statement of correction); and

(b) request the agency to attach the statement of correction to the information if the agency does not make the correction sought.

(4) If an agency that holds personal information is not willing to correct the information as requested and has been provided with a statement of correction, the agency must take such steps (if any) that are reasonable in the circumstances to ensure that the statement of correction is attached to the information in a manner that ensures that it will always be read with the information.

(5) If an agency corrects personal information or attaches a statement of correction to personal information, that agency must, so far as is reasonably practicable, inform every other person to whom the agency has disclosed the information.

(6) Subclauses (1) to (4) are subject to the provisions of Part 4.

Information privacy principle 8.- Accuracy, etc, of personal information to be checked before use or disclosure

An agency that holds personal information must not use or disclose that information without taking any steps that are, in the circumstances, reasonable to ensure that the information is accurate, up to date, complete, relevant, and not misleading.

Information privacy principle 9.- Agency not to keep personal information for longer than necessary

An agency that holds personal information must not keep that information for longer than is required for the purposes for which the information may lawfully be used.

Information privacy principle 10.- Limits on use of personal information

 (1) An agency that holds personal information that was obtained in connection with one purpose may not use the information for any other purpose unless the agency believes, on reasonable grounds:

 (a) that the purpose for which the information is to be used is directly related to the purpose in connection with which the information was obtained; or

(b) that the information:

(i)  is to be used in a form in which the individual concerned is not identified; or

(ii) is to be used for statistical or research purposes and will not be published in a form that could reasonably be expected to identify the individual concerned; or

 (c) that the use of the information for that other purpose is authorised by the individual concerned; or

(d) that the source of the information is a publicly available publication and that, in the circumstances of the case, it would not be unfair or unreasonable to use the information; or

(e) that the use of the information for that other purpose is necessary:

(i) to avoid prejudice to the maintenance of the law by any public sector agency, including prejudice to the prevention, detection, investigation, prosecution, and punishment of offences; or

(ii) for the enforcement of a law that imposes a pecuniary penalty; or

(iii) for the protection of public revenue; or

(iv) for the conduct of proceedings before any court or tribunal (being proceedings that have been commenced or are reasonably in contemplation); or

 (f) that the use of the information for that other purpose is necessary to prevent or lessen a serious threat to:

(i)   public health or public safety; or

(ii)  the life or health of the individual concerned or another individual.

(2) In addition to the uses authorised by subclause (1), an intelligence and security agency that holds personal information that was obtained in connection with one purpose may use the information for any other purpose (a secondary purpose) if the agency believes on reasonable grounds that the use of the information for the secondary purpose is necessary to enable the agency to perform any of its functions.

Information privacy principle 11.- Limits on disclosure of personal information

 (1) An agency that holds personal information must not disclose the information to any other agency or to any person unless the agency believes, on reasonable grounds:

 (a) that the disclosure of the information is one of the purposes in connection with which the information was obtained or is directly related to the purposes in connection with which the information was obtained; or

(b) that the disclosure is to the individual concerned; or

(c) that the disclosure is authorised by the individual concerned; or

 (d) that the source of the information is a publicly available publication and that, in the circumstances of the case, it would not be unfair or unreasonable to disclose the information; or

 (e) that the disclosure of the information is necessary:

(i) to avoid prejudice to the maintenance of the law by any public sector agency, including prejudice to the prevention, detection, investigation, prosecution, and punishment of offences; or

(ii) for the enforcement of a law that imposes a pecuniary penalty; or

(iii) for the protection of public revenue; or

(iv) for the conduct of proceedings before any court or tribunal (being proceedings that have been commenced or are reasonably in contemplation); or

(f) that the disclosure of the information is necessary to prevent or lessen a serious threat to:

(i)  public health or public safety; or

(ii) the life or health of the individual concerned or another individual; or

(g) that the disclosure of the information is necessary to enable an intelligence and security agency to perform any of its functions; or

 (h) that the information:

(i)  is to be used in a form in which the individual concerned is not identified; or

(ii) is to be used for statistical or research purposes and will not be published in a form that could reasonably be expected to identify the individual concerned; or

(i) that the disclosure of the information is necessary to facilitate the sale or other disposition of a business as a going concern.

(2) This IPP is subject to IPP 12.

Information privacy principle 12.- Disclosure of personal information outside New Zealand

(1) An agency (A) may disclose personal information to a foreign person or entity (B) in reliance on IPP 11(1)(a), (c), (e), (f), (h), or (i) only if:

(a) the individual concerned authorises the disclosure to B after being expressly informed by A that B may not be required to protect the information in a way that, overall, provides comparable safeguards to those in this Act; or

(b) B is carrying on business in New Zealand and, in relation to the information, A believes on reasonable grounds that B is subject to this Act; or

(c) A believes on reasonable grounds that B is subject to privacy laws that, overall, provide comparable safeguards to those in this Act; or

(d) A believes on reasonable grounds that B is a participant in a prescribed binding scheme; or

(e) A believes on reasonable grounds that B is subject to privacy laws of a prescribed country; or

(f) A otherwise believes on reasonable grounds that B is required to protect the information in a way that, overall, provides comparable safeguards to those in this Act (for example, pursuant to an agreement entered into between A and B).

(2) However, subclause (1) does not apply if the personal information is to be disclosed to B in reliance on IPP 11(1)(e) or (f) and it is not reasonably practicable in the circumstances for A to comply with the requirements of subclause (1).

(3) In this IPP:

prescribed binding scheme means a binding scheme specified in regulations made under section 213

prescribed country means a country specified in regulations made under section 214.

Information privacy principle 13.- Unique identifiers

(1) An agency (A) may assign a unique identifier to an individual for use in its operations only if that identifier is necessary to enable A to carry out 1 or more of its functions efficiently.

(2) A may not assign to an individual a unique identifier that, to A’s knowledge, is the same unique identifier as has been assigned to that individual by another agency (B), unless:

(a) A and B are associated persons within the meaning of subpart YB of the Income Tax Act 2007; or

(b) the unique identifier is to be used by A for statistical or research purposes and no other purpose.

(3) To avoid doubt, A does not assign a unique identifier to an individual under subclause (1) by simply recording a unique identifier assigned to the individual by B for the sole purpose of communicating with B about the individual.

(4) A must take any steps that are, in the circumstances, reasonable to ensure that:

(a) a unique identifier is assigned only to an individual whose identity is clearly established; and

(b) the risk of misuse of a unique identifier by any person is minimised (for example, by showing truncated account numbers on receipts or in correspondence).

(5) An agency may not require an individual to disclose any unique identifier assigned to that individual unless the disclosure is for one of the purposes in connection with which that unique identifier was assigned or is for a purpose that is directly related to one of those purposes.

23. Application of IPPs in relation to information held overseas

An action taken by an agency in relation to information held overseas does not breach any of the IPPs if the action is required by or under the law of any country other than New Zealand.

24. Relationships between IPPs and other New Zealand law

(1) Nothing in IPP 6, 11, or 12 limits or affects:

(a) a provision contained in any New Zealand enactment that authorises or requires personal information to be made available; or

(b) a provision contained in any other New Zealand Act that:

(i) imposes a prohibition or restriction in relation to the availability of personal information; or

(ii) regulates the manner in which personal information may be obtained or made available.

(2) An action taken by an agency does not breach IPPs 1 to 5, 7 to 10, or 13 if the action is authorised or required by or under New Zealand law.

25. IPPs 1 to 4 do not apply to personal information collected before 1 July 1993

IPPs 1 to 4 do not apply to personal information collected before 1 July 1993.

26. Restricted application of IPP 13 to unique identifiers assigned before 1 July 1993

(1) IPP 13(1) to (4)(a) does not apply to unique identifiers assigned before 1 July 1993.

(2) However, IPP 13(2) applies to the assignment of a unique identifier on or after 1 July 1993 even if the unique identifier assigned is the same as that assigned by another agency before that date.

27. Restricted application of IPPs to personal information collected or held for personal or domestic affairs

(1) IPPs 1 to 3 and 4(b) do not apply to an agency if that agency:

(a) is an individual; and

(b) is collecting personal information solely for the purposes of, or in connection with, the individual’s personal or domestic affairs.

(2) IPPs 5 to 12 do not apply to an agency if that agency:

(a) is an individual; and

(b) is holding personal information that was collected by a lawful means solely for the purposes of, or in connection with, the individual’s personal or domestic affairs.

(3) However, the exemptions in subsections (1) and (2) do not apply if the collection, use, or disclosure of the personal information would be highly offensive to a reasonable person.

28. IPPs 2, 3, and 4(b) do not apply to personal information collected by intelligence and security agencies

IPPs 2, 3, and 4(b) do not apply to personal information collected by an intelligence and security agency.

29. IPPs 6 and 7 do not apply to certain information

(1) IPPs 6 and 7 do not apply in respect of:

(a) personal information during transmission by post, personal delivery, or electronic means; or

(b) personal information that is contained in any correspondence or communication between an agency and any of the following persons and that relates to an investigation conducted by that person under any Act, not being information that was in existence before the commencement of the investigation:

(i) an Ombudsman;

(ii) any officer or employee appointed by the Chief Ombudsman under section 11(1) of the Ombudsmen Act 1975;

(iii) the Commissioner;

(iv) any employee or delegate of the Commissioner; or

(c) personal information held by the Auditor:General, the Deputy Auditor:General, or any employee of the Auditor:General in connection with the performance or exercise of the Auditor:General’s functions, duties, or powers that is not personal information about any employee or former employee of the Auditor:General in their capacity as an employee; or

(d) personal information contained in evidence given or submissions made to:

(i) a government inquiry, until the final report of that inquiry is presented to the appointing Minister;

(ii) a public inquiry (including a Royal commission), until the final report of that inquiry is presented to the House of Representatives;

(iii) a person or body appointed under any Act to inquire into a specified matter; or

(e) personal information contained in a video record made under the Evidence Regulations 2007 or any copy or transcript of the video record.

(2) IPP 7 does not apply to personal information collected by Statistics New Zealand under the Statistics Act 1975.

30. Commissioner may authorise collection, use, storage, or disclosure of personal information otherwise in breach of IPP 2 or IPPs 9 to 12

(1) An agency may apply to the Commissioner for authorisation to do any of the following in the circumstances of a particular case:

(a) collect personal information even if the collection of that information would otherwise be in breach of IPP 2:

(b) keep personal information even if the keeping of that information would otherwise be in breach of IPP 9:

(c) use personal information even if the use of that information would otherwise be in breach of IPP 10:

(d) disclose personal information even if the disclosure of that information would otherwise be in breach of IPP 11 or 12.

(2) An application under subsection (1) must be made in the manner required by the Commissioner.

(3) If, on receiving an application, the Commissioner is not satisfied that the applicant has taken sufficient steps to give notice of the application to all individuals concerned, the Commissioner may require the applicant to give public notice of the application in a manner that the Commissioner specifies.

(4) If, on receiving an application, the Commissioner is not satisfied that the applicant has given sufficient opportunity to individuals concerned to object to the application, the Commissioner may require the applicant to give any further opportunity that the Commissioner specifies.

(5) In considering whether to grant an authorisation, the Commissioner must take into account any objections to the application received from individuals concerned.

(6) The Commissioner may grant an authorisation sought by an applicant only if the Commissioner is satisfied that, in the special circumstances of the case:

(a) the public interest in granting the authorisation outweighs, to a substantial degree, the possibility of:

(i) any loss, detriment, damage, or injury to the individuals concerned; or

(ii) any adverse effect on the rights, benefits, privileges, obligations, or interests of the individuals concerned; or

(iii) any significant humiliation, significant loss of dignity, or significant injury to the feelings of the individuals concerned; or

(b) granting the authorisation would result in a clear benefit to the individuals concerned that outweighs the possibility of:

(i) any loss, detriment, damage, or injury to the individuals concerned; or

(ii) any adverse effect on the rights, benefits, privileges, obligations, or interests of the individuals concerned; or

(iii) any significant humiliation, significant loss of dignity, or significant injury to the feelings of the individuals concerned.

(7) The Commissioner may not grant an authorisation under subsection (6) in respect of any specified personal information if the individual concerned objected.

(8) An authorisation granted under subsection (6) may be subject to any conditions that the Commissioner considers appropriate.

(9) The Commissioner must maintain on the Commissioner’s Internet site a list of current authorisations granted under this section.

31. Enforceability of IPPs

(1) Except as provided in subsection (2), the IPPs do not confer on any person any right that is enforceable in a court of law.

(2) The entitlements conferred on an individual by IPP 6(1), to the extent that those entitlements relate to personal information held by a public sector agency, are legal rights and are enforceable in a court of law.

Subpart 2.- Codes of practice

32. Codes of practice in relation to IPPs

(1) The Commissioner may at any time issue a code of practice in relation to the IPPs.

(2) A code of practice may:

(a) modify the application of 1 or more of the IPPs by:

(i) prescribing more stringent or less stringent standards;

(ii) exempting any action from an IPP, either unconditionally or conditionally;

(b) apply 1 or more of the IPPs without modification;

(c) prescribe how 1 or more of the IPPs are to be applied or complied with.

(3) A code of practice may apply in relation to 1 or more of the following:

(a) any specified information or class or classes of information;

(b) any specified agency or class or classes of agency;

(c) any specified activity or class or classes of activity;

(d) any specified industry, profession, or calling or class or classes of industry, profession, or calling.

(4) A code of practice may also:

(a) impose, in relation to any private sector agency, controls in relation to the comparison (whether done manually or by means of any electronic or other device) of personal information with other personal information for the purpose of producing or verifying information about an identifiable individual:

(b) in relation to charging under section 66:

(i) set guidelines to be followed by agencies in determining charges;

(ii) prescribe circumstances in which no charge may be imposed;

(c) prescribe procedures for dealing with complaints alleging a breach of the code, without limiting or restricting any provision of Part 5;

(d) provide for the review of the code by the Commissioner;

(e) provide for the expiry of the code.

(5) A code of practice may not limit or restrict the entitlements under IPP 6 or 7.

(6) Despite the definition of the term individual in section 7(1):

(a) a sector:specific code of practice may be issued that applies 1 or more of the IPPs to information about deceased persons (whether or not the code also applies 1 or more of the IPPs to other information); and

(b) the code of practice has effect under section 38 as if those IPPs so applied, and the provisions of this Act apply accordingly.

33. Issue of code of practice

(1) The Commissioner may issue a code of practice on:

(a) the Commissioner’s own initiative; or

(b) the application of any person.

(2) An application may be made under subsection (1)(b) only:

(a) by a body that represents the interests of any class or classes of agency, industry, profession, or calling (a group); and

(b) if the code of practice sought by the applicant is intended to apply to that group, or any activity of the group.

(3) Before issuing a code of practice, the Commissioner must:

(a) give public notice of the Commissioner’s intention to issue the code and include a statement that:

(i) the details of the proposed code, including a draft of the proposed code, may be obtained from the Commissioner; and

(ii) submissions on the proposed code may be made in writing to the Commissioner within the period specified in the notice; and

(b) do everything reasonably possible to advise all persons affected by the proposed code, or the representatives of those persons, of:

(i) the details of the proposed code; and

(ii) the reasons for the proposed code; and

(c) give the persons affected by the code, or the representatives of those persons, the opportunity to make submissions on the proposed code; and

(d) consider any submissions made on the proposed code.

(4) Publication in the Gazette of a notice under subsection (3)(a) is conclusive proof that the requirements of that provision have been complied with in respect of the code of practice to which the notice relates.

34. Urgent issue of code of practice

(1) If the Commissioner considers that it is necessary to issue a code of practice, or to amend or revoke any code of practice, and that following the procedure set out in section 33(3) would be impracticable because it is necessary to issue the code or, as the case may be, the amendment or revocation urgently, the Commissioner may issue the code or, as the case may be, the amendment or revocation without complying with that procedure.

(2) Every code of practice, and every amendment to or revocation of a code of practice, issued in accordance with this section:

(a) must be identified as a temporary code or amendment or revocation; and

(b) remains in force for the period (not exceeding 1 year after the date of its issue) specified for that purpose in the code or, as the case may be, the amendment or the revocation.

(3) Section 35(2) does not apply to a code of practice, or any amendment to or revocation of a code of practice, issued in accordance with this section.

35. Notification, availability, and commencement of codes of practice

(1) If the Commissioner issues a code of practice:

(a) the Commissioner must, as soon as practicable after the code is issued, ensure that a notice is published in the Gazette that:

(i) states that the code has been issued; and

(ii) specifies a place at which copies of the code are available for inspection free of charge and for purchase; and

(b) the Commissioner must ensure that, so long as the code remains in force, the code is publicly available on an Internet site maintained by or on behalf of the Commissioner, and that copies of the code are available:

(i) for inspection by members of the public free of charge; and

(ii) for purchase by members of the public at a reasonable price.

(2) A code of practice comes into force on the 28th day after the date of its notification in the Gazette or on any later day that is specified in the code.

36. Application of Legislation Act 2012 to codes of practice

All codes of practice are disallowable instruments, but not legislative instruments, for the purposes of the Legislation Act 2012 and must be presented to the House of Representatives under section 41 of that Act.

37. Amendment and revocation of codes of practice

(1) The Commissioner may at any time issue an amendment or a revocation of a code of practice.

(2) The provisions of sections 33, 35, and 36 apply in respect of any amendment or revocation of a code of practice.

38. Effect of codes of practice

If a code of practice is in forcé:

(a) any action that would otherwise be a breach of an IPP is, for the purposes of Part 5, treated as not breaching that IPP if the action complies with the code; and

(b) failure to comply with the code, even if the failure would not otherwise be a breach of any IPP, is, for the purposes of Part 5, treated as a breach of an IPP.

Part 4.- Access to and correction of personal information

Subpart 1.- Access to personal information

39. Interpretation

(1) In this subpart and subpart 3, IPP 6 request means a request made under IPP 6.

(2) In this subpart, requestor, in relation to an IPP 6 request, means the person who made the request.

40. Individuals may make IPP 6 request

An IPP 6 request may be made only by the individual concerned or that individual’s representative.

41. Urgency

(1) A requestor may ask that an IPP 6 request be treated as urgent (an urgent IPP 6 request).

(2) A requestor making an urgent IPP 6 request must state the reason why the request should be treated as urgent.

(3) On receiving an urgent IPP 6 request, an agency must consider the request and the reason stated for its urgency when determining the priority to be given to responding to it.

42. Assistance

An agency must give reasonable assistance to a person who:

(a) wishes to make an IPP 6 request; or

(b) is making an IPP 6 request.

43. Transfer of IPP 6 request

(1) This section applies if an agency that receives an IPP 6 request:

(a) does not hold the information to which the request relates, but believes that the information is held by another agency; or

(b) believes that the information to which the request relates is more closely connected with the functions or activities of another agency.

(2) The agency must promptly, and in any case not later than 10 working days after the day on which the IPP 6 request is received, transfer the request to the other agency and inform the requestor accordingly.

(3) However, subsection (2) does not apply if the agency has good cause to believe that the requestor does not want the request transferred to another agency.

(4) If, in reliance on subsection (3), the agency does not transfer the request, the agency must promptly, and in any case not later than 10 working days after the day on which the IPP 6 request was received, inform the requestor that:

(a) this section applies in respect of the request; and

(b) in reliance on subsection (3), the request has not been transferred; and

(c) the name of the agency to which the request could be transferred.

44. Responding to IPP 6 request

(1) If an agency does not transfer an IPP 6 request under section 43, the agency must, as soon as is reasonably practicable, and in any case not later than 20 working days after the day on which the request is received, respond to the request.

(2) A response must notify the requestor that:

(a) the agency does not hold personal information in a way that enables the information to be readily retrieved; or

(b) the agency does not hold any personal information about the individual to whom the request relates; or

(c) the agency does hold personal information about the individual to whom the request relates and, if access to the information has been requested, that:

(i) access to that information, or some of that information, is granted; or

(ii) access to that information, or some of that information, is refused; or

(d) the agency neither confirms nor denies that it holds any personal information about the individual to whom the request relates.

45. Decision to grant access to personal information

(1) If an agency grants access to personal information, the notice under section 44(2)(c)(i) must state:

(a) the way the information is to be made available; and

(b) the charge (if any) payable under section 66 in respect of the request, and whether all or part of that charge is required to be paid in advance; and

(c) the requestor’s right to make a complaint to the Commissioner about the charge that is payable (if any).

(2) After giving notice under section 44(2)(c)(i) and receiving any charge required to be paid in advance, the agency must make the information available to the requestor.

46. Decision to refuse access to personal information

(1) An agency may refuse access to the personal information requested, or some of the personal information requested, only if the agency is able to rely on any of sections 49 to 53. (see also section 24).

(2) The notice given under section 44(2)(c)(ii) must state:

(a) the reason for the refusal; and

(b) the requestor’s right to make a complaint to the Commissioner in respect of the refusal.

(3) The notice must also state the grounds in support of the reason for the refusal if:

(a) the reason is that set out in section 50; or

(b) the reason is not that set out in section 50, but the requestor has requested disclosure of the grounds.

(4) However:

(a) subsection (3)(a) does not apply if disclosing the grounds would prejudice the interests protected by section 50:

(b) subsection (3)(b) does not apply if disclosing the grounds would prejudice the interests protected by any of sections 49, 51, and 53:

(c) subsection (3)(b) does not apply if disclosing the grounds would prejudice the interests protected by section 52 and the reason for not disclosing those grounds is not outweighed by other considerations that make it desirable, in the public interest, to disclose them.

47. Decision to neither confirm nor deny personal information is held

(1) An agency may neither confirm nor deny that it holds the personal information, or some of the personal information, requested if the agency:

(a) is able to rely on section 49(1)(a)(i) or (d), 51, 52, or 53(c) to refuse to disclose the information or refuse to disclose the information if it existed; and

(b) is satisfied that the interest protected by any of those provisions would be likely to be prejudiced by the agency confirming whether or not it holds information about the requestor.

(2) The notice given under section 44(2)(d) must inform the requestor of the requestor’s right to make a complaint to the Commissioner in respect of the agency’s response.

48. Extension of time limits

(1) On receiving an IPP 6 request, an agency may extend the time limit set out in section 43 or 44 in respect of the request if:

(a) the request is for a large quantity of information, or necessitates a search through a large quantity of information, and meeting the original time limit would unreasonably interfere with the operations of the agency; or

(b) consultations necessary to make a decision on the request are such that a response to the request cannot reasonably be given within the original time limit; or

(c) the processing of the request raises issues of such complexity that a response to the request cannot reasonably be given within the original time limit.

(2) Any extension under subsection (1) must be for a reasonable period of time having regard to the circumstances.

(3) The extension is effected by giving notice of the extension to the requestor within 20 working days after the day on which the request is received.

(4) The notice effecting the extension must:

(a) specify the period of the extension; and

(b) give the reasons for the extension; and

(c) state that the requestor has the right to make a complaint to the Commissioner about the extension; and

(d) contain any other information that may be necessary.

49. Protection, etc, of individual as reason for refusing access to personal information

(1) An agency may refuse access to any personal information requested if:

(a) the disclosure of the information would:

(i) be likely to pose a serious threat to the life, health, or safety of any individual, or to public health or public safety; or

(ii) create a significant likelihood of serious harassment of an individual; or

include disclosure of information about another person who:

(A)  is the victim of an offence or alleged offence; and

(B)  would be caused significant distress, loss of dignity, or injury to feelings by the disclosure of the information; or

(b) after consultation is undertaken (where practicable) by or on behalf of the agency with the health practitioner of the individual concerned, the agency is satisfied that:

(i) the information relates to the individual concerned; and

(ii) the disclosure of the information (being information that relates to the physical or mental health of the requestor) would be likely to prejudice the health of the individual concerned; or

(c)  the individual concerned is under the age of 16 and the disclosure of the information would be contrary to the interests of the individual concerned; or

(d) the disclosure of the information (being information in respect of the individual concerned who has been convicted of an offence or is or has been detained in custody) would be likely to prejudice the safe custody or the rehabilitation of the individual concerned.

(2) In this section:

health practitioner means:

(a)  a medical practitioner; or

(b) a person who is, or is deemed to be, registered with an authority appointed by or under the Health Practitioners Competence Assurance Act 2003 as a practitioner of a particular health profession and whose scope of practice includes the assessment of a person’s mental capacity

medical practitioner means a person who:

(a) is, or is deemed to be, registered with the Medical Council of New Zealand as a practitioner of the profession of medicine; and

(b) holds a current practising certificate

victim has the meaning given to it in section 8 of the Prisoners’ and Victims’ Claims Act 2005.

50. Evaluative material as reason for refusing access to personal information

(1) An agency may refuse access to any personal information requested if:

(a) the information is evaluative material and the disclosure of that information or of the information identifying the person who supplied it would breach an express or implied promise:

(i) that was made to the person who supplied the information; and

(ii) that was to the effect that the information or the identity of the person who supplied it, or both, would be held in confidence; or

(b) the information is evaluative material that was made available by the agency to another agency, and that other agency may refuse to disclose the information under paragraph (a).

(2) In this section, evaluative material:

(a) means evaluative or opinion material compiled solely:

(i) for the purpose of determining the suitability, eligibility, or qualifications of the individual to whom the material relates:

(A) for employment or for appointment to office; or

(B) for promotion in employment or office or for continuance in employment or office; or

(C) for removal from employment or office; or

(D) for the awarding of contracts, awards, scholarships, honours, or other benefits; or

(ii) for the purpose of determining whether any contract, award, scholarship, honour, or benefit should be continued, modified, or cancelled; or

(iii) for the purpose of deciding whether to insure any individual or property or to continue or renew the insurance of any individual or property; but

(b) does not include any evaluative or opinion material described in paragraph (a) that is compiled by a person employed or engaged by an agency in the ordinary course of that person’s employment or duties.

51. Security, defence, international relations as reason for refusing access to personal information

An agency may refuse access to any personal information requested if the disclosure of the information would be likely:

(a) to prejudice the security or defence of New Zealand or the international relations of the Government of New Zealand; or

(b) to prejudice the entrusting of information to the Government of New Zealand on a basis of confidence by:

(i) the Government of any other country or any agency of the Government of any other country; or

(ii) any international organisation; or

(c) to prejudice the security or defence of:

(i) the Cook Islands; or

(ii) Niue; or

(iii) Tokelau; or

(iv) the Ross Dependency; or

(d) to prejudice relations between any of the Governments of:

(i) New Zealand:

(ii) the Cook Islands:

(iii) Niue; or

(e) to prejudice the international relations of the Government of:

(i) the Cook Islands; or

(ii) Niue.

52. Trade secret as reason for refusing access to personal information

(1) An agency may refuse access to any personal information requested if the information needs protecting because making the information available would:

(a) disclose a trade secret; or

(b) be likely to unreasonably prejudice the commercial position of the person who supplied the information or who is the subject of the information.

(2) Subsection (1) does not apply if, in the circumstances of the particular case, the withholding of that information is outweighed by other considerations that make it desirable, in the public interest, to make the information available.

53. Other reasons for refusing access to personal information

An agency may refuse access to any personal information requested if:

(a) the information requested does not exist or, despite reasonable efforts to locate it, cannot be found; or

(b) the disclosure of the information would involve the unwarranted disclosure of the affairs of:

(i) another individual; or

(ii) a deceased person; or

(c) the disclosure of the information would be likely to prejudice the maintenance of the law by any public sector agency, including:

(i) the prevention, investigation, and detection of offences; and

(ii) the right to a fair trial; or

(d) the disclosure of the information would breach legal professional privilege; or

(e) the disclosure of the information, being information contained in material placed in any library or museum or archive, would breach a condition subject to which that material was placed; or

(f) the disclosure of the information would constitute contempt of court or of the House of Representatives; or

(g) the request is made by a defendant or a defendant’s agent and is:

(i) for information that could be sought by the defendant under the Criminal Disclosure Act 2008; or

(ii) for information that could be sought by the defendant under that Act and that has been disclosed to, or withheld from, the defendant under that Act; or

(h) the request is frivolous or vexatious, or the information requested is trivial.

54. Agency may impose conditions instead of refusing access to personal information

(1) This section applies if an agency has good reason under any of sections 49 to 53 to refuse access to any personal information requested.

(2) Instead of refusing access to the personal information requested, the agency may grant access to the information, but may impose conditions relating to either or both of the following:

(a) the requestor’s use of the information:

(b) the requestor’s disclosure of the information to any other person.

55. Withholding personal information contained in document

(1) If the personal information requested is contained in a document and there is good reason under any of sections 49 to 53 for withholding some of that information, the agency may decide to grant the requestor access to a copy of that document under section 44(2)(c)(i) with any deletions or alterations in respect of the information that could be withheld that it considers necessary.

(2) If information is withheld under subsection (1), the agency must inform the requestor of:

(a) the reason for the decision to withhold the information; and

(b) the requestor’s right to make a complaint to the Commissioner in respect of that decision.

(3) The agency must also disclose to the requestor the grounds in support of the reason for the decision to withhold the information if:

(a) the reason is that set out in section 50(1); or

(b) the reason is not that set out in section 50(1), but the requestor has requested disclosure of the grounds.

(4) However,:

(a) subsection (3)(a) does not apply if disclosing the grounds would prejudice the interests protected by section 50(1):

(b) subsection (3)(b) does not apply if disclosing the grounds would prejudice the interests protected by any of sections 49, 51, and 53:

(c) subsection (3)(b) does not apply if disclosing the grounds would prejudice the interests protected by section 52 and the withholding of those grounds is not outweighed by other considerations that make it desirable, in the public interest, to disclose them.

56. Ways personal information in document may be made available

(1) If the personal information requested by an individual is in a document, that information may be made available in 1 or more of the following ways:

(a) by giving the requestor a reasonable opportunity to inspect the document; or

(b) by providing the requestor with a hard copy or an electronic copy of the document; or

(c) in the case of a document that is an article or a thing from which sounds or visual images are capable of being reproduced, by making arrangements for the requestor to hear or view the sounds or visual images; or

(d) in the case of a document by which words are recorded in a manner in which they are capable of being reproduced in the form of sound or in which words are contained in the form of shorthand writing or in codified form, by providing the requestor with a written transcript of the words recorded or contained in the document; or

(e) by giving, in any manner, an excerpt or a summary of the document’s contents; or

(f) by giving oral information about the document’s contents.

(2) Subject to section 55, the agency must make the information available in the way preferred by the requestor unless to do so would:

(a) impair the efficient administration of the agency; or

(b) be contrary to any legal duty of the agency in respect of the document; or

(c) prejudice an interest protected by any of sections 49 to 53.

(3) If the information is not provided in the way preferred by the requestor, the agency must give to the requestor:

(a) the reason for not providing the information in that way; and

(b) if the requestor so requests, the grounds in support of that reason.

(4) However, subsection (3)(b) does not apply if disclosing the grounds would prejudice an interest protected by any of sections 49 to 53.

57. Responsibilities of agency before giving access to personal information

If an agency receives a request to access personal information, the agency:

(a) may give access to the information only if the agency is satisfied of the identity of the requestor; and

(b) must not give access to the information if the agency has reasonable grounds to believe that the request is made under the threat of physical or mental harm; and

(c) must ensure, by the adoption of appropriate procedures, that any information intended for a requestor is received:

(i) only by that requestor; or

(ii) if the request is made by a requestor as the representative of an individual, only by the requestor or the individual; and

(d) must ensure that, if the request is made by a requestor as agent for an individual, the requestor has the written authority of the individual to obtain the information, or is otherwise properly authorised by the individual to obtain the information.

Subpart 2.- Correction of personal information

58. Interpretation

(1) In this subpart and subpart 3, correction request means:

(a) a request made under IPP 7(1) to correct personal information; or

(b) a request made under IPP 7(3)(b) to attach a statement of correction to personal information.

(2) In this subpart, requestor, in relation to a correction request, means the person who made the request.

59. Individuals may make correction requests

A correction request may be made only by the individual concerned or the individual’s representative.

60. Urgency

(1) A requestor may ask that a correction request be treated as urgent (an urgent correction request).

(2) A requestor making an urgent correction request must state the reason why the request should be treated as urgent.

(3) On receiving an urgent correction request, an agency must consider the request and the reason stated for its urgency when determining the priority to be given to responding to it.

61. Assistance

An agency must give reasonable assistance to a person who:

(a) wishes to make a correction request; or

(b) is making a correction request.

62. Transfer of correction request

(1) This section applies if an agency that receives a correction request:

(a) does not hold the information to which the request relates, but believes that the information is held by another agency; or

(b) believes that the information to which the request relates is more closely connected with the functions or activities of another agency.

(2) The agency must promptly, and in any case not later than 10 working days after the day on which the correction request is received, transfer the request to the other agency and inform the requestor accordingly.

(3) However, subsection (2) does not apply if the agency has good cause to believe that the requestor does not want the request transferred to another agency.

(4) If, in reliance on subsection (3), the agency does not transfer the request, the agency must promptly, and in any case not later than 10 working days after the day on which the correction request was received, inform the requestor:

(a) that this section applies in respect of the request; and

(b) that, in reliance on subsection (3), the request has not been transferred; and

(c) which agency the request could be transferred to.

63. Decision on request to correct personal information

(1) As soon as is reasonably practicable after receiving a request under IPP 7(1), and in any case not later than 20 working days after receiving the request, an agency must:

(a) decide whether to grant the request; and

(b) notify the requestor that:

(i) the agency has corrected, or will correct, the personal information; or

(ii) the agency will not correct the personal information.

(2) A notice under subsection (1)(b)(i) must inform the requestor of the action the agency has taken, or will take, to correct the information.

(3) A notice under subsection (1)(b)(ii) must inform the requestor of:

(a) the reason for the agency’s refusal to correct the information; and

(b) the requestor’s entitlement to provide a statement of the correction sought and to request that it be attached to the information (if the requestor has not done so already); and

(c) the requestor’s right to make a complaint to the Commissioner in respect of the agency’s refusal to correct the information.

64. Decision on request to attach statement of correction

(1) As soon as is reasonably practicable after receiving a request under IPP 7(3)(b), an agency must:

(a) decide whether to grant the request; and

(b) notify the requestor that:

(i) the agency has attached the statement of correction to the information; or

(ii) the agency has not attached the statement of correction to the information.

(2) A notice under subsection (1)(b)(i) must inform the requestor of the action the agency has taken to attach the statement of correction to the information.

(3) A notice under subsection (1)(b)(ii) must inform the requestor of the requestor’s right to make a complaint to the Commissioner in respect of the agency’s refusal to attach a statement of correction to the information.

65. Extension of time limits

(1) On receiving a correction request, an agency may extend the time limit set out in section 62 or 63 in respect of the request if:

(a) the request necessitates a search through a large quantity of information, and meeting the original time limit would unreasonably interfere with the operations of the agency; or

(b) consultations necessary to make a decision on the request are such that a response to the request cannot reasonably be given within the original time limit; or

(c) the processing of the request raises issues of such complexity that a response to the request cannot reasonably be given within the original time limit.

(2) Any extension under subsection (1) must be for a reasonable period of time, having regard to the circumstances.

(3) The extension is effected by giving notice of the extension to the requestor within 20 working days after the day on which the request is received.

(4) The notice effecting the extension must:

(a) specify the period of the extension; and

(b) give the reasons for the extension; and

(c) state that the requestor has the right to make a complaint to the Commissioner about the extension; and

(d) contain any other information that may be necessary.

Subpart 3.- Charges

66. Charges

(1) In relation to an IPP 6 request,:

(a) a public sector agency may, if authorised under section 67, impose a charge for making information available in compliance, in whole or in part, with the request:

(b) a private sector agency may, subject to the provisions of any applicable code of practice, impose a charge for:

(i) providing assistance under section 42, but only if the agency makes information available in compliance, in whole or in part, with the request:

(ii) making information available in compliance, in whole or in part, with the request.

(2) In relation to a correction request,:

(a) a public sector agency may, if authorised under section 67, impose a charge for attaching a statement of correction to personal information:

(b) a private sector agency may, subject to the provisions of any applicable code of practice, impose a charge for:

(i) providing assistance under section 61:

(ii) attaching a statement of correction to personal information.

(3) Except as provided in subsections (1) and (2), no public sector agency or private sector agency may impose any charge in relation to an IPP 6 request or a correction request.

(4) A charge imposed under subsection (1) or (2) must be reasonable and, in the case of a charge imposed under subsection (1)(a) or (b)(ii), regard may be had to:

(a) the cost of the labour and materials involved in making the information available; and

(b) any costs involved in making the information available urgently (in the case of an urgent IPP 6 request received under section 41).

(5) An agency may require all or part of a charge to be paid in advance.

67. Commissioner may authorise public sector agency to impose charge

(1) The Commissioner may authorise a public sector agency to impose a charge under section 66(1)(a) or (2)(a) if the Commissioner is satisfied that the public sector agency will be commercially disadvantaged in comparison with any competitor in the private sector if it were not able to impose a charge.

(2) The Commissioner may impose any conditions on an authorisation that the Commissioner considers appropriate.

(3) The Commissioner may, at any time, revoke an authorisation, but only after giving the agency an opportunity to be heard.

Part 5.- Complaints, investigations, and proceedings

68. Interpretation

In this Part, unless the context otherwise requires,:

access direction means an access direction made by the Commissioner under section 92

action has the meaning given to it in section 7(1), and includes a decision

aggrieved individual means an individual whose privacy is the subject of:

(a) a complaint under subpart 1; or

(b) an investigation under subpart 2; or

(c) a proceeding under subpart 3

approved information sharing agreement has the meaning given to it in section 138

complainant, in relation to a complaint, means the person who made the complaint

information matching agreement means an agreement entered into under section 178

parties,:

(a) in relation to an investigation conducted by the Commissioner on receiving a complaint under section 72(1), means:

(i) the complainant whose complaint is the subject of the investigation; and

(ii) the aggrieved individual, if the complaint is made on behalf of that aggrieved individual (and no other aggrieved individual); and

(iii) the respondent;

(b) in relation to an investigation conducted by the Commissioner on the Commissioner’s own initiative, means:

(i) the aggrieved individual or aggrieved individuals (if known); and

(ii) the respondent

respondent means an agency whose action is the subject of an investigation under subpart 2.

69Interference with privacy of individual

(1) In this Act, an action of an agency is an interference with the privacy of an individual in any of the circumstances set out in subsection (2) or (3).

(2) An action of an agency is an interference with the privacy of an individual if the action breaches,:

(a) in relation to the individual,:

(i) 1 or more of the IPPs; or

(ii) the provisions of an approved information sharing agreement; or

(iii) the provisions of an information matching agreement or section 179 or 181; or

(iv) section 115 (which requires an agency to give notice to affected individuals or the public of a notifiable privacy breach); and

(b) the action:

(i) has caused, or may cause, loss, detriment, damage, or injury to the individual; or

(ii) has adversely affected, or may adversely affect, the rights, benefits, privileges, obligations, or interests of the individual; or

(iii) has resulted in, or may result in, significant humiliation, significant loss of dignity, or significant injury to the feelings of the individual.

(3) An action of an agency is an interference with the privacy of an individual if, in relation to a request made by a person under IPP 6 or 7, the agency has, without proper basis, made:

(a) a decision to refuse a request under IPP 6; or

(b) a decision to refuse a request under IPP 7; or

(c) any other decision under Part 4 in relation to the request.

(4) For the purpose of subsection (3)(a), the following must be treated as a decision by an agency to refuse a request under IPP 6:

(a) a failure to comply with the time limits in Part 4 for responding to the request:

(b) undue delay in making information available after granting the request.

(5) For the purpose of subsection (3)(b), the following must be treated as a decision by an agency to refuse a request under IPP 7:

(a) a failure to comply with the time limits in Part 4 for responding to the request:

(b) undue delay in correcting information after granting the request:

(c) undue delay in attaching a statement of correction after granting the request.

Subpart 1.- Complaints

70. Complaints

(1) A complaint may be made under this Part alleging that an action of an agency is, or appears to be, an interference with the privacy of an individual.

(2) A complaint may be made together with 1 or more other complaints.

71. Who may make complaint

(1) Any person may make a complaint.

(2) A complaint may be made on behalf of 1 or more aggrieved individuals.

72. Form of complaint

(1) A complaint must be made to the Commissioner and may be made orally or in writing.

(2) A complaint made orally must be put in writing as soon as practicable.

(3) If a person wishing to make a complaint to the Commissioner requires assistance to put the complaint in writing, the Commissioner must give that person any assistance that is reasonably necessary in the circumstances.

73. Procedure on receipt of complaint

(1) As soon as practicable after receiving a complaint, the Commissioner must consider the complaint and:

(a) decide, in accordance with section 74, not to investigate the complaint; or

(b) decide, in accordance with section 75, to refer the complaint to another person; or

(c) decide, in accordance with section 76, to refer the complaint, or part of the complaint, to an overseas privacy enforcement authority; or

(d) decide, in accordance with section 77, to explore the possibility of securing a settlement between the complainant and the agency whose action is the subject of the complaint; or

(e) decide to investigate the complaint in accordance with subpart 2.

(2) As soon as practicable after making a decision under subsection (1), the Commissioner must:

(a) advise the complainant of that decision; and

(b) advise the complainant of the reasons for the decision, if the decision is made under subsection (1)(a).

74. Commissioner may decide not to investigate complaint

(1) The Commissioner may decide not to investigate a complaint if, in the Commissioner’s opinion,:

(a) the complainant has not made reasonable efforts to resolve the complaint directly with the agency concerned; or

(b) there is an alternative dispute resolution process available to resolve the complaint because of the agency’s membership of a particular profession or industry; or

(c) there is an adequate remedy or right of appeal, other than the right to petition the House of Representatives or to make a complaint to an Ombudsman, that it would be reasonable for the complainant to pursue; or

(d) the complaint relates to a matter in respect of which a code of practice has been issued that includes a complaints procedure, and the complainant has not taken reasonable steps to pursue, or fully pursue, the redress available under that procedure; or

(e) the aggrieved individual or aggrieved individuals knew about the action that is the subject of the complaint for 12 months or more before the complaint was made; or

(f) the time that has elapsed between the date on which the subject of the complaint arose and the date on which the complaint was made is such that an investigation of the complaint is no longer practicable or desirable; or

(g) the aggrieved individual or aggrieved individuals do not want the complaint pursued; or

(h) the complainant does not have a sufficient personal interest in the subject of the complaint; or

(i) the subject of the complaint is trivial; or

(j) the complaint is frivolous, vexatious, or not made in good faith.

(2) Despite anything in subsection (1), the Commissioner may, in the Commissioner’s discretion, decide not to investigate a complaint if it appears to the Commissioner that, having regard to all the circumstances of the case, an investigation is unnecessary.

75. Referral of complaint to another person

(1) This section applies if, after receiving a complaint, the Commissioner considers that the complaint relates, in whole or in part, to a matter that is more properly within the jurisdiction of any of the following persons:

(a) an Ombudsman:

(b) the Health and Disability Commissioner:

(c) the Inspector:General of Intelligence and Security:

(d) the Independent Police Conduct Authority.

(2) The Commissioner must:

(a) consult the person specified in subsection (1) who the Commissioner considers has jurisdiction to deal with the complaint; and

(b) decide the appropriate means of dealing with the complaint.

(3) If the Commissioner decides that the complaint should be dealt with, in whole or in part, by a person specified in subsection (1), the Commissioner must, as soon as practicable, refer the complaint, or the appropriate part of the complaint, to that person.

76. Referral of complaint to overseas privacy enforcement authority

(1) This section applies if, on receiving a complaint, the Commissioner considers that the complaint relates, in whole or in part, to a matter that is more properly within the jurisdiction of an overseas privacy enforcement authority.

(2) As soon as practicable, the Commissioner may:

(a) consult the overseas privacy enforcement authority and the complainant; and

(b) decide the appropriate means of dealing with the complaint.

(3) If the Commissioner decides that the complaint should be dealt with, in whole or in part, by the overseas privacy enforcement authority and both the authority and the complainant agree, the Commissioner may refer the complaint, or the appropriate part of the complaint, to the authority.

77. Exploring possibility of settlement and assurance without investigating complaint

(1) At any time after receiving a complaint and without commencing an investigation, the Commissioner may decide to use best endeavours to:

(a) secure a settlement of the complaint; and

(b) if appropriate, secure a satisfactory assurance from the agency whose action is the subject of the complaint that there will not be a repetition of the action that gave rise to the complaint, or of any similar kind of action.

(2) If the Commissioner is unable to secure a settlement or a satisfactory assurance, the Commissioner may:

(a) decide not to investigate the complaint if the Commissioner:

(i) is satisfied of any of the matters set out in section 74; or

(ii) considers that any further action is unnecessary or inappropriate; or

(b) decide to investigate the complaint under subpart 2.

(3) As soon as practicable after making a decision under subsection (2), the Commissioner must notify the complainant of the decision.

78. Referral of complaint to Director without conducting investigation

The Commissioner may refer a complaint to the Director without conducting an investigation if:

(a) the Commissioner is unable to secure a settlement or a satisfactory assurance under section 77; or

(b) it appears that a term of settlement previously secured between the agency and the aggrieved individual or aggrieved individuals has not been complied with; or

(c) it appears that the action that is the subject of the complaint was done in contravention of any term of settlement or an assurance previously secured under this Act or the Privacy Act 1993.

Subpart 2.- Investigations by Commissioner

79, Application of this subpart

This subpart applies to investigations conducted by the Commissioner:

(a) into complaints received under section 72(1); or

(b) on the Commissioner’s own initiative, into any matter in respect of which a complaint may be made under this Act.

80. Commencing investigation

(1) As the first step of an investigation, the Commissioner must notify the respondent that the Commissioner is commencing an investigation.

(2) A notice given under subsection (1) must set out:

(a) the details of:

(i) the complaint; or

(ii) the subject of the investigation; and

(b) the right to provide, within a reasonable time, a written response to the Commissioner.

81. Conducting investigation

(1) The Commissioner must conduct an investigation in a timely manner.

(2) During an investigation, the Commissioner may:

(a) hear and obtain information from any person; and

(b) make any inquiries.

(3) At any time during an investigation, the Commissioner may decide to take no further action on a complaint or matter if the Commissioner:

(a) is satisfied of any of the matters set out in section 74; or

(b) considers that any further action is unnecessary or inappropriate.

(4) As soon as practicable after making a decision under subsection (3), the Commissioner must notify the parties of:

(a) that decision; and

(b) the reason for that decision.

(5) It is not necessary for the Commissioner to hold a hearing, and no person is entitled as of right to be heard by the Commissioner.

(6) Any investigation held by the Commissioner must be conducted in private.

82. Commissioner may regulate own procedure

When conducting an investigation, the Commissioner may adopt any procedure the Commissioner considers appropriate that is not inconsistent with this Act or any regulations made under section 215(1)(a).

83. Exploring possibility of settlement and assurance during investigation

(1) At any time during an investigation of a complaint, the Commissioner may decide to use best endeavours to:

(a) secure a settlement of the complaint; and

(b) if appropriate, secure a satisfactory assurance from the agency whose action is the subject of the complaint that there will not be a repetition of the action that gave rise to the complaint, or of any similar kind of action.

(2) At any time during an investigation being conducted on the Commissioner’s own initiative, the Commissioner may decide to use best endeavours to secure a satisfactory assurance from the respondent that there will not be a repetition of the action that gave rise to the investigation, or of a similar kind of action.

84. Referral of complaint to Director without completing investigation

The Commissioner may refer the complaint or the matter that is the subject of the investigation to the Director without conducting any further investigation if:

(a) the Commissioner is unable to secure a settlement or a satisfactory assurance under section 83; or

(b) it appears that a term of settlement previously secured between the agency and the aggrieved individual or aggrieved individuals has not been complied with; or

(c) it appears that the action that is the subject of the complaint or that gave rise to the investigation was done in contravention of any term of settlement or an assurance previously secured under this Act or the Privacy Act 1993.

85. Compulsory conferences of parties to complaint

(1) At any time during an investigation of a complaint, the Commissioner may call a conference of the parties:

(a) by sending each of them a notice requesting their attendance at a specified time and place; or

(b) by any other means agreed by the parties.

(2) The objectives of a conference are:

(a) to identify the matters in issue; and

(b) to try to obtain agreement between the parties on the resolution of those matters in order to settle the complaint.

(3) If a person fails to comply with a request under subsection (1) to attend a conference, the Commissioner may issue a summons requiring the person to attend a conference at a time and place specified in the summons.

(4) Section 159 of the Criminal Procedure Act 2011 applies to a summons under this section as if it were a witness summons issued under that section.

86. Power to summon persons

(1) The Commissioner may summon and examine on oath any person who the Commissioner considers is able to give information relevant to an investigation, and may for that purpose administer an oath to the person.

(2) Every examination by the Commissioner under subsection (1) is to be treated as a judicial proceeding within the meaning of section 108 of the Crimes Act 1961 (which relates to perjury).

(3) A person who is summoned by the Commissioner under this section is entitled to the same fees, allowances, and expenses as if the person were a witness in a court, and:

(a) the provisions of any regulations prescribing the fees, allowances, and expenses payable to persons giving evidence under the Criminal Procedure Act 2011 apply; and

(b) the Commissioner has the powers of a court under those regulations to fix or disallow, in whole or in part, or to increase, any amounts payable under the regulations.

87. Power to require information and documents

(1) At any time during an investigation, the Commissioner may, by notice, require any person to provide:

(a) any information in the person’s possession, or under the person’s control, that the Commissioner considers may be relevant to the investigation:

(b) any documents or things in the person’s possession, or under the person’s control, that the Commissioner considers may be relevant to the investigation.

(2) A person who receives a notice under subsection (1) must comply with that notice as soon as practicable, but in no case later than:

(a) the date specified in the notice; or

(b) if no date is specified in the notice, the 20th working day after the date of receipt of the notice.

(3) However, a person may request an extension of the time limit for complying with a notice received under subsection (1) if:

(a) the requirement in the notice relates to, or necessitates a search through, a large quantity of information, documents, or things, and meeting the original time limit would unreasonably interfere with the operations of the agency; or

(b) the consultations necessary before the requirement in the notice can be complied with are such that meeting the original time limit is unreasonable; or

(c) the complexity of the issues raised by the requirement in the notice is such that meeting the original time limit is unreasonable.

(4) A request under subsection (3) must be made to the Commissioner before the expiry of the date in subsection (2)(b) and specify:

(a) the period of the extension sought; and

(b) the reasons for the extension; and

(c) any other relevant information.

(5) The Commissioner must grant a request made under subsection (3) if satisfied that any of the grounds specified in that subsection are established.

88. Disclosure of information may be required despite obligation of secrecy

(1) A person who is bound by the provisions of an enactment to maintain secrecy in relation to, or not to disclose, any matter may be required to do the following even though compliance with that requirement would be in breach of the obligation of secrecy or non:disclosure:

(a) give evidence to, or answer questions put by, the Commissioner:

(b) provide information, documents, or things to the Commissioner.

(2) Compliance with a requirement of this kind is not a breach of the relevant obligation of secrecy or non:disclosure or of the enactment by which that obligation is imposed.

(3) However, the Commissioner may not require information, documents, or things to be provided if:

(a) the Prime Minister certifies that the giving of any information, document, or thing might prejudice:

(i) the security or defence of New Zealand, or the international relations of the Government of New Zealand; or

(ii) any interest protected by section 7 of the Official Information Act 1982 (which relates to the Cook Islands, Niue, Tokelau, and the Ross Dependency); or

(b) the Attorney:General certifies that the giving of any information, document, or thing:

(i) might prejudice the prevention, investigation, or detection of offences; or

(ii) might involve the disclosure of proceedings of Cabinet, or any committee of Cabinet, relating to matters of a secret or confidential nature, and the disclosure would be injurious to the public interest.

(4) This section is subject to section 89.

89. Protection and privileges of persons required to provide information, etc

(1) Every person has the same privileges as witnesses have in a court of law in relation to:

(a) giving evidence to, or answering questions put by, the Commissioner:

(b) providing information, documents, or things to the Commissioner.

(2) However, if the Commissioner issues a notice under section 87 in relation to a particular complaint under IPP 6 and the person who receives the notice claims privilege over any information, document, or thing, that person must nevertheless provide the information, document, or thing that is the subject of the complaint to the Commissioner for the purpose of the Commissioner determining whether it is properly withheld from the aggrieved individual.

(3) When any information, document, or thing is provided under subsection (2), the Commissioner must not:

(a) use the information, document, or thing other than for the purpose specified in subsection (2); or

(b) take into account the information or any information in the document or thing in forming an opinion about the release of any other information; or

(c) give an opinion as to whether the claim of privilege is valid to any person other than:

(i) the complainant (if any):

(ii) an aggrieved individual:

the respondent:

(iv) the Director:

(v) the Tribunal; or

(d) release the information, document, or thing, or any information derived from the document or thing, to any person other than:

(i) any lawyer engaged by the Commissioner for the purpose of providing legal advice as to whether the information, document, or thing would be properly withheld under subsection (1); or

(ii) the Director, if the Commissioner has given an opinion to the Director under paragraph (c)(iv); or

(iii) the Tribunal, if the Commissioner is required to provide a report or information under section 108(1).

(4) Subsection (3)(c) does not prevent the Commissioner from giving, either generally or to a particular person, an opinion in a form that does not identify:

(a) the person who provided the information, document, or thing; or

(b) a person who is the subject of the information, document, or thing.

(5) Subsection (3)(d) does not prevent the Commissioner from giving the information, document, or thing, or any information derived from the document or thing, to a person if:

(a) the person who provided the information, document, or thing consents; and

(b) the person who is the subject of the information, document, or thing consents.

(6) The privileges protected by this section do not include public interest immunity (see section 209).

(7) A person who complies with any requirement of the Commissioner under section 87 or 88 is not liable to prosecution for an offence against any enactment (other than section 212) in respect of that compliance.

90.Disclosed information privileged

(1) Any information, document, or thing provided by a person in the course of an investigation by the Commissioner, or during any hearing before the Commissioner, is privileged in the same manner as if the investigation or hearing were proceedings in a court.

(2) The following persons may not be required to give evidence in any court, or in any proceedings of a judicial nature, in respect of anything coming to their knowledge in performing or exercising their functions, duties, or powers under this Act:

(a) the Commissioner, or any person who has held the appointment of Commissioner:

(b) a person who is employed or engaged, or who has been employed or engaged, by the Commissioner:

(c) the Director.

(3) Subsection (2) does not apply in respect of proceedings for:

(a) an offence against section 78, 78AA(1), 78A(1), 105, 105A, or 105B of the Crimes Act 1961; or

(b) the offence of conspiring to commit an offence against any of the provisions listed in paragraph (a); or

(c) the offence of attempting to commit an offence against any of the provisions listed in paragraph (a).

(4) For the purposes of clause 3 of Part 2 of Schedule 1 of the Defamation Act 1992, any report of the Commissioner under this Act is taken to be an official report.

91. Procedure after completion of investigation relating to access to personal information

(1) This section applies after the Commissioner has completed an investigation of an action of an agency under subpart 1 of Part 4 that appears to be an interference with the privacy of an individual.

(2) The Commissioner may,:

(a) in the case of an investigation conducted on a complaint, make a determination that the complaint:

(i) has substance; or

(ii) does not have substance; or

(b) in the case of an investigation conducted on the Commissioner’s own initiative, make a determination that the matter that is the subject of the investigation:

(i) should be proceeded with; or

(ii) should not be proceeded with.

(3) If the Commissioner determines that a complaint has substance, the Commissioner must use best endeavours to secure a settlement of the complaint and an assurance of the kind specified in section 83(1).

(4) If the Commissioner determines that the matter that is the subject of an investigation should be proceeded with, the Commissioner must use best endeavours to secure an assurance of the kind specified in section 83(2).

(5) If the complaint or matter has not been resolved despite the Commissioner using best endeavours under subsection (3) or (4), the Commissioner may do 1 or more of the following:

(a) make any access direction under section 92 that the Commissioner considers appropriate:

(b) refer the complaint or matter, as the case may be, to the Director:

(c) take any other action that the Commissioner considers appropriate.

(6) Without limiting subsection (5)(b), the Commissioner may refer the complaint or matter, as the case may be, to the Director if the action that is the subject of the complaint or investigation was done in contravention of any term of settlement or assurance previously secured under this Act or the Privacy Act 1993.

(7) As soon as practicable, the Commissioner must give notice to the parties of:

(a) any determination made, or not made, under subsection (2) and the reasons for making or not making that determination; and

(b) any access direction that is made referred to in subsection (5)(a); and

(c) any referral made under subsection (5)(b) or (6); and

(d) any other action taken under subsection (5)(c).

92. Access direction

(1) The Commissioner may direct an agency to provide an individual access to the individual’s personal information in any manner that the Commissioner considers appropriate.

(2) Without limiting subsection (1), the Commissioner may direct an agency to do any of the following before a specified date:

(a) confirm whether the agency holds any specified personal information:

(b) permit the individual access to any specified personal information:

(c) make any specified information available to the individual in a particular way.

(3) The Commissioner may, at any time, on the request of the individual or on the Commissioner’s own initiative,:

(a) amend an access direction; or

(b) cancel an access direction.

93. Procedure after completion of investigation relating to charging

(1) This section applies after the Commissioner has completed an investigation of an action of an agency under subpart 3 of Part 4 that appears to be an interference with the privacy of an individual because, in relation to a request made by the individual under subpart 1 or 2 of Part 4, the agency has imposed a charge that is:

(a) contrary to section 66; or

(b) unreasonable.

(2) If it has not been possible to secure a settlement, the Commissioner may make a determination that the charge imposed by the agency is:

(a) properly imposed;

(b) improperly imposed;

(c) reasonable;

(d) unreasonable.

(3) If the Commissioner makes a determination under subsection (2)(d), the Commissioner may also determine the appropriate charge for the agency to impose.

(4) As soon as practicable, the Commissioner must notify the parties to any determination made, or not made, under subsection (2) or (3).

(5) A determination made by the Commissioner under subsection (2) is final and binding and no proceedings may be commenced in the Tribunal by the parties in respect of that determination.

(6) If the Commissioner makes a determination under subsection (3) and the agency does not agree to reduce the charge it has imposed to the amount determined by the Commissioner to be appropriate (or less),:

(a) the imposition of the charge is treated as an interference with the privacy of an individual for the purposes of section 69(3); and

(b) the Commissioner may take 1 or more of the actions specified in section 91(5).

94. Procedure after completion of other investigations

(1) After the Commissioner has completed an investigation under this subpart, other than an investigation to which section 91 or 93 applies, the Commissioner may,:

(a) in the case of an investigation conducted in respect of a complaint, make a determination that the complaint:

(i) has substance; or

(ii) does not have substance; or

(b) in the case of an investigation conducted on the Commissioner’s own initiative, make a determination that the subject of the investigation:

(i) should be proceeded with; or

(ii) should not be proceeded with.

(2) If the Commissioner determines that a complaint has substance, the Commissioner must use best endeavours to secure a settlement of the complaint and an assurance of the kind specified in section 83(1).

(3) If the Commissioner determines that a matter that is the subject of an investigation should be proceeded with, the Commissioner must use best endeavours to secure an assurance of the kind specified in section 83(2).

(4) If the complaint or matter has not been resolved despite the Commissioner using best endeavours, the Commissioner may do either or both of the following:

(a) refer the complaint or the matter, as the case may be, to the Director:

(b) take any other action the Commissioner considers appropriate.

(5) Without limiting subsection (4)(a), the Commissioner may refer the complaint or matter, as the case may be, to the Director if the action that is the subject of the complaint or investigation was done in contravention of any term of settlement or assurance previously secured under this Act or the Privacy Act 1993.

(6) As soon as practicable, the Commissioner must notify the parties to the investigation of:

(a) any determination made, or not made, under subsection (1); and

(b) any referral made under subsection (4)(a); and

(c) any other action taken under subsection (4)(b).

95. Special procedure relating to intelligence and security agency

(1) Nothing in section 85, 91, 93, 94, or subpart 3 applies to:

(a) any complaint made under this Part in relation to an action of an intelligence and security agency; or

(b) any investigation conducted under this Part in relation to an action of an intelligence and security agency.

(2) If, after completing an investigation, the Commissioner is of the opinion that an action of an intelligence and security agency is an interference with the privacy of an individual, the Commissioner must provide to the intelligence and security agency a report setting out:

(a) that opinion; and

(b) the reasons for that opinion.

(3) A report provided under subsection (2) may include any recommendations that the Commissioner considers appropriate.

(4) When making a report under subsection (2), the Commissioner may request the intelligence and security agency to notify the Commissioner within a specified time of any steps the agency proposes to take in response to the report and to any recommendations included in the report.

(5) If, within a reasonable time after any report is made, the intelligence and security agency has taken no steps in response to the report that the Commissioner considers to be adequate and appropriate, the Commissioner may send a copy of the report to the Prime Minister.

(6) As soon as practicable after receiving a report under subsection (5), the Prime Minister may present the report, or any part of the report, to the House of Representatives.

96. Commissioner to report breach of duty or misconduct

If, during or after an investigation, the Commissioner is of the opinion that there is evidence of any significant breach of duty or misconduct on the part of an agency, or an officer, an employee, or a member of an agency, the Commissioner must refer the matter to the appropriate authority.

Subpart 3.- Proceedings before Human Rights Review Tribunal

Proceedings in relation to complaints or investigations

97. Director may commence proceedings in Tribunal

(1) This section applies if a complaint or matter is referred by the Commissioner to the Director under section 78, 84, 91(5)(b) or (6), or 94(4)(a) or (5).

(2) The Director must:

(a) decide whether to commence proceedings in the Tribunal in respect of the complaint or matter; and

(b) give written notice to the following persons of that decision:

(i) the complainant; and

(ii) the agency whose action was the subject of the complaint or matter.

Before commencing any proceedings in the Tribunal, the Director must give the agency an opportunity to be heard.

(4) The parties to proceedings commenced under this section are:

(a) the Director, as the plaintiff; and

(b) the agency, as the defendant.

(5) An aggrieved individual may join, or be joined in, the proceedings only if the Tribunal so orders.

(6) The Director may bring proceedings on behalf of a class of aggrieved individuals, and may seek on behalf of the individuals who belong to the class any of the remedies described in section 102, if the Director considers that a respondent is acting or has acted in a way that affects or has affected that class and that is an interference with the privacy of an individual.

98. Aggrieved individuals may commence proceedings in Tribunal

(1) An aggrieved individual, a representative on behalf of an aggrieved individual, or a representative lawfully acting on behalf of a class of aggrieved individuals may commence proceedings in the Tribunal in respect of a complaint received by the Commissioner, or a matter investigated under subpart 2, in any case where:

(a) the Commissioner decides, under section 77(2)(a), not to investigate the complaint; or

(b) the Commissioner, having commenced an investigation, decides not to further investigate the complaint or matter; or

(c) the Commissioner does not make a determination under section 91(2), 93(2), or 94(1) in respect of the complaint or matter; or

(d) the Commissioner determines that the complaint does not have substance, or that the matter should not be proceeded with; or

(e) the Commissioner determines that the complaint has substance, or the matter should be proceeded with, but does not refer the complaint or matter to the Director; or

(f) the Commissioner makes an access direction under section 92, but an aggrieved individual is not satisfied with the terms of the access direction; or

(g) the Commissioner makes an access direction under section 92, but the aggrieved individual or aggrieved individuals seek 1 or more remedies under section 102 (whether or not the individual or individuals are satisfied with the terms of the access direction); or

(h) the Director decides not to commence proceedings in respect of the complaint or matter referred to the Director by the Commissioner; or

(i) the Director notifies the aggrieved individual or individuals that the Director agrees to the aggrieved individual or individuals commencing proceedings in respect of the complaint or matter referred to the Director by the Commissioner.

(2) A person commencing proceedings under subsection (1)(a) must do so within 6 months after the Commissioner has given notice to the complainant under section 77(3).

(3) A person commencing proceedings under subsection (1)(b) must do so within 6 months after the Commissioner has given notice to the parties under section 81(4).

(4) A person commencing proceedings under subsection (1)(c), (d), (e), or (f) must do so within 6 months after the Commissioner has given notice to the parties under section 91(7), 93(4), or 94(6).

(5) A person commencing proceedings under subsection (1)(g) must do so within 6 months after the expiry of the period specified in section 106 for lodging an appeal against the access direction.

(6) A person commencing proceedings under subsection (1)(h) must do so within 6 months after the Director has given notice of the Director’s decision under section 97(2)(b).

(7) A person commencing proceedings under subsection (1)(i) must do so within 6 months after the Director has given notice to the aggrieved individual or individuals under subsection (1)(i).

(8) The Chairperson may agree to extend any period specified in subsections (2) to (7) for commencing proceedings if, on an application made for the purpose by the person proposing to commence proceedings, the Chairperson is satisfied that exceptional circumstances prevented proceedings from being commenced within the specified period.

99. Right of Director to appear in proceedings commenced under section 98

(1) The Director may appear and be heard in person or by a lawyer:

(a) in any proceedings commenced in the Tribunal under section 98; and

(b) in proceedings commenced in any court relating to the proceedings commenced in the Tribunal under this Part.

(2) If the Director appears in any proceedings,:

(a) the Director has the same rights as the parties to the proceedings to:

(i) call evidence on any matter; and

(ii) examine, cross:examine, and re:examine witnesses; and

(b) the Tribunal or court may order:

(i) any party to pay the costs incurred by the Director by reason of the Director’s appearance; or

(ii) the Director to pay the costs incurred by any or all of the parties by reason of the Director’s appearance.

(3) If the Director declines to appear and be heard in any proceedings,:

(a) the Commissioner may instead appear and be heard in the proceedings; and

(b) subsection (2) applies to the Commissioner in the same way as it applies to the Director.

(4) Nothing in this section limits or affects:

(a) section 110(1); or

(b) any power of a court to award costs in any proceedings to which the Director is a party.

100. Apology not admissible except for assessment of remedies

(1) If an apology is given by an agency in connection with an action alleged to be an interference with the privacy of an individual, it is not admissible as evidence in any civil proceedings against the agency under this Part except as provided in subsection (2).

(2) An agency may bring evidence of the apology for the purpose of the Tribunal’s assessing of remedies to be awarded against the agency.

101. Onus of proof

If any provision of this Act, or any code of practice, excepts or exempts any action from being an interference with the privacy of an individual, the defendant has the onus of proving that exception or exemption in any proceedings under this Part.

102. Remedies in respect of interference with privacy

(1) This section applies if proceedings are commenced in the Tribunal in respect of an action that is alleged to be an interference with the privacy of an individual.

(2) If, in the proceedings, the Tribunal is satisfied on the balance of probabilities that any action of the defendant is an interference with the privacy of 1 or more individuals, the Tribunal may grant 1 or more of the following remedies:

(a) a declaration that the action of the defendant is an interference with the privacy of 1 or more individuals;

(b) an order restraining the defendant from continuing or repeating the interference, or from engaging in, or causing or permitting others to engage in, conduct of the same kind as that constituting the interference, or conduct of any similar kind specified in the order;

(c) damages in accordance with section 103;

(d) an order that the defendant perform any acts specified in the order with a view to remedying the interference, or redressing any loss or damage suffered by the aggrieved individual or aggrieved individuals as a result of the interference, or both;

(e) any other relief that the Tribunal considers appropriate.

(3) It is not a defence to proceedings that the interference was unintentional or without negligence on the part of the defendant, but the Tribunal must take the conduct of the defendant into account in deciding what, if any, remedy to grant.

103. Damages

(1) In any proceedings, the Tribunal may award damages against the defendant for an interference with the privacy of an individual in respect of 1 or more of the following:

(a) pecuniary loss suffered as a result of the transaction or activity out of which the interference arose;

(b) expenses reasonably incurred by the aggrieved individual for the purpose of the transaction or activity out of which the interference arose;

(c) loss of any benefit, whether or not of a monetary kind, that the aggrieved individual might reasonably have been expected to obtain but for the interference;

(d) humiliation, loss of dignity, and injury to the feelings of the aggrieved individual.

(2) If the proceedings are brought on behalf of more than 1 aggrieved individual, the Tribunal may award damages under subsection (1) to each aggrieved individual.

(3) Subsection (1) is subject to subpart 1 of Part 2 of the Prisoners’ and Victims’ Claims Act 2005.

(4) The Director must pay damages recovered under this section to the aggrieved individual on whose behalf the proceedings were brought.

(5) Subsection (4) is subject to subsections (6) to (8).

(6) If the aggrieved individual is a minor who is not married or not in a civil union, the Director may decide to pay the damages to Public Trust or to any person or trustee corporation acting as the manager of any property of the aggrieved individual.

(7) If the aggrieved individual is a mentally disordered person within the meaning of section 2 of the Mental Health (Compulsory Assessment and Treatment) Act 1992 whose property is not being managed under the Protection of Personal and Property Rights Act 1988, the Director may decide to pay the damages to Public Trust.

(8) If the aggrieved individual is a person whose property is being managed under the Protection of Personal and Property Rights Act 1988, the Director must ascertain whether the terms of the property order cover management of money received as damages and,:

(a) if damages fall within the terms of the property order, the Director must pay the damages to the person or trustee corporation acting as the property manager; or

(b) if damages do not fall within the terms of the property order, the Director may decide to pay the damages to Public Trust.

(9) If money is paid to Public Trust under subsection (6), (7), or (8),:

(a) sections 103 to 110 of the Contract and Commercial Law Act 2017 apply in the case of a minor who is not married or not in a civil union; and

(b) sections 108D, 108F, and 108G of the Protection of Personal and Property Rights Act 1988 apply, with any necessary modifications, in the case of a person referred to in subsection (7) or (8)(b); and

(c) section 108E of the Protection of Personal and Property Rights Act 1988 applies, with any necessary modifications, in the case of an individual referred to in subsection (8)(a).

Access order

104. Enforcement of access direction

(1) If an agency has not complied with an access direction, or lodged an appeal under section 105, an aggrieved individual may apply to the Tribunal for an access order requiring the agency to comply with the access direction.

(2) If the Tribunal grants an application, the Tribunal must specify in the access order the date by which the agency must comply with the access direction.

(3) An application under this section may be heard by the Chairperson sitting alone unless the Chairperson considers that, because of the issues involved, it would be more appropriate for the application to be heard by the Tribunal.

(4) An agency that, without reasonable excuse, fails to comply with an access order commits an offence and is liable on conviction to a fine not exceeding $10,000.

Appeal against access direction

105. Appeal to Tribunal against access direction

(1) An agency against which an access direction has been made may appeal to the Tribunal against the direction.

(2) The parties to the appeal are the parties to the investigation.

106. Time for lodging appeal

(1) An appeal under section 105 must be lodged with the Tribunal within 20 working days from the date of the notice given to the parties under section 91(7) (the appeal period).

(2) The Chairperson may accept an appeal lodged not later than 3 months after the appeal period if, on an application made for that purpose by the party lodging the appeal, the Chairperson is satisfied that exceptional circumstances prevented the appeal from being lodged within the appeal period.

107. Interim order suspending Commissioner’s direction pending appeal

(1) The Chairperson of the Tribunal may make an interim order suspending an access direction until an appeal is determined if the Chairperson is satisfied that it is necessary and in the interests of justice to make the order.

(2) If an interim order is made, a party may apply to the High Court to vary or rescind the order, unless the order was made with that party’s consent.

(3) An application under subsection (2) may be:

(a) made only with the leave of the Chairperson;

(b) made instead of, but not as well as, an appeal against the interim order under section 123(1) of the Human Rights Act 1993.

108. Determination of appeal

(1) The Tribunal may require the Commissioner to provide either or both of the following:

(a) a written report setting out the considerations to which the Commissioner had regard in making the access direction:

(b) any information held by the Commissioner relating to the making of the access direction that is required to determine the appeal.

(2) At the hearing of an appeal (other than an appeal determined on the papers), the Commissioner is entitled to appear in person, or by a representative, and be heard.

(3) The Tribunal may determine an appeal by:

(a) confirming the direction appealed against;

(b) modifying the direction appealed against;

(c) reversing the direction appealed against.

(4) The Tribunal may award damages in accordance with section 103.

Miscellaneous

109. Proceedings involving access to personal information

(1) This section applies if:

(a) proceedings are commenced in the Tribunal under section 97 or 98 in respect of a complaint about a decision made by an agency under subpart 1 of Part 4 to refuse access to personal information; or

(b) an appeal is lodged in the Tribunal under section 105 against an access direction directing an agency to provide access to personal information.

(2) During the proceedings the Tribunal may, for the purpose of determining whether the agency may properly refuse access to personal information, do either or both of the following:

(a) require the agency to produce the personal information to the members of the Tribunal, but to no other person:

(b) allow the agency to give evidence and make submissions in the absence of:

(i) other parties; and

(ii) all lawyers (if any) representing those other parties; and

(iii) all members of the public.

(3) However, the Tribunal may only exercise the powers in subsection (2) if it is necessary to do so to avoid compromising the matters that the agency considers justify refusing access to the personal information.

110. Costs

(1) In any proceedings under section 97, 98, 104, or 105, the Tribunal may award costs against either party whether or not it makes any other order.

(2) If, in any proceedings before the Tribunal or a court, costs are ordered to be paid by the Director, those costs must be paid by the Commissioner.

(3) The Commissioner is not entitled to be indemnified by an aggrieved individual in respect of any costs the Commissioner is required to pay under subsection (2).

111. Certain provisions of Human Rights Act 1993 to apply

(1) Except to the extent modified by this subpart, the provisions of the Human Rights Act 1993 specified in subsection (2) apply to proceedings under section 97, 98, 104, or 105 of this Act as if they were proceedings under the Human Rights Act 1993.

(2) The provisions of the Human Rights Act 1993 referred to in subsection (1) are:

(a) sections 92Q to 92W; and

(b) Part 4, except:

(i) sections 97, 108A, and 108B, in relation to proceedings commenced under section 97, 98, or 104 of this Act; and

(ii) sections 95, 96, 97, 108A, and 108B in relation to proceedings commenced under section 105 of this Act.

Part 6.- Notifiable privacy breaches and compliance notices

Subpart 1.- Notifiable privacy breaches

112. Interpretation

(1) In this subpart,:

affected individual, in relation to personal information that is the subject of a privacy breach,:

(a) means the individual to whom the information relates; and

(b) includes an individual inside or outside New Zealand; and

(c) despite the definition of individual in section 7(1), includes a deceased person:

(i) if a sector:specific code of practice issued under section 32 specifies that the code applies to information about deceased persons; and

(ii) to the extent that the code of practice applies 1 or more IPPs to that information

notifiable privacy breach:

(a) means a privacy breach that it is reasonable to believe has caused serious harm to an affected individual or individuals or is likely to do so (see section 113 for factors that must be considered by an agency when assessing whether a privacy breach is likely to cause serious harm); but

(b) does not include a privacy breach if the personal information that is the subject of the breach is held by an agency who is an individual and the information is held solely for the purposes of, or in connection with, the individual’s personal or domestic affairs

privacy breach, in relation to personal information held by an agency,:

(a) means:

(i) unauthorised or accidental access to, or disclosure, alteration, loss, or destruction of, the personal information; or

(ii) an action that prevents the agency from accessing the information on either a temporary or permanent basis; and

(b) includes any of the things listed in paragraph (a)(i) or an action under paragraph (a)(ii), whether or not it:

(i) was caused by a person inside or outside the agency; or

(ii) is attributable in whole or in part to any action by the agency; or

(iii) is ongoing.

(2) For the purposes of this subpart, the meanings of access, disclosure, and loss are not limited by the use of those words or the meanings ascribed to them elsewhere in this Act.

113. Assessment of likelihood of serious harm being caused by privacy breach

When an agency is assessing whether a privacy breach is likely to cause serious harm in order to decide whether the breach is a notifiable privacy breach, the agency must consider the following:

(a) any action taken by the agency to reduce the risk of harm following the breach;

(b) whether the personal information is sensitive in nature;

(c) the nature of the harm that may be caused to affected individuals;

(d) the person or body that has obtained or may obtain personal information as a result of the breach (if known);

(e) whether the personal information is protected by a security measure;

(f) any other relevant matters.

114. Agency to notify Commissioner of notifiable privacy breach

An agency must notify the Commissioner as soon as practicable after becoming aware that a notifiable privacy breach has occurred.

115. Agency to notify affected individual or give public notice of notifiable privacy breach

(1) An agency must notify an affected individual as soon as practicable after becoming aware that a notifiable privacy breach has occurred, unless subsection (2) or an exception in section 116 applies or a delay is permitted under section 116(4).

(2) If it is not reasonably practicable to notify an affected individual or each member of a group of affected individuals, the agency must instead give public notice of the privacy breach, unless an exception in section 116 applies or a delay is permitted under section 116(4).

(3) Public notice must be given:

(a) in a form in which no affected individual is identified; and

(b) in accordance with any regulations made under section 215(1)(a).

(4) If subsection (2) or an exception in section 116 is relied on, the agency must notify the affected individual or individuals at a later time if:

(a) circumstances change so that subsection (2) or the exception no longer applies; and

(b) at that later time, there is or remains a risk that the privacy breach will cause serious harm to the affected individual or individuals.

(5) A failure to notify an affected individual or give public notice under this section may be an interference with privacy under this Act (see section 69(2)(a)(iv)).

116. Exceptions to or delay in complying with requirement to notify affected individuals or give public notice of notifiable privacy breach

(1) An agency is not required to notify an affected individual or give public notice of a notifiable privacy breach if the agency believes that the notification or notice would be likely to:

(a) prejudice the security or defence of New Zealand or the international relations of the Government of New Zealand; or

(b) prejudice the maintenance of the law by any public sector agency, including the prevention, investigation, and detection of offences, and the right to a fair trial; or

(c) endanger the safety of any person; or

(d) reveal a trade secret.

(2) An agency is not required to notify an affected individual or give public notice (relating to a particular individual) of a notifiable privacy breach:

(a) if the individual is under the age of 16 and the agency believes that the notification or notice would be contrary to that individual’s interests; or

(b) if, after consultation is undertaken by the agency with the individual’s health practitioner (where practicable), the agency believes that the notification or notice would be likely to prejudice the health of the individual.

(3) If subsection (2) applies, the agency must:

(a) consider whether it would be appropriate to notify a representative instead of the individual (if a representative is known or can be readily identified); and

(b) before deciding whether to notify a representative, take into account the circumstances of both the individual and the privacy breach; and

(c) if the agency decides it is appropriate to notify a representative and has identified a representative, notify that person.

(4) An agency may delay notifying an affected individual (or a representative) or giving public notice of a notifiable privacy breach (but not delay notifying the Commissioner) only:

(a) if the agency believes that a delay is necessary because notification or public notice may have risks for the security of personal information held by the agency and those risks outweigh the benefits of informing affected individuals; and

(b) for a period during which those risks continue to outweigh those benefits.

(5) An agency may rely on an exception, or delay in notifying affected individuals or giving public notice, under this section and, in relation to a delay, do so for the period referred to in subsection (4)(b), only if the agency believes on reasonable grounds that the exception applies, the ground for delay exists, or the circumstances referred to in subsection (4)(b) (relating to the period of delay) continue to exist.

(6) In this section,:

health practitioner has the meaning given to it in section 49(2)

representative,:

(a) of an affected individual under the age of 16, means that individual’s parent or guardian:

(b) of an affected individual aged 16 or over, means an individual appearing to be lawfully acting on that individual’s behalf or in that individual’s interests.

117. Requirements for notification

(1) A notification to the Commissioner under section 114 must:

(a) describe the notifiable privacy breach, including:

(i) the number of affected individuals (if known); and

(ii) the identity of any person or body that the agency suspects may be in possession of personal information as a result of the privacy breach (if known); and

(b) explain the steps that the agency has taken or intends to take in response to the privacy breach, including whether any affected individual has been or will be contacted; and

(c) if the agency is relying on section 115(2) to give public notice of the breach, set out the reasons for relying on that section; and

(d) if the agency is relying on an exception, or is delaying notifying an affected individual or giving public notice, under section 116, state the exception relied on and set out the reasons for relying on it or state the reasons why a delay is needed and the expected period of delay; and

(e) state the names or give a general description of any other agencies that the agency has contacted about the privacy breach and the reasons for having done so; and

(f) give details of a contact person within the agency for inquiries.

(2) A notification to an affected individual under section 115 or a representative under section 116(3) must:

(a) describe the notifiable privacy breach and state whether the agency has or has not identified any person or body that the agency suspects may be in possession of the affected individual’s personal information (but, except as provided in subsection (3), must not include any particulars that could identify that person or body); and

(b) explain the steps taken or intended to be taken by the agency in response to the privacy breach; and

(c) where practicable, set out the steps the affected individual may wish to take to mitigate or avoid potential loss or harm (if any); and

(d) confirm that the Commissioner has been notified under section 114; and

(e) state that the individual has the right to make a complaint to the Commissioner; and

(f) give details of a contact person within the agency for inquiries.

(3) A notification to an affected individual or their representative may identify a person or body that has obtained or may obtain that affected individual’s personal information (where the identity is known) if the agency believes on reasonable grounds that identification is necessary to prevent or lessen a serious threat to the life or health of the affected individual or another individual.

(4) A notification to an affected individual must not include any particulars about any other affected individuals.

(5) In order to comply with the requirement under sections 114 and 115 that notification must be made as soon as practicable, an agency may provide the information required by this section incrementally. However, any information that is available at any point in time must be provided as soon as practicable after that point in time.

118. Offence to fail to notify Commissioner

(1) An agency that, without reasonable excuse, fails to notify the Commissioner of a notifiable privacy breach under section 114 commits an offence and is liable on conviction to a fine not exceeding $10,000.

(2) It is not a defence to a charge under this section that the agency has taken steps to address the privacy breach.

(3) It is a defence to a charge under this section that the agency did not consider the privacy breach to be a notifiable privacy breach, but only if it was reasonable to do so in the circumstances.

119. Section 211 does not apply to processes and proceedings relating to failure to notify notifiable privacy breach

Section 211 (which refers to the liability of employers, principals, and agencies) does not apply to processes or proceedings under this Act relating to the obligations under section 114 or 115.

120. Liability for actions of employees, agents, and members of agencies

(1) This section applies to processes and proceedings under this Act relating to the obligations under section 114 or 115.

(2) An employee or a member of an agency is not liable in those processes or proceedings if anything done or omitted by them results in the employer or agency failing to notify the Commissioner or an affected person (or their representative) or give public notice of a notifiable privacy breach.

(3) For the purpose of those processes and proceedings, anything done or omitted by an employee or a member of an agency is to be treated as being done or omitted by the employer or agency.

(4) For the purpose of those processes and proceedings, anything done or omitted by an agent of another agency is to be treated as being done or omitted by both the agent and the principal agency.

(5) However, the extent of liability of an agent is affected by whether they hold personal information that is the subject of a notifiable privacy breach. See the definition of privacy breach in section 112 and see section 11, which applies and which provides that information held by an agent is to be treated as being held by the principal agency unless section 11(3) applies.

121. Knowledge of employees, agents, and members of agencies to be treated as knowledge of employers, principal agencies, and agencies

(1) Subsection (2) applies to processes and proceedings under this Act relating to the obligations under section 114 or 115.

(2) Anything relating to a notifiable privacy breach that is known by an employee or a member of an agency is to be treated as being known by the employer or agency.

(3) Subsection (4) applies to processes and proceedings under this Act relating to the obligations under section 114 or 115 except a proceeding under section 118.

(4) Anything relating to a notifiable privacy breach that is known by an agent is to be treated as being known by the principal agency.

122. Publication of identity of agencies in certain circumstances

(1) The Commissioner may publish the identity of an agency that has notified the Commissioner of a notifiable privacy breach if:

(a) the agency consents to publication; or

(b) the Commissioner is satisfied that it is in the public interest to do so.

(2) This section does not prevent the publication of details of any notifiable privacy breach in a form in which the agency or any affected individual is not identified and for the purpose of informing the public about the extent and nature of privacy breaches.

Subpart 2.- Compliance notices

123. Compliance notices

(1) The Commissioner may issue a compliance notice to an agency if the Commissioner considers that 1 or more of the following may have occurred:

(a) a breach of this Act, including an action listed in section 69(2)(a):

(b) an action that is to be treated as a breach of an IPP or an interference with the privacy of an individual under another Act:

(c) a breach of a code of practice issued under this Act or a code of conduct (or similar) issued under another Act (if a complaint about a breach of the code can be the subject of a complaint under Part 5 of this Act).

(2) Before issuing a compliance notice, the Commissioner may, but is not required to,:

(a) assess whether any person has suffered harm (for example, the types of harm listed in section 69(2)(b)):

(b) use other means under this Act or another Act for dealing with the breach.

(3) A compliance notice may be issued at any time, including concurrently with the use of any other means for dealing with the breach.

124. Issuing compliance notice

(1) The Commissioner must consider the following factors before issuing a compliance notice:

(a) whether there is another means under this Act or another Act for dealing with the breach:

(b) the seriousness of the breach:

(c) the likelihood of a repeat of the breach:

(d) the number of people who may be or are affected by the breach:

(e) whether the agency has been co:operative in all dealings with the Commissioner:

(f) the likely costs to the agency of complying with the notice.

(2) However, each of those factors need be considered only to the extent that:

(a) it is relevant in the Commissioner’s view:

(b) information about the factor is readily available to the Commissioner.

(3) Before issuing a compliance notice, the Commissioner must provide the agency concerned with a reasonable opportunity to comment on a written notice that:

(a) describes the breach, citing the relevant statutory provision or provisions; and

(b) summarises the conclusions reached about the factors in subsection (1) that have been considered by the Commissioner; and

(c) describes particular steps that the Commissioner considers need to be taken to remedy the breach (if any) and any conditions the Commissioner considers appropriate (if any); and

(d) states the date or dates by which the Commissioner proposes that the agency must remedy the breach and report to the Commissioner (if any).

(4) In each case, the Commissioner must determine the period of time that will give the agency a reasonable opportunity to comment, taking into account the circumstances of the case.

(5) For the purpose of this subpart,:

breach means any of the things described in section 123(1)(a) to (c)

remedy the breach means to comply with the relevant statutory provision or provisions.

125. Form of compliance notice

(1) A compliance notice issued to an agency must:

(a) state the name of the agency; and

(b) describe the breach, citing the relevant statutory provision or provisions; and

(c) require the agency to remedy the breach; and

(d) inform the agency of the right of appeal under section 131; and

(e) contain any other information required by any regulations made under section 215(1)(c).

(2) A compliance notice issued to an agency may:

(a) identify particular steps that the Commissioner considers need to be taken by the agency to remedy the breach;

(b) include conditions that the Commissioner considers are appropriate;

(c) state the date or dates by which the agency must:

(i) remedy the breach; and

(ii) report to the Commissioner on the steps taken to do so.

(d) include other information that the Commissioner considers would be useful.

126. Agency response to compliance notice

(1) An agency that is issued with a compliance notice must take steps to comply with the notice, including taking any particular steps specified in the notice.

(2) The agency must:

(a) comply with the notice as soon as practicable after receiving it unless it is cancelled or suspended; and

(b) if applicable, remedy the breach by the date stated in the notice unless that date is varied or modified.

127. Commissioner may vary or cancel compliance notice

(1) The Commissioner may vary or cancel a compliance notice at any time if the Commissioner considers that:

(a) any of the information listed in section 125 needs to be added to or amended in the notice; or

(b) all or part of the notice has been complied with; or

(c) all or part of the notice is no longer needed.

(2) The Commissioner must give written notice to the agency concerned of a decision under this section.

(3) The notice must inform the agency of the right to appeal under section 131.

(4) A variation or cancellation of a compliance notice takes effect on the first working day after the day on which the notice of the decision is given to the agency.

128. Commissioner’s power to obtain information

(1) Before deciding whether to issue a compliance notice or to vary or cancel a compliance notice, the Commissioner may hear or obtain information from any person who the Commissioner considers may have relevant information.

(2) Sections 86 to 90 apply as if the Commissioner were carrying out an investigation under Part 5.

(3) Except as provided for in sections 86 to 90, the Commissioner may regulate the Commissioner’s procedure as the Commissioner considers appropriate.

129. Publication of details of compliance notice

The Commissioner may publish or delay publication of any of the following information if the Commissioner believes it is desirable to do so in the public interest:

(a) the identity of an agency to whom or which a compliance notice has been issued:

(b) other details about the compliance notice or the breach that is the subject of the notice, that the Commissioner considers should be published:

(c) a statement or comment about the breach, that the Commissioner considers is appropriate in the circumstances.

Proceedings

130. Enforcement of compliance notice

(1) The Commissioner may take enforcement proceedings in the Tribunal:

(a) if the time for an appeal under section 131 has passed and no appeal has been lodged against a compliance notice; and

(b) if:

(i) the Commissioner has reason to believe that the agency has not remedied or will not remedy the breach (if applicable, by the date stated in the notice); or

(ii) the agency has failed to report to the Commissioner on the steps taken to remedy the breach by the date stated in the notice.

(2) An agency may object to enforcement of a compliance notice only on the ground that the agency believes that the notice has been fully complied with.

(3) In proceedings under this section, the Tribunal:

(a) must not examine or make any determination about the issuing or merits of a compliance notice:

(b) may examine and make a determination about whether a compliance notice has been fully complied with:

(c) may order a remedy under section 133(1)(a).

(4) Proceedings under this section may be heard by the Chairperson sitting alone unless the Chairperson considers that, because of the issues involved, it would be more appropriate for the proceedings to be heard by the Tribunal.

131. Appeal against compliance notice or Commissioner’s decision to vary or cancel notice

(1) An agency that has been issued with a compliance notice may appeal to the Tribunal:

(a) against all or part of the notice; or

(b) against a decision by the Commissioner to vary or cancel the notice.

(2) An appeal must be lodged within 15 working days from the day on which the compliance notice is issued or the notice of the decision is given to the agency.

(3) The Tribunal may allow an appeal and order a remedy under section 133(1)(b) if it considers that:

(a) the compliance notice or decision against which the appeal is brought is not in accordance with the law; or

(b) to the extent that the compliance notice or decision involved an exercise of discretion by the Commissioner, the Commissioner ought to have exercised that discretion differently; or

(c) the agency has fully complied with the compliance notice.

(4) The Tribunal may review any determination of fact on which the compliance notice or decision was based.

(5) The Tribunal must not cancel or modify a compliance notice for the reason that:

(a) the breach was unintentional or without negligence on the part of the agency; or

(b) the agency has taken steps to remedy the breach, unless there is no further reasonable step that the agency can take to do so.

132. Interim order suspending compliance notice pending appeal

(1) The Chairperson may make an interim order suspending all or part of a compliance notice until an appeal is determined if satisfied that it is necessary and in the interests of justice to make the order.

(2) If an interim order is made, a party may apply to the High Court to vary or rescind the order, unless the order was made with that party’s consent.

(3) An application under subsection (2) may be:

(a) made only with the leave of the Tribunal:

(b) made instead of, but not as well as, an appeal against the interim order under section 123(1) of the Human Rights Act 1993.

133. Remedies, costs, and enforcement

(1) The Tribunal may,:

(a) in enforcement proceedings under section 130, grant 1 or both of the following remedies:

(i) an order that the agency comply with a compliance notice by a date specified in the order (which may vary from the date originally stated in the notice);

(ii) an order that the agency perform any act specified in the order by a date specified in the order (for example, reporting to the Commissioner on progress in complying with the compliance notice);

(b) in an appeal under section 131, grant 1 or both of the following remedies:

(i) an order that confirms, cancels, or modifies the compliance notice; or

(ii) an order that confirms, overturns, or modifies the decision:

(c) in either type of proceeding, award costs as the Tribunal considers appropriate.

(2) An award of costs may, on registration of a certified copy of the Tribunal’s decision, be enforced in the District Court as if it were an order of that court.

(3) An agency that, without reasonable excuse, fails to comply with an order under subsection (1)(a) or with a compliance notice that is confirmed or modified under subsection (1)(b)(i) commits an offence and is liable on conviction to a fine not exceeding $10,000.

134. Application of Human Rights Act 1993

Except to the extent modified by this subpart, Part 4 of the Human Rights Act 1993 (except sections 95, 96, 97, 108A, and 108B) applies to proceedings under this subpart with any necessary modifications.

135. Commissioner may be represented in proceedings

In proceedings under this subpart, the Commissioner is entitled to appear in person or to be represented by a lawyer or an agent.

Part 7.- Sharing, accessing, and matching personal information

Subpart 1.- Information sharing

136. Purpose of this subpart

The purpose of this subpart is to authorise agencies to share personal information in accordance with an approved information sharing agreement to facilitate the provision of public services.

137. Relationship between subpart 1 and other law relating to information disclosure

(1) To avoid doubt, nothing in this subpart:

(a) limits the collection, use, or disclosure of personal information that is authorised or required by or under any enactment; or

(b) compels agencies to enter into an information sharing agreement if those agencies are already allowed to share personal information:

(i) by or under any other enactment; or

(ii) because an exemption from or a modification to 1 or more of the IPPs or any code of practice is not required to make the sharing of the information lawful.

(2) This subpart and subparts 2 to 4 do not limit one another.

(3) An information sharing agreement may:

(a) duplicate an information sharing provision by providing for an agency to share the same personal information specified in the information sharing provision:

(i) with the same agencies specified in the information sharing provision; and

(ii) for the same purposes specified in the information sharing provision; or

(b) extend an information sharing provision that is not a restricted information sharing provision by providing for an agency to share the same personal information specified in the information sharing provision:

(i) with the same agencies specified in the information sharing provision for a purpose not specified in the information sharing provision; or

(ii) with an agency not specified in the information sharing provision for a purpose specified in the information sharing provision; or

(iii) with an agency not specified in the information sharing provision and for a purpose not specified in the information sharing provision; or

(c) duplicate a restricted information sharing provision by providing for an agency to share the same personal information as specified in the restricted information sharing provision:

(i) with the same agencies specified in the restricted information sharing provision; and

(ii) for the same purposes specified in the restricted information sharing provision; or

(d) extend in any manner specified in paragraph (b) a restricted information sharing provision, but only if:

(i) the restricted information sharing provision is an information matching provision (as defined in section 177); or

(ii) there is express statutory authorisation to do so.

(4) In subsection (3),:

information sharing provision means a provision in any enactment other than this Act that authorises or requires the sharing of personal information by an agency with 1 or more other agencies for 1 or more specified purposes

restricted information sharing provision means an information sharing provision that expressly restricts the purposes for which the personal information may be shared to those purposes specified.

138. Interpretation

In this subpart, unless the context otherwise requires,:

adverse action has the meaning given to it in section 177

agency means a New Zealand agency that is:

(a) a public sector agency; or

(b) a New Zealand private sector agency

approved information sharing agreement means an information sharing agreement approved by an Order in Council that is for the time being in force

department:

(a) means:

(i) a government department named in Part 1 of Schedule 1 of the Ombudsmen Act 1975;

(ii) an interdepartmental Venture;

(iii) a departmental agency hosted by a government department named in Part 1 of Schedule 1 of the Ombudsmen Act 1975; and

(b) includes:

(i) the New Zealand Police:

(ii) the New Zealand Transport Agency

information sharing agreement or agreement means an agreement between or within agencies that enables the sharing of personal information (whether or not the sharing also includes information that is not personal information) to facilitate the provision of a public service

lead agency means a department, part of a public sector agency that is a department, or specified organisation that enters into an information sharing agreement and is designated as the lead agency in:

(a) the agreement; and

(b) the Order in Council approving the agreement

local authority means a local authority or public body named or specified in Schedule 1 of the Local Government Official Information and Meetings Act 1987

New Zealand private sector agency has the meaning given to it in section 7(1)

Order in Council, except in section 161, means an Order in Council made under section 145(1)

organisation means:

(a) an organisation named in Part 2 of Schedule 1 of the Ombudsmen Act 1975; and

(b) an organisation named in Schedule 1 of the Official Information Act 1982

overseas agency means an agency that is not a New Zealand agency

public sector agency means a department, an organisation, or a local authority

public service means a public function or duty that is conferred or imposed on a public sector agency:

(a) by or under law; or

(b)

by a policy of the Government

relevant Minister means the Minister who, under the authority of any warrant or with the authority of the Prime Minister, is for the time being responsible for a lead agency

sharing, in relation to any information referred to in an approved information sharing agreement, means all or any of the following activities if authorised by an approved information sharing agreement:

(a) collecting the information;

(b) storing the information;

(c) checking the information;

(d) using the information;

(e) disclosing the information;

(f) exchanging the information;

(g) if necessary, assigning a unique identifier to an individual

specified organisation means any of the following organisations:

(a) the Accident Compensation Corporation:

(b) the Civil Aviation Authority of New Zealand:

(c) a district health board:

(d) the Earthquake Commission:

(e) Education New Zealand:

(f) Fire and Emergency New Zealand:

(g) Housing New Zealand Corporation:

(h) the New Zealand Qualifications Authority:

(i) the Tertiary Education Commission:

(j) WorkSafe New Zealand.

139. Information sharing between agencies

An approved information sharing agreement may authorise an agency to share any personal information with 1 or more other agencies in accordance with the terms of the agreement.

140. Information sharing within agencies

An approved information sharing agreement may authorise a part of an agency to share any personal information with 1 or more parts of the same agency in accordance with the terms of the agreement.

141. Parties to information sharing agreement

(1) Two or more of the following agencies may enter into an information sharing agreement:

(a) a public sector agency;

(b) a New Zealand private sector agency;

(c) a part of a public sector agency;

(d) a part of a New Zealand private sector agency.

(2) An agency of the kind specified in subsection (1) that enters into an information sharing agreement must be named as a party to the agreement.

(3) Subsection (1) is subject to subsections (4) and (5).

(4) An overseas agency may not enter into an information sharing agreement.

(5) At least 1 of the agencies that enters into an information sharing agreement must be:

(a) a public sector agency that is a department; or

(b) part of a public sector agency that is a department; or

(c) a specified organisation; or

(d) part of a specified organisation.

142. Agreement may apply to classes of agencies

(1) For the purposes of this section,:

class of agencies excludes:

(a) a class of departments;

(b) a class of specified organisations

member of a class of agencies excludes:

(a) a department;

(b) a specified organisation;

(c) a part of a department;

(d) a part of a specified organisation.

(2) An information sharing agreement may specify 1 or more classes of agencies to which the agreement may apply.

(3) At any time after an agreement has been entered into, the lead agency may:

(a) agree to an agency that is a member of a class of agencies specified in the agreement becoming a party to the agreement; and

(b) name that agency as a party in a schedule to the agreement (the Schedule of Parties).

(4) If at any time an agency named in the Schedule of Parties no longer wishes to be a party to the agreement, the lead agency must, on the request of that agency, remove the agency’s name from the Schedule of Parties.

(5) A lead agency need not obtain the consent of any other party to the agreement before:

(a) naming an agency in the Schedule of Parties; or

(b) removing the name of an agency from the Schedule of Parties.

(6) A lead agency must, after doing either of the things referred to in subsection (5), provide the other parties to the information sharing agreement (including the agency whose name has been added to, or removed from, the Schedule of Parties) with a copy of the Schedule of Parties or amended Schedule of Parties, as the case may be.

(7) An agency that becomes a party to the agreement under subsection (3) may, but need not, share or participate in the sharing of any personal information with 1 or more other agencies in accordance with the terms of the agreement.

(8) Unless the context otherwise requires, every reference in this Part to a party to an information sharing agreement includes an agency named as a party in a Schedule of Parties.

143. Lead agency

(1) In this section, specified agency means:

(a) a public sector agency that is a department; or

(b) part of a public sector agency that is a department; or

(c) a specified organisation.

(2) If only 1 specified agency is a party to an information sharing agreement, that agency must be designated as the lead agency for the agreement.

(3) If 2 or more specified agencies are parties to an information sharing agreement, the parties to the agreement may agree between themselves which of the specified agencies is to be designated as the lead agency.

144. Form and content of information sharing agreement

(1) An information sharing agreement must be in writing.

(2) An information sharing agreement must:

(a) specify with due particularity the purpose of the information sharing agreement;

(b) set out the information referred to in section 146;

(c) contain an overview of the operational details about the sharing of information under the agreement;

(d) specify the safeguards that will apply to protect the privacy of individuals and ensure that any interference with their privacy is minimised;

(e) if a party to the agreement is a New Zealand private sector agency, state which public sector agency will be responsible for dealing with complaints about an alleged interference with privacy if the New Zealand private sector agency is unable to be held accountable for those complaints;

(f) state that every party to the agreement must give any reasonable assistance that is necessary in the circumstances to allow the Commissioner or an individual who wishes to make a complaint about an interference with privacy to determine the agency against which the complaint should be made;

(g) if entered into under section 142,:

(i) designate an agency as the lead agency; and

(ii) specify with due particularity the class of agencies to which the agreement may apply; and

(iii) include a schedule that sufficiently identifies the agencies within that class that are parties to the agreement.

(3) An information sharing agreement may specify any other terms or conditions that the parties may agree to, including:

(a) the fees and charges that are payable under the agreement; and

(b) any other business processes relating to the sharing of information under the agreement.

145. Governor:General may approve information sharing agreement by Order in Council

(1) The Governor:General may, by Order in Council made on the recommendation of the relevant Minister, approve an information sharing agreement.

(2) An Order in Council may grant an exemption from or modify the application of:

(a) 1 or more of the IPPs (except IPPs 6 and 7);

(b) any code of practice (except a code of practice that modifies IPPs 6 and 7).

(3) An Order in Council that, under subsection (2), grants an exemption from 1 or more of the IPPs or a code of practice may provide that the exemption is unconditional or is subject to any conditions that are prescribed in the Order in Council.

(4) An Order in Council that, under subsection (2), modifies the application of 1 or more of the IPPs or any code of practice may do so by prescribing standards that are more stringent or less stringent than the standards that are prescribed by the IPP or, as the case may be, the code of practice.

146. Requirements for Order in Council

An Order in Council made under section 145(1) must:

(a) state, if applicable,:

(i) the nature of the exemption granted under section 145(2) and the conditions of the exemption (if any);

(ii) how any IPPs or codes of practice will be modified under section 145(2);

state the public service or public services the provision of which the information sharing agreement is intended to facilitate;

specify with due particularity the personal information or the type of personal information to be shared under the agreement;

(d) set out the parties, or classes of parties, to the agreement and designate one of the parties as the lead agency;

(e) for every party to the agreement,:

(i) describe the personal information or type of personal information that the party may share with each of the other parties; and

(ii) state how the party may use the personal information; and

(iii) state the adverse actions that the party can reasonably be expected to take as a result of the sharing of personal information under the agreement; and

(iv) specify the procedure that the party must follow before taking adverse action against an individual as a result of the sharing of personal information received under the agreement if the requirement in section 152(1) does not apply because of section 153(a)(ii).

(f) for every class of agency to which the agreement may apply (if any),:

(i) describe the personal information or type of personal information that a member of that class of agency that becomes a party to the agreement (a prospective party) may share with each of the other parties; and

(ii) state how a prospective party may use the personal information; and

(iii) state the adverse actions that a prospective party can reasonably be expected to take as a result of sharing personal information under the agreement; and

(iv) specify the procedure that a prospective party must follow before taking adverse action against an individual as a result of sharing personal information under the agreement if the requirement in section 152(1) does not apply because of section 153(a)(ii);

(g) state the Internet site address where a copy of the agreement can be accessed.

147. Further provisions about Order in Council

(1) An Order in Council made under section 145(1) must provide that it comes into force on a date specified in the Order in Council (which must not be earlier than the date on which it is made).

(2) An Order in Council made under section 145(1) must insert into Schedule 2:

(a) a description of each of the following:

(i) the public service or the public services the provision of which the agreement is intended to facilitate:

(ii) the personal information or type of personal information that may be shared between or within the agencies that are party to the agreement; and

(b) the name of the agreement; and

(c) the name of the lead agency for the agreement; and

(d) the Internet site address where a copy of the agreement can be accessed.

148. Status of Order in Council

For the purposes of the Legislation Act 2012, an Order in Council made under section 145(1) is a legislative instrument and a disallowable instrument and must be presented to the House of Representatives under section 41 of that Act.

149. Matters to which relevant Minister must have regard before recommending Order in Council

(1) Before recommending the making of an Order in Council under section 145(1), the relevant Minister must:

(a) be satisfied of the matters set out in subsection (2); and

(b) have regard to any submissions made under section 150(1)(a) in relation to the information sharing agreement that is proposed for approval by the Order in Council.

(2) The matters referred to in subsection (1)(a) are as follows:

(a) that the information sharing agreement will facilitate the provision of a particular public service or particular public services;

(b) that the type and quantity of personal information to be shared under the agreement are no more than is necessary to facilitate the provision of that public service or those public services;

(c) that the agreement does not unreasonably impinge on the privacy of individuals and contains adequate safeguards to protect their privacy;

(d) that the benefits of sharing personal information under the agreement are likely to outweigh the financial and other costs of sharing it;

(e) that any potential conflicts or inconsistencies between the sharing of personal information under the agreement and any other enactment have been identified and appropriately addressed.

150. Consultation on proposed information sharing agreement

(1) The parties proposing to enter into an information sharing agreement must, before the proposed agreement is concluded,:

(a) consult and invite submissions on the proposed agreement from:

(i) the Commissioner; and

(ii) any person or organisation that the agencies consider represents the interests of the classes of individuals whose personal information will be shared under the proposed agreement; and

(iii) any person or organisation that the parties consider represents the interests of any specified class of agency to which the agreement may apply; and

(iv) any other person or organisation that the agencies consider should be consulted; and

(b) have regard to any submissions made under paragraph (a).

(2) The Commissioner:

(a) must consider the privacy implications of the proposed agreement; and

(b) may make any submissions under subsection (1)(a)(i) that the Commissioner considers appropriate.

(3) The agencies must give the relevant Minister a copy of the submissions made under subsection (1)(a) (if any).

151. Commissioner may prepare and publish report on approved information sharing agreement

(1) If an information sharing agreement is approved by Order in Council, the Commissioner may prepare a report for the relevant Minister on any matter relating to privacy that arises or is likely to arise in respect of the agreement.

(2) Without limiting subsection (1), the Commissioner may include in the report:

(a) any comment that the Commissioner wishes to make about the consultation that the agencies carried out under section 150(1)(a); and

(b) any submissions that the Commissioner made to the agencies under section 150(1)(a)(i).

(3) The Commissioner:

(a) may publish a report under subsection (1); but

(b) must consult the relevant Minister before doing so.

152. Requirement to give notice of adverse action

(1) A party to an approved information sharing agreement must give written notice to an individual before it takes any adverse action against the individual on the basis (whether in whole or in part) of personal information about the individual that was shared under the agreement.

(2) The notice must:

(a) give details of the adverse action that the party proposes to take and the personal information about the individual on which the action is based; and

(b) state that the individual has 10 working days from the receipt of the notice within which to dispute the correctness of that personal information.

(3) To avoid doubt, the individual who is given the notice may take any steps that are available under any enactment to dispute any proposed adverse action against them, but the only basis on which the individual may show cause under this section as to why the proposed adverse action should not be taken is that it is based on incorrect personal information.

153. When requirement to give notice of adverse action applies

The requirement to give notice under section 152 applies unless:

(a) an approved information sharing agreement provides that a party to the agreement may:

(i) give a shorter period of notice than the 10:working:day period referred to in section 152(2)(b); or

(ii) dispense with the giving of the notice; or

(b) if an approved information sharing agreement does not include a provision of the kind specified in paragraph (a), the Commissioner, on the application of a party to an approved information sharing agreement, allows the party in the circumstances of a particular case to:

(i) give a shorter period of notice than the 10:working:day period referred to in section 152(2)(b); or

(ii) dispense with the giving of the notice.

154. Responsibilities of lead agency

(1) A lead agency for an information sharing agreement must, if the agreement is approved by Order in Council under section 145(1),:

(a) make a copy of the agreement:

(i) available for inspection, free of charge, at the lead agency’s head office on any working day; and

(ii) accessible, free of charge, on an Internet site maintained by or on behalf of the lead agency; and

(b) prepare a report on the operation of the agreement at the intervals required by the Commissioner under section 156; and

(c) carry out any other responsibilities imposed by this Part.

(2) A lead agency does not need to comply with subsection (1)(a)(ii) if the relevant Minister designates an Internet site maintained by or on behalf of another public sector agency as the Internet site where a copy of the agreement is to be made accessible free of charge.

(3) To avoid doubt, nothing in this section applies to a party to an information sharing agreement that is not the lead agency except as provided in subsection (2).

155. Report of lead agency

(1) A report prepared by a lead agency under section 154(1)(b) must include the matters prescribed in regulations made under section 215(1)(d) that the Commissioner specifies after having regard to:

(a) the costs of reporting:

(b) the degree of public interest in information about the matters prescribed in those regulations;

(c) the significance of the privacy implications of the approved information sharing agreement.

(2) A report must be included:

(a) in the lead agency’s annual report under the Public Finance Act 1989, if it is required annually; or

(b) in the lead agency’s annual report under the Public Finance Act 1989 that immediately follows the end of each interval specified under section 156(1)(b).

156. Commissioner may specify frequency of reporting by lead agency

(1) The Commissioner may require a lead agency to prepare a report under section 154(1)(b):

(a) annually; or

(b) at less frequent intervals that the Commissioner may specify.

(2) In determining the appropriate frequency in subsection (1) of a report under section 154(1)(b), the Commissioner must have regard to:

(a) the costs of reporting;

(b) the degree of public interest in the matters to be included in the report:

(c) the significance of the privacy implications of the approved information sharing agreement.

157. Amendment of approved information sharing agreement

(1) This section applies if an approved information sharing agreement is amended (whether in accordance with the Commissioner’s recommendation in a report under section 159 or otherwise).

(2) As soon as practicable after the amendment is made, the lead agency must:

(a) give written notice of the amendment to:

(i) the Commissioner; and

(ii) the relevant Minister; and

make a copy of the amendment:

(i) available for inspection, free of charge, at the lead agency’s head office on any working day; and

(ii) accessible, free of charge, on the Internet site where a copy of the agreement is accessible.

(3) The information sharing agreement approved by Order in Council continues to have effect as if the amendment notified under subsection (2) had not been made, unless the Governor:General, by a further Order in Council made on the recommendation of the relevant Minister, approves the agreement as amended by the parties.

(4) Sections 145 to 151 apply, with any necessary modifications, to the approval of the agreement as amended.

(5) Subsection (2)(a), (3), or (4) does not apply if the amendment to an approved information sharing agreement relates only to:

(a) the fees and charges payable under the agreement; or

(b) a name or description of a party to the agreement; or

(c) naming an agency as a party to the agreement under section 142(3); or

(d) removing an agency as a party to the agreement under section 142(4); or

(e) any terms or conditions of the agreement that the lead agency, after consulting the Commissioner, considers do not, or are unlikely to, have any effect on the privacy implications of the agreement.

158. Review of operation of approved information sharing agreement

(1) The Commissioner may at any time, on the Commissioner’s own initiative, conduct a review of the operation of an approved information sharing agreement.

(2) However, except with the consent of the relevant Minister, no review may be conducted under subsection (1) before the end of the period of 12 months after the Order in Council approving the agreement is made.

(3) In conducting a review, the Commissioner must:

(a) consult the following persons and organisations about the review:

(i) the parties to the agreement:

(ii) any person or organisation that the Commissioner considers represents the interests of the classes of individuals whose personal information is being shared under the agreement; and

(b) consider any submissions made on the review.

(4) The parties to the agreement must take all reasonable steps to co:operate with the review.

159. Report on findings of review

(1) After completing a review under section 158, the Commissioner may provide a report to the relevant Minister if the Commissioner has reasonable grounds to suspect that an approved information sharing agreement is:

(a) operating in an unusual or unexpected way (that is, in a way that was not foreseen by the Commissioner or the parties to the agreement at the time the agreement was entered into):

(b) failing to facilitate the provision of the public service or public services to which it relates:

(c) unreasonably impinging on the privacy of individuals:

(d) operating in such a way that the financial and other costs of sharing personal information under the agreement outweigh the benefits of sharing it.

(2) The Commissioner may recommend in the report that:

(a) the agreement should be amended in 1 or more material respects; or

(b) the Order in Council by which the agreement was approved should be revoked.

160. Relevant Minister must present copy of report under section 159(1) and report setting out Government’s response to House of Representatives

The relevant Minister must:

(a) present a copy of a report under section 159(1) to the House of Representatives within 5 working days after receiving it from the Commissioner or, if Parliament is not in session, as soon as practicable after the commencement of the next session of Parliament; and

(b) as soon as practicable after complying with paragraph (a), present a report to the House of Representatives setting out the Government’s response to the report under section 159(1).

161. Power to amend Schedule 2 by Order in Council

(1) Without limiting the matters that an Order in Council made under section 145 must insert into Schedule 2 in accordance with section 147(2), the Governor:General may, by Order in Council,:

(a) make any amendments to Schedule 2 that are required:

(i) to recognise the abolition or dissolution of any agency that is party to an approved information sharing agreement or any change in the name of such an agency; or

(ii) to reflect any change in the Internet site address where a copy of an approved information sharing agreement can be accessed; or

(iii) to reflect any amendments to an approved information sharing agreement that are approved under section 157; or

(iv) to correct any error or omission in any description in that Schedule.

(b) repeal any description or matter in Schedule 2, including all of the descriptions or matters relating to an approved information sharing agreement if the Order in Council by which it was approved has expired or has been revoked;

(c) otherwise amend or replace Schedule 2.

(2) To avoid doubt, any of the matters set out in this section may be included in an Order in Council made under section 145 or in a separate Order in Council made under this section.

Subpart 2.- Identity information

162. Purpose of this subpart

The purpose of this subpart is to authorise accessing agencies, when carrying out specified functions, to verify the identity of an individual by accessing identity information held about that individual by a holder agency.

163. Relationship between this subpart and other law relating to information disclosure

This subpart does not:

(a) limit the collection, use, or disclosure of personal information that:

(i) is authorised or required by or under any enactment; or

(ii) is permitted by the information privacy principles; or

(b) limit subpart 1, 3, or 4.

164. Interpretation

In this subpart,:

access, in relation to a database, includes remote access to that database

accessing agency means an agency specified in the first column of Schedule 3

biometric information, in relation to a person, means information that comprises:

(a) 1 or more of the following kinds of personal information:

(i) a photograph of all or any part of the person’s head and shoulders;

(ii) impressions of the person’s fingerprints;

(iii) a scan of the person’s irises; and

(b) an electronic record of the personal information that is capable of being used for biometric matching

database means any information recording system or facility used by an agency to store information

holder agency means an agency specified in the third column of Schedule 3

identity information, in relation to an individual, means any information that identifies, or relates to the identity of, the individual, and includes (without limitation) the following information:

(a) the individual’s biographical details (for example, the individual’s name, address, date of birth, place of birth, and gender);

(b) the individual’s biometric information;

(c) a photograph or visual image of the individual;

(d) details of the individual’s:

(i) New Zealand travel document; or

(ii) certificate of identity.

(e) details of any distinguishing features (including tattoos and birthmarks).

165.- Access by agencies to identity information

An accessing agency may, for the purpose specified in the second column of Schedule 3 opposite the name of the accessing agency, have access to an individual’s identity information held by a holder agency specified in the third column of that schedule opposite the name of the accessing agency.

166. Manner and form of access

(1) Access to identity information permitted under section 165 may be facilitated between a holder agency and an accessing agency in the manner agreed by the agencies (for example, by direct access to information stored in a holder agency’s database, or by exchange of information between the agencies).

(2) Identity information that is held by a holder agency and accessed by an accessing agency under section 165 may be made available to the accessing agency in the form agreed by the agencies.

167. Annual reporting requirement

The chief executive of an accessing agency must include in every annual report prepared by the chief executive for the purposes of section 43 of the Public Finance Act 1989, or any other applicable enactment requiring an annual report to Parliament, details of the operation of this Part and Schedule 3.

168. Power to amend Schedule 3 by Order in Council

(1) The Governor:General may, by Order in Council made on the recommendation of the responsible Minister given after consultation with the Privacy Commissioner, amend Schedule 3 by:

(a) inserting, repealing, amending, or replacing any item in Schedule 3; or

(b) repealing Schedule 3 and substituting a new schedule.

(2) Before recommending the making of an Order in Council facilitating access by an accessing agency to identity information held by a holder agency, the responsible Minister must be satisfied that:

(a) the purpose for which the identity information is to be accessed relates to a specified function of the accessing agency; and

(b) the identity information to be accessed is no more than is reasonably necessary to enable the accessing agency to achieve that purpose; and

(c) any potential conflicts or inconsistencies between the sharing of personal information under Schedule 3 and any other enactment have been identified and appropriately addressed.

Subpart 3.- Law enforcement information

169. Purpose of this subpart

The purpose of this subpart is to authorise specified public sector agencies to have access to law enforcement information held by other specified agencies about identifiable individuals.

170. Relationship between this subpart and other law relating to information disclosure

This subpart does not:

(a) limit the collection, use, or disclosure of personal information that:

(i) is authorised or required by or under any enactment; or

(ii) is permitted by the information privacy principles; or

(b) limit subpart 1, 2, or 4.

171. Interpretation

In this subpart, unless the context otherwise requires,:

accessing agency means any public sector agency for the time being specified in Schedule 4 as an agency to which law enforcement information held by a holder agency is available

agency includes a court in relation to its judicial functions

holder agency means:

(a) a court holding law enforcement information described in Schedule 4 as court records; and

(b) a public sector agency specified in Schedule 4 holding law enforcement information otherwise described in that schedule

law enforcement information means any information that:

(a) is about an identifiable individual; and

(b) is specified in Schedule 4.

172. Access by accessing agencies to law enforcement information

(1) An accessing agency may have access to law enforcement information held by a holder agency if such access is authorised by the provisions of Schedule 4.

(2) Subsection (1) overrides:

(a) section 237 and Schedule 1 of the District Court Act 2016; and

(b) section 174 and Schedule 2 of the Senior Courts Act 2016.

173. Power to amend Schedule 4 by Order in Council

(1) The Governor:General may, by Order in Council made on the recommendation of the responsible Minister given after consultation with the Privacy Commissioner, amend Schedule 4 by:

(a) inserting, repealing, amending, or replacing any item in Schedule 4; or

(b) repealing Schedule 4 and substituting a new schedule.

(2) However, no Order in Council may be made under subsection (1) that amends law enforcement information in Schedule 4 that is described in that schedule as court records.

Subpart 4.- Authorised information matching programmes

174. Purpose of this subpart

The purpose of this subpart is to authorise agencies to compare personal information in accordance with an authorised information matching programme.

175. Application of this subpart

This subpart applies to the disclosure of personal information under an information matching programme authorised by an information matching provision.

176. Relationship between this subpart and other law relating to information disclosure

This subpart does not:

(a) limit the collection, use, or disclosure of personal information that:

(i) is authorised or required by or under any enactment; or

(ii) is permitted by the information privacy principles; or

(b) limit subparts 1 to 3.

177. Interpretation

In this subpart and Schedule 6, unless the context otherwise requires,:

adverse action means any lawful action of an agency that may adversely affect the rights, benefits, privileges, obligations, or interests of any specific individual, including any decision:

(a) to cancel or suspend any monetary payment;

(b) to refuse an application for a monetary payment;

(c) to alter the rate or amount of a monetary payment;

(d) to recover an overpayment of a monetary payment;

(e) to impose a penalty;

(f) to recover a penalty or fine;

(g) to make an assessment of the amount of any tax, levy, or other charge, or of any contribution, that is payable by an individual, or to alter an assessment of that kind;

(h) to investigate the possible commission of an offence;

(i) to make a deportation order in relation to the individual, to serve the individual with a deportation liability notice, or to deport the individual from New Zealand

authorised information matching programme means an information matching programme that is authorised by an information matching provision

discrepancy, in relation to an authorised information matching programme, means a result of that programme that warrants the taking of further action by an agency for the purpose of giving effect to the objective of the programme

information matching programme means the comparison (whether manually or by means of any electronic or other device) of any document that contains personal information about 10 or more individuals with 1 or more other documents that contain personal information about 10 or more individuals, for the purpose of producing or verifying information that may be used for the purpose of taking adverse action against an identifiable individual

information matching provision means any provision specified in the second column of Schedule 5 as an information matching provision of an enactment specified in the first column of that schedule

information matching rules means the rules for the time being set out in Schedule 6

monetary payment includes:

(a) a benefit as defined in Schedule 2 of the Social Security Act 2018;

(b) a lump sum payable under section 90 of that Act;

(c) any special assistance granted out of a Crown Bank Account from money appropriated by Parliament under section 101 of that Act;

(d) any monetary entitlement payable under Part 4, 10, or 11 of the Accident Compensation Act 2001.

178. Information matching agreements

(1) Personal information held by an agency may be disclosed to another agency under an authorised information matching programme only in accordance with a written agreement that:

(a) is entered into between the agencies; and

(b) includes provisions that reflect the information matching rules, or provisions that are no less onerous than those rules.

(2) An agreement may provide that the agencies involved in the authorised information matching programme may charge each other fees for the services provided for the purposes of the programme.

(3) The parties to an agreement entered into under this section must ensure that a copy of the agreement, and of any amendments subsequently made to the agreement, are immediately forwarded to the Commissioner.

179. Use of results of authorised information matching programme

(1) Subject to any other enactment or rule of law that limits or restricts the information that may be taken into account in taking adverse action against an individual, an agency that is involved in an authorised information matching programme may take adverse action against an individual on the basis of any discrepancy produced by that programme.

(2) If an agency decides to take adverse action against an individual on the basis of a discrepancy produced by an authorised information matching programme, the adverse action must be commenced not later than 12 months after the date on which the agency received or derived information from the programme that gave rise to the discrepancy (or any extended time limit granted by the Commissioner under section 180).

(3) Subsection (1) does not limit or restrict the use that may lawfully be made, by an agency, of any information produced by an authorised information matching programme.

180. Extension of time limit

If an agency derives or receives information produced by an authorised information matching programme, the Commissioner may, either generally or in respect of any case or class of cases, grant an extension of the time limit set out in section 179(2) in respect of that information if the Commissioner is satisfied that the agency cannot reasonably be required to meet that time limit because of:

(a) the large quantity of information derived or received by the agency; or

(b) the complexity of the issues involved; or

(c) any other reason.

181. Notice of adverse action proposed

(1) A specified agency must not take adverse action against an individual on the basis (whether in whole or in part) of a discrepancy produced by an authorised information matching programme:

(a) unless that agency has given that individual written notice that:

(i) specifies the particulars of the discrepancy and of the adverse action that it proposes to take; and

(ii) states that the individual has 5 working days from the receipt of the notice in which to show cause why the action should not be taken; and

(b) until the expiration of those 5 working days.

(2) Subsection (1) does not prevent the department for the time being responsible for the administration of the Social Security Act 2018 from immediately suspending sole parent support, the supported living payment, an emergency benefit, jobseeker support, a young parent payment, or a youth payment paid to an individual if:

(a) the discrepancy arises in respect of departure information supplied to that department under section 308 of the Customs and Excise Act 2018; and

(b) before or immediately after the decision to suspend the benefit, the department gives the individual written notice that:

(i) specifies the particulars of the discrepancy and the suspension of benefit, and any other adverse action that the department proposes to take; and

(ii) states that the individual has 5 working days from the receipt of the notice to show cause why the benefit ought not to have been suspended or why the adverse action should not be taken, or both.

(3) An adverse action must not be taken under subsection (2) until the expiry of the 5 working days referred to in subsection (2)(b)(ii).

(4) Subsection (1) does not prevent the Commissioner of Inland Revenue from immediately taking action to recover amounts relating to:

(a) unpaid amounts owed to the Commissioner by an individual who is in serious default and who is identified in information supplied to the Commissioner under section 306 of the Customs and Excise Act 2018; or

(b) financial support under the Child Support Act 1991 owed to the Commissioner by an individual who is identified in information supplied to the Commissioner under section 307 or 313 of the Customs and Excise Act 2018.

(5) Subsections (1) and (2) do not prevent an agency from taking adverse action against an individual if compliance with the requirements of those subsections would prejudice any investigation into the commission of an offence or the possible commission of an offence.

(6) Subsection (1) does not prevent any constable or any bailiff from immediately executing a warrant to arrest an individual in respect of the non:payment of all or any part of a fine if:

(a) the discrepancy arises in respect of arrival and departure information supplied under section 310 of the Customs and Excise Act 2018; and

(b) before the warrant is executed, the individual concerned is:

(i) informed of the intention to execute the warrant; and

(ii) given an opportunity to confirm that they are the individual named in the warrant; and

(iii) given the opportunity to confirm that neither of the following circumstances applies:

(A) the fine has been paid:

(B) an arrangement to pay the fine over time has been entered into.

(7) In this section,:

amount of reparation has the meaning given to it in section 79(1) of the Summary Proceedings Act 1957

bailiff means a bailiff of the District Court or of the High Court

fine means:

(a) a fine within the meaning of section 79(1) of the Summary Proceedings Act 1957:

(b) a fine to which section 19 of the Crimes Act 1961 applies:

(c) a fine to which section 43 or 45 of the Misuse of Drugs Amendment Act 1978 applies:

(d) any amount payable under section 138A(1) of the Sentencing Act 2002.

(8) This section is subject to section 180C(1) of the Corrections Act 2004.

182. Reporting requirements

(1) If the Commissioner so requires, an agency that is involved in an authorised information matching programme must report to the Commissioner in respect of the programme.

(2) Without limiting subsection (1), the matters on which the Commissioner may require an agency to submit a report include the following:

(a) the actual costs and benefits of an authorised information matching programme:

(b) any difficulties experienced in the operation of an authorised information matching programme and how those difficulties are being, or have been, overcome:

(c) whether internal audits or other forms of assessment are undertaken by an agency in relation to an authorised information matching programme, and, if so, the results of those audits or assessments:

(d) if an agency dispenses with the giving of notice under section 181, the reasons why that dispensation is made and the grounds in support of those reasons:

(e) the details of the operation of an authorised information matching programme, including:

(i) the number of matches undertaken;

(ii) the proportion of matches that revealed discrepancies in information involved in the matching;

(iii) the number of discrepancies revealed;

(iv) the proportion of cases in which action was taken as a result of the discrepancias;

(v) the number of cases in which action was taken;

(vi) the number of cases in which action was taken even though the accuracy of the discrepancy was challenged;

(vii) the proportion of cases in which action did not proceed after the individual concerned was notified of the discrepancy;

(viii) the number of cases in which action taken as a result of a discrepancy was successful.

(f) any other matters that the Commissioner considers relevant.

183. Reports on authorised information matching programmes

(1) The Commissioner must, before the end of each calendar year, report to the responsible Minister on each authorised information matching programme that is carried out (in whole or in part) during the financial year ending on 30 June in that year.

(2) A report must set out, in relation to each programme,:

(a) an outline of the programme; and

(b) an assessment of the extent of the programme’s compliance, during that year, with:

(i) sections 178 to 181; and

(ii) the information matching rules; and

(c) the details of each extension granted under section 180, the reasons why the extension was granted, and the grounds in support of those reasons.

(3) This section does not require the Commissioner to disclose in any report any information relating to an information matching programme that would be likely to frustrate the objective of the programme.

(4) Sections 85 to 89 apply in relation to an assessment carried out by the Commissioner for the purposes of subsection (2)(b), and all references in those sections to an investigation must be read as a reference to an assessment.

(5) As soon as practicable after receiving a report, the responsible Minister must present a copy of the report to the House of Representatives.

184. Reports on information matching provisions

(1) The Commissioner must, at 5:yearly intervals,:

(a) review the operation of every information matching provision and consider, in particular, whether:

(i) the authority conferred by the information matching provision should be continued; and

(ii) any amendments to the provision are necessary or desirable; and

(b) report the result of the review to the responsible Minister.

(2) The first report of an information matching provision under this section is due not later than:

(a) 5 years after the date of the last report prepared in respect of that information matching provision by the Commissioner under section 106 of the Privacy Act 1993; or

(b) 5 years after the commencement of this section, if no previous report has been prepared in respect of that information matching provision by the Commissioner.

185. Responsible Minister must present copy of report under section 184 and report setting out Government’s response to House of Representatives

The responsible Minister must:

(a) present a copy of a report under section 184 to the House of Representatives within 5 working days after receiving it from the Commissioner or, if Parliament is not in session, as soon as practicable after the commencement of the next session of Parliament; and

(b) within 6 months after complying with paragraph (a), present a report to the House of Representatives setting out the Government’s response to the report under section 184.

186. Avoidance of controls on information matching through use of exceptions to information privacy principles

Despite section 176, if the collection or disclosure of information is authorised by an information matching provision, nothing in IPP 2(2)(e)(i) or IPP 11(1)(e)(i) authorises or permits the collection or disclosure of that information for the purposes of:

(a) any authorised information matching programme; or

(b) any information matching programme whose objective is similar in nature to any authorised information matching programme.

187. Avoidance of controls on information matching through use of official information statutes

Despite anything in the Official Information Act 1982 or the Local Government Official Information and Meetings Act 1987, a public sector agency must not disclose to any other public sector agency under those Acts any personal information if the information is sought solely or principally for use in an information matching programme.

188. Power to amend Schedule 5 by Order in Council

The Governor:General may, by Order in Council made on the recommendation of the responsible Minister,:

(a) amend Schedule 5 by:

(i) replacing a reference to an information matching provision that has been renumbered with a reference to the corresponding renumbered information matching provision;

(ii) repealing an information matching provision; or

(b) repeal Schedule 5.

189. Power to amend Schedule 6 by Order in Council

(1) The Governor:General may, by Order in Council made on the recommendation of the Privacy Commissioner, amend the information matching rules in Schedule 6.

(2) The power conferred by subsection (1) includes the power to:

(a) replace Schedule 6:

(b) repeal Schedule 6.

190. Amendments to other enactments related to this subpart

[Repealed]

191. Repeal of section 190 and Schedule 7

Section 190 and Schedule 7 are repealed on the close of 8 December 2020.

Part 8.- Prohibiting onward transfer of personal information received in New Zealand from overseas

192. Interpretation

In this Part, unless the context otherwise requires, transfer prohibition notice means a notice given under section 193 prohibiting the transfer of personal information from New Zealand to another country.

193. Prohibition on transfer of personal information outside New Zealand

(1) The Commissioner may prohibit a transfer of personal information from New Zealand to another country if the Commissioner is satisfied, on reasonable grounds, that:

(a) the information has been, or will be, received in New Zealand from another country and is likely to be transferred to a third country where it will not be subject to a law providing comparable safeguards to those in this Act; and

(b) the transfer would be likely to lead to a contravention of the basic principles of national application set out in Part Two of the OECD Guidelines and in Schedule 8 of this Act.

(2) In determining whether to prohibit a transfer of personal information, the Commissioner must also consider, in addition to the matters set out in subsection (1) and section 21, the following:

(a) whether the transfer affects, or is likely to affect, any individual; and

(b) the general desirability of facilitating the free flow of information between New Zealand and other countries; and

(c) any existing or developing international guidelines relevant to transborder data flows, including (but not limited to):

(i) the OECD Guidelines;

(ii) the General Data Protection Regulation.

Subsection (1) does not apply if the transfer of the information, or the information itself, is:

(a) required or authorised by or under any enactment; or

(b) required by any convention or other instrument that imposes international obligations on New Zealand.

194. Commissioner’s power to obtain information

(1) To enable the Commissioner to determine whether to prohibit a transfer of personal information, the Commissioner may hear or obtain information from any person as the Commissioner considers necessary, and for that purpose subpart 2 of Part 5 applies as if the Commissioner were carrying out an investigation under that subpart.

(2) In exercising any power under subsection (1), the Commissioner may adopt any procedure the Commissioner considers appropriate.

195. Transfer prohibition notice

(1) A prohibition under section 193(1) is effected by the service of a transfer prohibition notice on the agency that proposes to transfer the personal information concerned.

(2) A transfer prohibition notice must:

(a) state the name of the agency to whom it relates; and

(b) describe the personal information concerned; and

(c) state that the transfer of the personal information concerned from New Zealand to a specified country is prohibited:

(i) absolutely; or

(ii) until the agency has taken the steps stated in the notice to protect the interests of any individual or individuals affected by the transfer; and

(d) state the time at which the notice takes effect; and

(e) state the ground for the prohibition; and

(f) state that the agency on whom the notice is served may lodge an appeal against the notice to the Tribunal, and state the time within which the appeal must be lodged.

(3) The time at which the notice takes effect under subsection (2)(d) must not be before the end of the period within which an appeal against the notice can be lodged.

(4) If an appeal is brought, the notice does not take effect until the determination or withdrawal of the appeal.

(5) If the Commissioner, by reason of special circumstances, considers that the prohibition should take effect as a matter of urgency in relation to all or any part of the notice,:

(a) subsections (3) and (4) do not apply; and

(b) the notice takes effect on the sixth working day after the date on which the notice is served; and

(c) the notice must include:

(i) a statement that the Commissioner considers that the prohibition must take effect as a matter of urgency; and

(ii) a statement of the reasons why the Commissioner has reached that conclusion.

196. Commissioner may vary or cancel transfer prohibition notice

(1) If, at any time, the Commissioner considers that all or any of the provisions of a transfer prohibition notice served on an agency need not be complied with in order to avoid a contravention of basic principles of privacy or data protection, the Commissioner may vary or cancel the transfer prohibition notice by serving notice to that effect on the agency concerned.

(2) An agency on whom a transfer prohibition notice has been served may, at any time after the end of the period during which an appeal under section 198(1)(a) can be lodged, apply in writing to the Commissioner for the notice to be varied or cancelled under subsection (1).

(3) The Commissioner must, within 20 working days after the date on which an application under subsection (2) is received, notify the agency that the application:

(a) has been granted and that the transfer prohibition notice has been:

(i) varied; or

(ii) cancelled; or

(b) has been refused and give the reason for the refusal.

(4) If the Commissioner cancels or varies a transfer prohibition notice under subsection (1), the variation or cancellation of the notice takes effect on the day after the date on which notice of the Commissioner’s decision to vary or cancel the transfer prohibition notice is served.

197. Offence in relation to transfer prohibition notice

Every person who, without reasonable excuse, fails or refuses to comply with a transfer prohibition notice commits an offence and is liable on conviction to a fine not exceeding $10,000.

198. Appeals against transfer prohibition notice

(1) An agency on whom a transfer prohibition notice is served may appeal to the Tribunal:

(a) against all or any part of the notice; or

(b) if the notice contains a statement by the Commissioner in accordance with section 195(5)(c), against the decision to include that statement in respect of all or any part of the notice; or

(c) against the decision of the Commissioner to vary the notice in accordance with section 196(1); or

(d) against the refusal of an application under section 196(2) to vary or cancel the notice.

(2) An appeal under subsection (1) must be lodged,:

(a) in the case of an appeal under subsection (1)(a) or (b), within 15 working days from the date on which the transfer prohibition notice was served on the agency concerned:

(b) in the case of an appeal under subsection (1)(c) or (d), within 15 working days from the date on which notice of the decision or refusal was served on the agency concerned.

(3) The Tribunal must allow an appeal or substitute any other decision or notice that could have been made or served by the Commissioner if it considers that:

(a) the decision or notice against which the appeal is brought is not in accordance with the law; or

(b) to the extent that the decision or notice involved an exercise of discretion by the Commissioner, the Commissioner ought to have exercised the discretion differently.

(4) The Tribunal may review any determination of fact on which the decision or notice in question was based.

(5) On any appeal under subsection (1)(b), the Tribunal may:

(a) direct:

(i) that the notice in question must have effect as if it did not contain the statement that is mentioned in the notice; or

(ii) that the inclusion of the statement must not have effect in relation to any part of the notice; and

(b) make any modifications required to give effect to that direction.

199. Application of Human Rights Act 1993

Part 4 of the Human Rights Act 1993 (except sections 97, 108A, and 108B) applies in relation to proceedings under section 198 as if they were proceedings under that Act.

200. Power to amend Schedule 8 by Order in Council

The Governor:General may, by Order in Council,:

(a) amend the principles in Schedule 8 to the extent required to bring them up to date:

(b) replace Schedule 8 to update the principles.

Part 9.- Miscellaneous provisions

General

201. Privacy officers

(1) An agency must appoint as privacy officers for the agency 1 or more individuals (within or outside the agency) whose responsibilities include:

(a) encouraging the agency to comply with the IPPs:

(b) dealing with requests made to the agency under this Act:

(c) working with the Commissioner in relation to investigations conducted under Part 5 in relation to the agency:

(d) ensuring that the agency complies with the provisions of this Act.

(2) Subsection (1) does not apply to an agency that is an individual who is collecting and holding personal information solely for the purposes of, or in connection with, the individual’s personal or domestic affairs.

(3) In relation to the functions of a departmental agency, the responsibility under this section lies with the departmental agency.

201A. Responsibility under Parts 4 to 6 for interdepartmental executive board

(1) The department that is the servicing department for an interdepartmental executive board is responsible for dealing with all matters arising under Parts 4 to 6 in relation to personal information held by that board.

(2) This section applies despite the definition of department in section 7(1).

202. Commissioner may require agency to supply information

For the purpose of enabling the Commissioner to respond to inquiries from the public about personal information held by an agency, the Commissioner may require an agency to supply:

(a) the name and contact details of the agency’s privacy officer appointed under section 201; and

(b) any other information that the Commissioner reasonably requires in relation to the personal information held by the agency.

203. Inquiries

Sections 86 to 90 apply in relation to an inquiry conducted by the Commissioner under section 17(1)(i), and for this purpose all references in those sections to an investigation must be read as a reference to an inquiry.

204. Powers relating to declaratory judgments

(1) If, at any time, it appears to the Commissioner that it may be desirable to obtain a declaratory judgment or an order of the High Court in accordance with the Declaratory Judgments Act 1908, the Commissioner may refer the matter to the Director for the purpose of deciding whether proceedings under that Act should be instituted.

(2) If a matter is referred to the Director under subsection (1), the Director has sufficient standing to institute proceedings under the Declaratory Judgments Act 1908.

(3) Subsection (2) applies:

(a) despite anything to the contrary in the Declaratory Judgments Act 1908, or any other enactment or rule of law; and

(b) whether or not the matter is within the Director’s functions and powers under this Act or the Human Rights Act 1993.

205. Protection against certain actions

(1) If any personal information is made available in good faith under IPP 6,:

(a) no proceedings, civil or criminal, may be brought against the Crown or any other person in respect of the making available of that information, or in respect of any consequences that follow from the making available of that information; and

(b) no proceedings, civil or criminal, in respect of any publication involved in, or resulting from, the making available of that information may be brought against the author of the information or any other person by reason of that author or other person having supplied the information to an agency.

(2) The making available of, or the giving of access to, any personal information in consequence of a request made under IPP 6 is not to be taken, for the purposes of the law relating to defamation or breach of confidence or infringement of copyright, to constitute an authorisation or approval of the publication of the information or of its contents by the individual to whom the information is made available or the access is given.

206. Commissioner and staff to maintain secrecy

(1) The following persons must maintain secrecy in respect of all matters that come to their knowledge in the exercise of their functions under this Act:

(a) the Commissioner, or any person who has held the appointment of Commissioner:

(b) a person who is employed or engaged, or who has been employed or engaged, by the Commissioner.

(2) Despite subsection (1), the Commissioner may disclose any matters that in the Commissioner’s opinion ought to be disclosed for the purposes of giving effect to this Act.

(3) Except where necessary for the purposes of referring a complaint or matter to the Director, the power conferred by subsection (2) does not extend to:

(a) any matter that might prejudice:

(i) the security, defence, or international relations of New Zealand (including New Zealand’s relations with the Government of any other country or with any international organisation); or

(ii) any interest protected by section 7 of the Official Information Act 1982; or

the prevention, investigation, or detection of offences; or

(b) any matter that might involve the disclosure of the deliberations of Cabinet; or

(c) any information, answer, document, or thing obtained by the Commissioner by reason only of compliance with a requirement made under section 88(1).

207. Commissioner may share information with overseas privacy enforcement authority

(1) The Commissioner may provide to an overseas privacy enforcement authority any information, or a copy of any document, that the Commissioner:

(a) holds in relation to the performance or exercise of the Commissioner’s functions, duties, or powers under this Act (including under section 86 or 87) or any other enactment; and

(b) considers may:

(i) assist the authority in the performance or exercise of the authority’s functions, duties, or powers under or in relation to any enactment; or

(ii) enable the authority to reciprocate with the provision of other related information that will assist the Commissioner in the performance or exercise of the Commissioner’s functions, duties, or powers under this Act or any other enactment.

(2) The Commissioner may impose any conditions that the Commissioner considers appropriate in relation to the provision of any information or copy of any document under subsection (1), including conditions related to:

(a) the storage and use of, or access to, anything provided:

(b) the copying, return, or disposal of copies of any documents provided.

(3) This section overrides section 206(1).

208. Consultation

(1) The Commissioner may at any time consult any of the following persons about any matter relating to the functions of the Commissioner under this Act:

(a) an Ombudsman:

(b) the Health and Disability Commissioner:

(c) the Inspector:General of Intelligence and Security.

(2) For the purpose of consulting a person specified in subsection (1), the Commissioner may disclose to that person any information that the Commissioner considers necessary.

(3) This section overrides section 206(1).

209. Exclusion of public interest immunity

(1) The rule of law that authorises or requires the withholding of any document, or the refusal to answer any question, on the ground that the disclosure of the document or the answering of the question would be injurious to the public interest does not apply in respect of:

(a) any investigation by or proceedings before the Commissioner or the Tribunal under this Act; or

(b) any application under the Judicial Review Procedure Act 2016 for the review of any decision under this Act.

(2) Subsection (1) does not entitle any person to any information that the person would not be entitled to otherwise than under this section.

(3) Subsection (1) does not limit sections 44(2)(d) and 47.

210. Adverse comment

The Commissioner must not, in any report or statement made pursuant to this Act or the Crown Entities Act 2004, make any comment that is adverse to any person unless that person has been given an opportunity to be heard.

Liability and offences

211. Liability of employers, principals, and agencies

(1) For the purpose of this Act,:

(a) anything done or omitted to be done by a person (A) as an employee of another person (B) is to be treated as being done or omitted by both A and B, whether or not it was done or omitted with B’s knowledge or approval;

(b) anything done or omitted to be done by a person (A) as an agent of another person (B) is to be treated as being done or omitted by both A and B, unless it was done or omitted without B’s express or implied authority;

(c) anything done or omitted to be done by a person as a member of an agency is to be treated as being done or omitted by both the person and the agency, unless it is done or omitted without the agency’s express or implied authority.

(2) In proceedings under this Act against any person (C) in respect of an act alleged to have been done by an employee of that person (D), it is a defence to prove that C took such steps as were reasonably practicable to prevent D from doing that or any similar act.

(3) Subsection (2) overrides subsection (1)(a).

(4) This section is subject to sections 119 and 120.

212. Offences

(1) A person commits an offence against this Act and is liable on conviction to a fine not exceeding $10,000 if the person,:

(a) without reasonable excuse, obstructs, hinders, or resists the Commissioner or any other person in the exercise of their powers under this Act:

(b) without reasonable excuse, refuses or fails to comply with any lawful requirement of the Commissioner or any other person under this Act.

(2) A person commits an offence against this Act and is liable on conviction to a fine not exceeding $10,000 if the person:

(a) makes any statement or gives any information to the Commissioner or any other person exercising powers under this Act, knowing that the statement or information is false or misleading:

(b) represents directly or indirectly that they hold any authority under this Act when they do not hold that authority:

(c) misleads an agency by impersonating an individual, or falsely pretending to be an individual or to be acting under the authority of an individual, for the purpose of:

(i) obtaining access to that individual’s personal information;

(ii) having that individual’s personal information used, altered, or destroyed.

(d) destroys any document containing personal information, knowing that a request has been made in respect of that information under subpart 1 of Part 4.

Regulations

213. Regulations.- prescribed binding schemes

(1) The Governor:General may, by Order in Council made on the recommendation of the responsible Minister given after consultation with the Commissioner, make regulations prescribing binding schemes for the purpose of IPP 12(1)(d).

(2) The Minister may recommend the making of regulations under subsection (1) only if the Minister is satisfied that the binding schemes require a foreign person or entity to protect personal information in a way that, overall, provides comparable safeguards to those in this Act.

214. Regulations.- prescribed countries

(1) The Governor:General may, by Order in Council made on the recommendation of the responsible Minister given after consultation with the Commissioner, make regulations prescribing countries for the purpose of IPP 12(1)(e).

(2) The Minister may recommend the making of regulations under subsection (1) only if the Minister is satisfied that the countries have privacy laws that, overall, provide comparable safeguards to those in this Act.

(3) A country may be prescribed subject to any specified limitation or qualification relating to:

(a) the type of foreign person or entity in that country that personal information may be disclosed to;

(b) the type of personal information that may be disclosed to a foreign person or entity in that country.

215. Other regulations

(1) The Governor:General may, by Order in Council, made on the recommendation of the responsible Minister, make regulations for all or any of the following purposes:

(a) providing the procedure for giving, issuing, or serving notices and documents under this Act, including to persons or agencies who are overseas;

(b) prescribing a body as a regulatory body for the purposes of the definition of news entity in section 7(1);

(c) specifying the information to be included in a compliance notice under section 125(1)(e);

(d) prescribing the matters that the Commissioner may specify to a lead agency as matters that are to be included in a report by the lead agency under section 155;

(e) providing for such matters as are contemplated by or necessary for giving full effect to this Act and for its due administration.

(2) The responsible Minister may not recommend the making of regulations under subsection (1)(b) unless the Minister:

(a) has consulted with the Commissioner; and

(b) is satisfied that the body:

(i) acts independently in performing its functions and duties; and

(ii) encourages news entities to develop and observe principles, standards, or codes of conduct appropriate to the type of news activity undertaken by the entities, particularly principles, standards, or codes of conduct in relation to the privacy of individuals; and

(iii) has a proper procedure for receiving and dealing with complaints about news activities.

Repeal, revocation, and consequential amendments

216. Repeal and revocation

(1) The Privacy Act 1993 (1993 nº 28) is repealed.

(2) The Privacy Regulations 1993 (SR 1993/149) are revoked.

217. Consequential amendments

[Repealed]

218. Repeal of section 217 and Schedule 9

Section 217 and Schedule 9 are repealed on the close of 8 December 2020.

Schedule 1.- Transitional, savings, and related provisions

Part 1.- Provisions relating to this Act as enacted

1. Interpretation

In this schedule,:

commencement day means 1 December 2020

this Act means the Privacy Act 2020.

2. Appointment of Privacy Commissioner

The person who immediately before the commencement day held office as the Privacy Commissioner under the Privacy Act 1993 continues in office on and after that day as if the person were appointed under section 13 of this Act, and that person’s instrument of appointment is to be construed accordingly.

3. Appointment of privacy officers

Any person who immediately before the commencement day was a privacy officer under section 23 of the Privacy Act 1993 continues on and after that day as a privacy officer under section 201 of this Act.

4. Application of IPP 6 and IPP 7

(1) A request made to an agency under information privacy principle 6 of the Privacy Act 1993 before the commencement day, but not dealt with by that day, must be treated as a request under IPP 6 and dealt with under this Act.

(2) A request made to an agency under information privacy principle 7 of the Privacy Act 1993 before the commencement day, but not dealt with by that day, must be treated as a request under IPP 7 and dealt with under this Act.

5. Authorisations

An authorisation given by the Commissioner under section 54 of the Privacy Act 1993 that is in force immediately before the commencement day continues in force on and after that day as if it had been made under section 30 of this Act, and is subject to the same conditions (if any) as applied immediately before the commencement day.

6. Codes of practice

A code of practice that was issued by the Commissioner under section 46 of the Privacy Act 1993 and that is in force immediately before the day on which subpart 2 of Part 3 of this Act comes into force continues in force on and after that day as if it had been issued under section 32 of this Act and may at any time be amended.

7. Complaints

(1) A complaint made before the commencement day under the Privacy Act 1993 that has not been resolved or otherwise dealt with by the Commissioner must be resolved or otherwise dealt with by the Commissioner under the procedures in this Act, even though the action that is the subject of the complaint occurred before that day.

(2) A complaint made after the commencement day under this Act that relates to an action that occurred before the commencement day must be resolved or otherwise dealt with by the Commissioner under the procedures in this Act.

(3) Any decision made, or thing done, by the Commissioner under the Privacy Act 1993 in relation to a complaint that before the commencement day was not the subject of an investigation must be treated as if it had been made or done under this Act.

8. Investigations and inquiries

(1) This clause applies to:

(a) an investigation that was commenced by the Commissioner under Part 8 of the Privacy Act 1993 before the commencement day, but not completed by that day (a pending investigation);

(b) an investigation that is commenced by the Commissioner under this Act after the commencement day and that relates to an action that occurred before the commencement day;

(c) an inquiry that was commenced by the Commissioner under section 13(1)(m) or 61(1) of the Privacy Act 1993 before the commencement day but not completed by that day (a pending inquiry).

(2) A pending investigation, an investigation referred to in subclause (1)(b), or a pending inquiry must be continued and completed or, in the case of an investigation referred to in subclause (1)(b), dealt with under this Act.

(3) Any decision made, or thing done, by the Commissioner under the Privacy Act 1993 in relation to a pending investigation or pending inquiry must be treated as if it had been made or done under this Act.

9. Proceedings

(1) Any proceedings commenced before the Human Rights Review Tribunal under Part 8 of the Privacy Act 1993 before the commencement day, but not completed by that day, must be continued and completed under this Act.

(2) Any proceedings that are commenced before the Human Rights Review Tribunal under this Act after the commencement day and that relate to an action that occurred before the commencement day must be dealt with under this Act.

10. Notifiable privacy breaches

(1) In this clause, notifiable privacy breach has the meaning given to it in section 112 of this Act.

(2) The provisions of subpart 1 of Part 6 do not apply to a notifiable privacy breach that occurred before the commencement day even if it continues after that day.

11. Information matching agreements

(1) An information matching agreement that was made under Part 10 of the Privacy Act 1993 and that is in force immediately before the commencement day continues in force, in accordance with its terms, as if it had been made under subpart 4 of Part 7 of this Act and may at any time be amended.

(2) Any decision or thing done under the Privacy Act 1993 before the commencement day in relation to a proposed information matching agreement must be treated as if it had been made or done under this Act.

12. Information sharing agreements

(1) An information sharing agreement that was made under Part 9A of the Privacy Act 1993 and that is in force immediately before the commencement day continues in force, in accordance with its terms, as if it had been made under subpart 1 of Part 7 of this Act.

(2) Any decision made or thing done under the Privacy Act 1993 before the commencement day in relation to a proposed information sharing agreement must be treated as if it had been made or done under this Act.

13. Orders in Council approving information sharing agreements

(1) An Order in Council that was made under sections 96J to 96L of the Privacy Act 1993 and that is in force immediately before the commencement day continues in force, in accordance with its terms, as if it had been made under sections 145 to 147 of this Act, and may at any time be amended.

(2) An Order in Council that was made under sections 96J to 96L of the Privacy Act 1993 but has not come into force before the commencement day, continues to have effect, in accordance with its terms, as if it had been made under sections 145 to 147 of this Act, and may at any time be amended.

14. Transfer prohibition notices

A transfer prohibition notice that was given by the Commissioner under section 114B of the Privacy Act 1993 and that is in force immediately before the commencement day continues in force, in accordance with its terms, as if it had been given by the Commissioner under section 195 of this Act.

15. Police may continue to access law enforcement information in relation to persons aged 17 years

(1) Subclause (2) applies if, immediately before the commencement day,:

(a) the Police have commenced proceedings against a person aged 17 years, but those proceedings have not been completed, or, in respect of those proceedings, sentencing is pending; and

(b) the Police are accessing, or intending to access, the item of law enforcement information in Schedule 5 of the Privacy Act 1993 relating to court records described as details of hearings.

(2) If this subclause applies, Schedule 5 of the Privacy Act 1993 continues in force in relation to accessing the records of the person aged 17 years until:

(a) the proceedings referred to in subclause (1)(a) are discontinued or completed;

(b) the sentencing referred to in subclause (1)(a) is completed;

(c) the outcome of the proceedings and sentencing referred to in subclause (1)(a) has been recorded by the Police.

(3) Subclause (2) does not limit the application of section 19 of the Interpretation Act 1999.

Schedule 2.- Approved information sharing agreements

Schedule 3.- Identity information

Schedule 4.- Law enforcement information

Schedule 5.- Information matching provisions

Schedule 6.- Information matching rules

Schedule 7.- Amendments to other enactments related to subpart 4 of Part 7

[Repealed]

Schedule 8.- Basic principles of national application set out in Part Two of OECD Guidelines

Collection limitation principle

There should be limits to the collection of personal data and any such data should be obtained by lawful and fair means and, where appropriate, with the knowledge or consent of the data subject.

Data quality principle

Personal data should be relevant to the purposes for which they are to be used, and, to the extent necessary for those purposes, should be accurate, complete, and kept up-to-date.

Purpose specification principle

The purposes for which personal data are collected should be specified not later than at the time of data collection and the subsequent use limited to the fulfilment of those purposes or such others as are not incompatible with those purposes and as are specified on each occasion of change of purpose.

Use limitation principle

Personal data should not be disclosed, made available or otherwise used for purposes other than those specified in accordance with [the Purpose specification principle above] except:

(a) with the consent of the data subject; or

(b) by the authority of law.

Security safeguards principle

Personal data should be protected by reasonable security safeguards against such risks as loss or unauthorised access, destruction, use, modification or disclosure of data.

Openness principle

There should be a general policy of openness about developments, practices and policies with respect to personal data. Means should be readily available of establishing the existence and nature of personal data, and the main purposes of their use, as well as the identity and usual residence of the data controller.

Individual participation principle

An individual should have the right:

(a) to obtain from a data controller, or otherwise, confirmation of whether or not the data controller has data relating to him;

(b) to have communicated to him, data relating to him:

within a reasonable time;

at a charge, if any, that is not excessive;

in a reasonable manner; and

in a form that is readily intelligible to him;

(c) to be given reasons if a request made under subparagraphs (a) and (b) is denied, and to be able to challenge such denial; and

(d) to challenge data relating to him and, if the challenge is successful to have the data erased, rectified, completed or amended.

Accountability principle

A data controller should be accountable for complying with measures which give effect to the principles stated above.

Schedule 9.- Consequential amendments

[Repealed]

Reprints notes

1. General

This is a reprint of the Privacy Act 2020 that incorporates all the amendments to that Act as at the date of the last amendment to it.

2. Legal status

Reprints are presumed to correctly state, as at the date of the reprint, the law enacted by the principal enactment and by any amendments to that enactment. Section 18 of the Legislation Act 2012 provides that this reprint, published in electronic form, has the status of an official version under section 17 of that Act. A printed version of the reprint produced directly from this official electronic version also has official status.

3. Editorial and format changes

Editorial and format changes to reprints are made using the powers under sections 24 to 26 of the Legislation Act 2012. See also http://www.pco.parliament.govt.nz/editorial-conventions/.

4. Amendments incorporated in this reprint

Public Service Act 2020 (2020 nº 40): sections 125–129

Education and Training Act 2020 (2020 nº 38): section 668

Privacy Act 2020 (2020 nº 31): sections 191, 218

03Ene/21

Ley nº 142 Especial de Ciberdelitos, aprobada el 27 de octubre de 2020

Ley Especial de Ciberdelitos, Ley nº 1042, aprobada el 27 de octubre de 2020. (Publicada en La Gaceta, Diario Oficial nº 201 de 30 de Octubre de 2020).

EL PRESIDENTE DE LA REPÚBLICA DE NICARAGUA

A sus habitantes, hace saber:

Que,

LA ASAMBLEA NACIONAL DE LA REPÚBLICA DE NICARAGUA

Ha ordenado lo siguiente:

LA ASAMBLEA NACIONAL DE LA REPÚBLICA DE NICARAGUA

En uso de sus facultades,

HA DICTADO

La siguiente:

Ley nº 1042, Ley Especial de Ciberdelitos

Capítulo I.- Disposiciones Generales

Artículo 1.- Objeto

La presente Ley tiene por objeto la prevención, investigación, persecución y sanción de los delitos cometidos por medio de las Tecnologías de la Información y la Comunicación, en perjuicio de personas naturales o jurídicas, así como la protección integral de los sistemas que utilicen dichas tecnologías, su contenido y cualquiera de sus componentes, en los términos previstos en esta Ley.

Artículo 2.- Ámbito de aplicación

La presente Ley es de orden público y se aplicará a quienes cometan los delitos previstos en ésta, dentro o fuera del territorio nacional.

Artículo 3.- Definiciones

Para los efectos de la presente Ley se entenderá:

1. Acceso a sistemas de información: Es la entrada a dicho sistemas, incluyendo los accesos remotos.

2. Acceso a la información contenida en un dispositivo que permita el almacenamiento de datos: Es la lectura, copia, extracción, modificación o eliminación de la información contenida en dicho dispositivo.

3. Copia de datos: Es la reproducción total o parcial de la información digital.

4. Ciberdelitos: Acciones u omisiones, típicas, antijurídicas, continuas o aisladas, de carácter penal, cometidas en contra de personas naturales y/o jurídicas, utilizando como método, como medio o como fin, los datos, sistemas informáticos, Tecnologías de la Información y la Comunicación y que tienen por objeto lesionar bienes jurídicos personales, patrimoniales o informáticos de la víctima.

5. Datos informáticos: Es cualquier representación de hechos, información o conceptos en un formato digital o analógico, que puedan ser generados, almacenados, procesados o transmitidos a través de las Tecnologías de la Información y la Comunicación.

6. Datos relativos al tráfico: Todos los datos relativos a una comunicación realizada a través de cualquier medio tecnológico, generados por este último, que indiquen el origen, el destino, la ruta, la hora, la fecha y el tipo de servicio o protocolo utilizado, tamaño y la duración de la comunicación.

7. Datos personales: Es la información privada concerniente a una persona, identificada o identificable, relativa a su nacionalidad, domicilio, patrimonio, dirección electrónica, número telefónico u otra similar.

8. Datos personales sensibles: Es toda información privada que revele el origen racial, étnico, filiación política, credo religioso, filosófico o moral, sindical, relativo a su salud o vida sexual, antecedentes penales o faltas administrativas, económicos financieros; así como información crediticia y financiera y cualquier otra información que pueda ser motivo de discriminación.

9. Dispositivo: Es cualquier mecanismo, instrumento, aparato, medio que se utiliza o puede ser utilizado para ejecutar cualquier función de la Tecnología de la Información y la Comunicación.

10. Dispositivos de almacenamiento de datos informáticos: Es cualquier medio a partir del cual la información es capaz de ser leída, grabada, reproducida o transmitida con o sin la ayuda de cualquier otro medio idóneo.

11. Entrega de datos y archivos informáticos: Se entiende la transferencia de informaciones, documentos o datos en formato electrónico que obren en poder de particulares, entidades públicas o privadas.

12. Identidad informática: Información, datos o cualquier otra característica que individualice, identifique o distinga una persona de otra o a un usuario de otro usuario, dentro de un sistema informático.

13. Incautación y depósito de sistemas informáticos o dispositivos de almacenamiento de datos: Se entiende su ocupación física y su aseguramiento por las autoridades competentes.

14. Interceptar: Acción de apropiarse o interrumpir datos informáticos contenidos o transmitidos por medio de las Tecnologías de la Información y la Comunicación antes de llegar a su destino.

15. Interferir: Obstaculizar, perturbar u obstruir por medio de las Tecnologías de la Información y la Comunicación los sistemas informáticos, públicos o privados.

16. Intervención de comunicaciones a través de las Tecnologías de la Información y la Comunicación: Se entiende la captación, escucha o grabación en tiempo real del contenido de dichas comunicaciones sin interrupción de las mismas, así como de los datos de tráfico.

17. Pornografía infantil: Comprende cualquier representación de la imagen o voz de un niño, niña o adolescente, realizando actividades sexuales o eróticas, implícitas o explícitas, reales o simuladas, así como la exposición de sus partes genitales, con fines sexuales, por cualquier medio sea directo, mecánico, digital, audio visual, o con soporte informático, electrónico o de otro tipo.

18. Persona con discapacidad necesitada de especial protección: Aquella persona con discapacidad que tenga o no judicialmente modificada su capacidad de obrar, requiera de asistencia o apoyo para el ejercicio de su capacidad jurídica y para la toma de decisiones respecto de su persona, de sus derechos o intereses a causa de sus limitaciones intelectuales o mentales de carácter transitoria o permanente.

19. Proveedor de servicios: Es la persona natural o jurídica, pública o privada, que suministre a los usuarios servicios de comunicación, seguridad informática, procesamiento o almacenamiento de datos, a través de las Tecnologías de la Información y la Comunicación.

20. Programa informático: Es la herramienta o instrumento elaborado en lenguaje informático que ejecuta una secuencia de procesos en un sistema informático.

21. Requerimiento de preservación inmediata de datos que se hallan en poder de terceros: Se entiende la imposición a Personas Naturales o Jurídicas del deber de conservación íntegra de la información digital que obre en su poder o sobre la que tenga facultades de disposición.

22. Sellado, precinto y prohibición de uso de sistemas informáticos o dispositivos de almacenamiento de datos: Se entiende su bloqueo o la imposibilidad de su utilización conservando la integridad de su contenido.

23. Sistema informático: Todo dispositivo aislado, conectado o relacionado a otros dispositivos mediante enlaces de comunicación o la tecnología que en futuro la reemplace, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa informático.

24. Tarjeta inteligente: Cualquier dispositivo electrónico que permite la ejecución de cierta lógica programada para el almacenamiento de información y/o datos, que se utiliza como instrumento de identificación o de acceso a un sistema, para realizar gestiones electrónicas al titular autorizado.

25. Tecnologías de la Información y la Comunicación: Conjunto de medios de comunicación y las aplicaciones de información que permiten la captura, producción, reproducción, transmisión, almacenamiento, procesamiento, tratamiento, y presentación de información, en forma de imágenes, voz, textos, códigos o datos contenidos en señales de naturaleza acústica, óptica o electromagnética, entre otros, por medio de protocolos de comunicación, transmisión y recepción.

Capítulo II.- Delitos Relacionados con la Integridad de los Sistemas Informáticos

Artículo 4.- Acceso indebido a sistemas informáticos

El que intencionalmente y sin autorización o excediendo la que se le hubiere concedido, acceda, intercepte o haga uso parcial o totalmente de un sistema informático que utilice las Tecnologías de la Información y la Comunicación, será sancionado con prisión de uno a tres años y doscientos a quinientos días multa.

Artículo 5.- Acceso indebido a los programas o datos informáticos

El que a sabiendas y con la intención de usar cualquier dispositivo de la Tecnología de la Información y la Comunicación, accediera directa o indirectamente, parcial o totalmente a cualquier programa o a los datos almacenados en él, con el propósito de apropiarse de ellos o cometer otro delito con éstos, será sancionado con prisión de dos a cuatro años y trescientos a quinientos días multa.

Las penas para las conductas descritas en los Artículos 4 y 5, se incrementarán en un tercio en su límite inferior y superior, cuando se cometan con fines comerciales o en contra de:

1. Oficinas públicas o bajo su tutela.

2. Instituciones públicas, privadas o mixtas que prestan un servicio público.

3. Bancos, instituciones de micro finanzas, almacenes generales de depósitos, grupos financieros, compañías de seguros y demás instituciones financieras y bursátiles supervisadas y/o reguladas en Nicaragua.

Artículo 6.- Interceptación de comunicaciones y trasmisiones entre sistemas de las Tecnologías de la Información y la Comunicación

La persona que ilegítimamente intercepte cualquier tipo de comunicación escrita que no le esté dirigida, o que utilizando las Tecnologías de la Información y la Comunicación intercepte cualquier transmisión, hacia, desde o dentro de un sistema informático o cualquier medio tecnológico que no esté disponible al público; o las emisiones electromagnéticas que están llevando datos de un sistema informático, será sancionada con prisión de uno a tres años y doscientos a quinientos días multa.

Artículo 7.- Captación indebida de comunicaciones ajenas a través de las Tecnologías de la Información y la Comunicación

Quien ilegítimamente, haciendo uso de las Tecnologías de la Información y la Comunicación, o de cualquier otro medio, grabe o capte las palabras o conversaciones ajenas, sean éstas video, imágenes, códigos, audio o texto, no destinadas al público, escuche o intervenga comunicaciones privadas que no le estén dirigidas, será penado con prisión de uno a tres años y cien a trescientos días multa.

Artículo 8.- Interferencia del sistema informático o datos

El que intencionalmente y por cualquier medio interfiera o altere el funcionamiento de un sistema informático o los datos contenidos en él, de forma temporal o permanente, será sancionado con prisión de tres a cinco años y doscientos a cuatrocientos días multa.

Si la conducta anterior afectare a los sistemas informáticos del Estado, o aquellos destinados a la prestación de servicios de salud, comunicaciones, financieros, energía, suministro de agua, medios de transporte, puertos y aeropuertos, seguridad ciudadana, sistema de seguridad social, educación en cualquiera de sus subsistemas y defensa nacional u otros de servicio al público, la sanción de prisión será de cuatro a seis años y trescientos a quinientos días multa.

Artículo 9.- Alteración, daño a la integridad y disponibilidad de datos

El que violando la seguridad de un sistema informático destruya, altere, duplique, inutilice o dañe la información, datos o procesos, en cuanto a su integridad, disponibilidad y confidencialidad en cualquiera de sus estados de ingreso, procesamiento, transmisión o almacenamiento, será sancionado con prisión de cuatro a seis años y trescientos a quinientos días multa.

Artículo 10.- Daños a sistemas informáticos

El que destruya, dañe, modifique, ejecute un programa o realice cualquier acto que altere el funcionamiento o inhabilite parcial o totalmente un sistema informático que utilice las Tecnologías de la Información y la Comunicación o cualquiera de los componentes físicos o lógicos que lo integran, será sancionado con prisión de tres a cinco años y trescientos a quinientos días multa.

Si el delito previsto en el párrafo anterior se cometiere por imprudencia será sancionado con doscientos a quinientos días multa.

Si el delito previsto en el presente artículo recayera en contra de cualquiera de los componentes de un sistema informático que utilicen las Tecnologías de la Información y la Comunicación, que estén destinadas a la prestación de servicios públicos o financieros, o que contengan datos personales, datos personales sensibles, información pública reservada, técnica o propia de personas naturales o jurídicas, la sanción de prisión será de cuatro a seis años y trescientos a seiscientos días multa.

Si la acción prevista en el párrafo anterior se cometiere por imprudencia será sancionado con trescientos a seiscientos días multa.

Artículo 11.- Posesión de equipos o prestación de servicios para vulnerar la seguridad informática

El que posea, produzca, facilite, adapte, importe, venda equipos, dispositivos, programas informáticos, contraseñas o códigos de acceso con el propósito de vulnerar, eliminar ilegítimamente la seguridad de cualquier sistema informático, ofrezca o preste servicios destinados a cumplir los mismos fines para cometer cualquiera de los delitos establecidos en la presente Ley, será sancionado con prisión de cuatro a seis años y trescientos a seiscientos días multa.

Capítulo III.- De los Delitos Informáticos

Artículo 12.- Fraude informático

El que por medio del uso indebido de las Tecnologías de la Información y la Comunicación, valiéndose de cualquier manipulación de los sistemas informáticos o cualquiera de sus componentes, datos informáticos o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho para sí o para un tercero en perjuicio ajeno, será sancionado con prisión de tres a seis años y trescientos a seiscientos días multa.

Artículo 13.- Espionaje informático

Quien indebidamente obtenga datos personales sensibles o información pública reservada contenida en un sistema que utilice las Tecnologías de la Información y la Comunicación o en cualquiera de sus componentes, será sancionado con prisión de cinco a ocho años y trescientos a seiscientos días multa.

Si alguna de las conductas descritas anteriormente se cometieren con el fin de obtener beneficio para sí o para otro, se pusiere en peligro la seguridad soberana del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de la información pública clasificada como reservada de conformidad a la ley de la materia, la sanción será de seis a diez años de prisión y trescientos a seiscientos días multa.

Artículo 14.- Violación de la seguridad del sistema informático

La persona que sin poseer la autorización correspondiente transgreda la seguridad de un sistema informático restringido o protegido, será sancionada con prisión de dos a cinco años y trescientos a seiscientos días multa.

Igual sanción se impondrá a quien induzca a un tercero para que de forma involuntaria realice la conducta descrita en el párrafo anterior.

Artículo 15.- Hurto por medios informáticos

El que, por medio del uso de las Tecnologías de la Información y la Comunicación, se apodere de bienes o valores tangibles o intangibles de carácter patrimonial, sustrayéndolos a su propietario, tenedor o poseedor, con el fin de obtener un provecho económico para sí o para otro, siempre que el valor de lo hurtado sea mayor a la suma resultante de dos salarios mínimos mensuales del sector industrial será sancionado con prisión de dos a cinco años y trescientos a seiscientos días multa.

Capítulo IV.- Delitos Informáticos Relacionados con el Contenido de los Datos

Artículo 16.- Manipulación de registros

Quien abusando de sus funciones de administración de plataformas tecnológicas, públicas o privadas, deshabilite, altere, oculte, destruya, o inutilice en todo o en parte cualquier información, dato contenido en un registro de acceso o uso de los componentes de éstos, se le impondrá pena de cinco a ocho años de prisión y trescientos a seiscientos días multa.

Si las conductas descritas anteriormente favorecieren la comisión de otro delito por un tercero, la pena se agravará hasta en un tercio en su límite inferior y superior.

Artículo 17.- Manipulación fraudulenta de tarjetas inteligentes o instrumentos similares

El que intencionalmente y sin la debida autorización por cualquier medio crea, capture, grabe, copie, altere, duplique, clone o elimine datos informáticos contenidos en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; con el objeto de incorporar, modificar usuarios, cuentas, registros, consumos no reconocidos, se le impondrá pena de cinco a ocho años de prisión y trescientos a seiscientos días multa.

Artículo 18.- Obtención indebida de bienes o servicios por medio de tarjetas inteligentes o medios similares

El que sin autorización, haciendo uso de las Tecnologías de la Información y la Comunicación, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, para la obtención de cualquier bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida obtenida, se le impondrá pena de cinco a ocho años de prisión y trescientos a seiscientos días multa.

Artículo 19.- Provisión indebida de bienes o servicios

Quien a sabiendas que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado, se haya indebidamente obtenido, retenido, falsificado o alterado; provea a quien los presente de dinero, efectos, bienes o servicios, o cualquier otra cosa de valor económico se le impondrá pena de cinco a ocho años de prisión y trescientos a seiscientos días multa.

Artículo 20.- Violación de la custodia judicial de datos

Quien a sabiendas que un sistema informático o cualquiera de sus componentes se encuentra bajo custodia judicial y haga uso de éstos, manipule sus registros o contenidos, violente los precintos o sellados, se le impondrá una pena de uno a cuatro años de prisión.

Si la acción descrita en el párrafo anterior fuere realizada, facilitada o permitida por el encargado de la custodia judicial se le impondrá una pena de dos a cinco años de prisión.

Artículo 21.- Falta a la confidencialidad

Quien faltare a la confidencialidad sobre la información que conoció en ocasión de su participación en el proceso de investigación, recolección, interceptación o intervención de datos de un sistema informático o de sus componentes, se le impondrá pena de cien a trescientos días multa.

Artículo 22.- Suplantación y apropiación de identidad informática

El que suplantare o se apoderare de la identidad informática de una persona natural o jurídica por medio de las Tecnologías de la Información y la Comunicación, se le impondrá pena de tres a cinco años de prisión y doscientos a quinientos días multa.

Si con las conductas descritas en el párrafo anterior se daña, extorsiona, defrauda, injuria o amenaza a otra persona para ocasionar perjuicio u obtener beneficios para sí mismo o para terceros, se le impondrá pena de cinco a ocho años de prisión y trescientos a seiscientos días multa.

Artículo 23.- Divulgación no autorizada

El que sin autorización da a conocer un código, contraseña o cualquier otro medio de acceso a un programa, información o datos almacenados en un equipo o dispositivo tecnológico, con el fin de lucrarse a sí mismo, a un tercero o para cometer un delito, se le impondrá pena de cinco a ocho años de prisión y doscientos a quinientos días multa.

Artículo 24.- Utilización de datos personales

El que sin autorización utilice datos personales a través del uso de las Tecnologías de la Información y la Comunicación, violando sistemas de confidencialidad y seguridad de datos, insertando o modificando los datos en perjuicio de un tercero, se le impondrá pena de cuatro a seis años de prisión y doscientos a quinientos días multa.

La sanción aumentará hasta en una tercera parte del límite superior de la pena prevista en el párrafo anterior a quien proporcione o revele a otro, información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar.

Artículo 25.- Transferencia de información pública reservada

El que sin autorización o excediendo la que se le hubiere concedido, transfiera información Pública clasificada como reservada, de conformidad con la ley de la materia y que mediante el uso de esa información vulnere un sistema o datos informáticos o se pusiere en peligro la seguridad soberana del Estado, apoyándose en cualquier clase de las Tecnologías de la Información y la Comunicación, se le impondrá pena de cinco a ocho años de prisión y doscientos a quinientos días multa.

Artículo 26.- Revelación indebida de datos o información de carácter personal

El que sin el consentimiento del titular de la información de carácter privado y personal, revele, difunda o ceda en todo o en parte, dicha información o datos, sean éstos en imágenes, vídeo, texto, audio u otros, obtenidos por medio de las Tecnologías de la Información y la Comunicación, se le impondrá pena de tres a seis años de prisión y doscientos a quinientos días multa.

Si alguna de las conductas descritas en el párrafo anterior, se hubiese realizado con ánimo de lucro, facilitare la comisión de otro delito o se difunda material sexual explícito en perjuicio de un tercero, se le impondrá pena de cuatro a ocho años de prisión y doscientos a quinientos días multa.

Se impondrá el límite máximo de la pena del párrafo anterior, aumentado hasta en una tercera parte, si alguna de las conductas descritas en el presente artículo, recae sobre datos personales sensibles.

Artículo 27.- Suplantación informática en actos de comercialización

El que sin autorización y a nombre de un tercero, mediante el uso de las Tecnologías de la Información y la Comunicación, venda o comercialice bienes o servicios, suplantando la identidad del productor, proveedor o distribuidor autorizado, se le impondrá pena de tres a cinco años de prisión y doscientos a quinientos días multa.

La conducta descrita en el párrafo anterior se agravará con pena de prisión de cuatro a seis años, cuando la venta o comercialización se trate de medicamentos, suplementos o productos alimenticios, bebidas o cualquier producto de consumo humano.

Artículo 28.- De las amenazas a través de las Tecnologías de la Información y la Comunicación

Quien amenace a otro a través del uso de las Tecnologías de la Información y la Comunicación con:

1. Causar a él, a su familia o a otras personas con las que esté relacionado, un mal que constituya delito y que por su naturaleza parezca verosímil, se le impondrá pena de uno a tres años de prisión.

2. Hacer imputaciones contra el honor, o el prestigio, violar o divulgar secretos, con perjuicio para él, su familia, otras personas con la que esté relacionado, o entidad que representa o en que tenga interés, se le impondrá pena de dos a cuatro años de prisión.

Si la amenaza se hiciera en nombre de entidades o grupos reales o supuestos, se impondrá pena de tres a cinco años de prisión.

Si la amenaza de un mal que constituya delito fuese dirigida a atemorizar a los habitantes de una población, grupo étnico, cultural o religioso, colectivo social o a cualquier otro grupo de personas y tuvieran la capacidad necesaria para conseguirlo, se impondrá pena de cuatro a seis años de prisión.

Artículo 29.- Provocación, apología e inducción a la comisión de delitos a través de las Tecnologías de la Información y la Comunicación

Quien, haciendo uso de las Tecnologías de la Información y la Comunicación, incite, instigue, provoque o promueva la comisión de delitos, ensalce el crimen o enaltezca a su autor o partícipes o se lo adjudique, se le impondrá pena de tres a cinco años de prisión y doscientos a quinientos días multa.

Artículo 30.- Propagación de noticias falsas a través de las Tecnologías de la Información y la Comunicación

Quien, usando las Tecnologías de la Información y la Comunicación, publique o difunda información falsa y/o tergiversada, que produzca alarma, temor, zozobra en la población, o a un grupo o sector de ella a una persona o a su familia, se impondrá la pena de dos a cuatro años de prisión y trescientos a quinientos días multa.

Si la publicación o difusión de la información falsa y/o tergiversada, perjudica el honor, prestigio o reputación de una persona o a su familia, se le impondrá una pena de uno a tres años de prisión y ciento cincuenta a trecientos cincuenta días multa.

Si la publicación o difusión de la información falsa y/o tergiversada, incita al odio y a la violencia, pone en peligro la estabilidad económica, el orden público, la salud pública o la seguridad soberana, se le impondrá pena de tres a cinco años de prisión y quinientos a ochocientos días multa.

Capítulo V.- Delitos Informáticos Relacionados con la Libertad e Integridad Sexual

Artículo 31.- Utilización de niñas, niños, adolescentes o personas con discapacidad necesitada de especial protección, en pornografía a través del uso de las Tecnologías de la Información y la Comunicación

Quien, por medio del uso de las Tecnologías de la Información y la Comunicación, induzca, facilite, promueva, utilice, abuse o explote con fines sexuales o eróticos a niñas, niños, adolescentes o personas con discapacidad necesitada de especial protección, haciéndola presenciar o participar en un comportamiento, espectáculo o acto sexual público o privado, se le impondrá pena de cinco a ocho años de prisión y trescientos a seiscientos días multa.

No se reconoce, en ninguno de los supuestos descritos en el párrafo anterior, valor al consentimiento de la víctima.

Artículo 32.- Corrupción a personas menores de 16 años o personas con discapacidad necesitada de especial protección a través del uso de las Tecnologías de la Información y la Comunicación

Toda persona mayor de 18 años que haga propuestas implícitas o explícitas a personas menores de 16 años o personas con discapacidad necesitada de especial protección para sostener encuentros de carácter sexual o erótico, o para la producción de pornografía a través del uso de las Tecnologías de la Información y la Comunicación para sí o para terceros, se le impondrá pena de uno a tres años de prisión.

Artículo 33.- Acoso a través del uso de las Tecnologías de la Información y la Comunicación

Quien atormente, hostigue, humille, insulte, denigre u otro tipo de conducta que afecte la estabilidad psicológica o emocional, ponga en riesgo la vida o la integridad física, por medio del uso de las Tecnologías de la Información y la Comunicación, se le impondrá pena de dos a cuatro años de prisión.

Cuando la víctima sea niña, niño, adolescente o persona con discapacidad necesitada de especial protección, se impondrá pena de cuatro a seis años de prisión.

Artículo 34.- Acoso sexual a través del uso de las Tecnologías de la Información y la Comunicación

Cuando una persona mayor de edad, envíe mensajes, frases, fotografías, vídeos u otra acción inequívoca de naturaleza o contenido sexual a otra persona sin su consentimiento a través del uso de las Tecnologías de la Información y la Comunicación se le impondrá pena de dos a cuatro años de prisión.

Cuando la víctima sea menor de 16 años, con o sin su consentimiento o persona con discapacidad necesitada de especial protección se le impondrá pena de cuatro a seis años de prisión.

Artículo 35.- Condiciones agravantes comunes

Los delitos referidos a los Artículos 31, 32, 33 y 34 serán sancionados con la pena máxima correspondiente, aumentada hasta en una tercera parte del máximo establecido de la pena y la inhabilitación del ejercicio de su profesión durante el tiempo que dure la condena, si cualquiera de las acciones descritas fuera realizada por:

1. Ascendientes, descendientes, hermanos, cónyuges, conviviente y familiares hasta el cuarto grado de consanguinidad y segundo de afinidad;

2. Autoridad, funcionarios y empleados públicos;

3. La persona encargada de la tutela, protección o vigilancia de la víctima; y

4. Toda persona que prevaliéndose de la superioridad originada por relaciones de confianza, educativa, de trabajo o cualquier otra relación.

Capítulo VI.- Procedimiento, Medidas Cautelares y Procesales

Artículo 36.- Investigación, obtención y preservación de datos

En la investigación, obtención y preservación de los datos contenidos en un sistema de información o sus componentes, datos de tráfico, conexión, acceso o cualquier otra información de utilidad, se aplicará lo establecido en la presente Ley.

Artículo 37.- Conservación de datos

La Policía Nacional o el Ministerio Público, en el ámbito de su competencia, actuarán con la celeridad requerida para conservar los datos contenidos en un sistema de información o sus componentes, o los datos de tráfico del sistema, principalmente cuando éstos sean vulnerables a su pérdida o modificación.

Artículo 38.- Medidas de aseguramiento

Sin perjuicio de cualesquiera otras medidas de aseguramiento que pudieran contribuir a la persecución efectiva de los delitos comprendidos dentro del ámbito de aplicación de esta Ley, se podrán solicitar las siguientes medidas específicas:

1. La incautación y depósito de sistemas informáticos o dispositivos de almacenamiento de datos.

2. El sellado, precinto y prohibición de uso de sistemas informáticos o dispositivos de almacenamiento de datos.

3. El requerimiento de preservación inmediata de datos que se hallen en poder de terceros.

4. La copia de datos.

Artículo 39.- Solicitud de autorización judicial

En la etapa de investigación para la obtención y conservación de la información contenida en los sistemas informáticos o cualquiera de sus componentes, se requerirá autorización judicial por cualquier Juez de Distrito de lo Penal, a petición debidamente fundamentada por la Policía Nacional o el Ministerio Público. Una vez iniciado el proceso, cualquiera de las partes podrá solicitar la autorización al Juez de la causa.

Para tal efecto, el Juez podrá:

1. Ordenar a una persona natural o jurídica la entrega inmediata de la información que se encuentre en un sistema de información o en cualquiera de sus componentes;

2. Ordenar a una persona natural o jurídica preservar y mantener la integridad de un sistema de información o de cualquiera de sus componentes, conservar los datos de tráfico, conexión, acceso o cualquier otra información que se encuentre en su poder o bajo su control y que pueda ser de utilidad a la investigación, por un período de hasta noventa (90) días, pudiendo esta orden ser renovada una sola vez por el mismo plazo;

3. Ordenar el acceso a dicho sistema de información o a cualquiera de sus componentes;

4. Ordenar a un proveedor de servicios suministrar información de los datos relativos a un usuario que pueda tener en su posesión o control;

5. Tomar en secuestro o asegurar un sistema de información o cualquiera de sus componentes, en todo o en parte;

6. Realizar y retener copia del contenido del sistema de información o de cualquiera de sus componentes;

7. Ordenar el mantenimiento de la integridad del contenido de un sistema de información o de cualquiera de sus componentes;

8. Hacer inaccesible o remover el contenido de un sistema de información o de cualquiera de sus componentes, que haya sido accedido para la investigación;

9. Ordenar a la persona que tenga conocimiento acerca del funcionamiento de un sistema de información o de cualquiera de sus componentes o de las medidas de protección de los datos en dicho sistema, a proveer la información necesaria para realizar las investigaciones correspondientes;

10. Ordenar la extracción, recolección o grabación de los datos de un sistema de información o de cualquiera de sus componentes, a través de la aplicación de medidas tecnológicas;

11. Ordenar al proveedor de servicios, recolectar, extraer o grabar los datos relativos a un usuario, así como el tráfico de datos en tiempo real, a través de la aplicación de medidas tecnológicas;

12. Realizar la intervención o interceptación de las telecomunicaciones en tiempo real, según el procedimiento establecido en el artículo 62 de la Ley nº 735, Ley de Prevención, Investigación y Persecución del Crimen Organizado y de la Administración de los Bienes Incautados, Decomisados y Abandonados, el cual será aplicable a los delitos contenidos en la presente Ley;

13. Ordenar cualquier otra medida aplicable a un sistema de información o sus componentes para obtener los datos necesarios y asegurar la preservación de los mismos.

Si la autorización es decretada luego de celebrada la Audiencia Preliminar o la Inicial, según se trate, el defensor deberá ser notificado y tendrá derecho a estar presente en la práctica del acto.

En casos de urgencia para realizar el acto de investigación, se procederá de conformidad al Artículo 246 del Código Procesal Penal.

Artículo 40.- Competencia Objetiva

En los delitos relacionados en el Capítulo V “Delitos Informáticos relacionados con la Libertad e Integridad Sexual” de la presente Ley, cuando sean cometidas contra mujeres, niñas, niños o adolescentes o personas con discapacidad necesitadas de especial protección, serán competentes para conocer y resolver en primera instancia los Juzgados de Distritos especializados en violencia.

Artículo 41.- Responsabilidad del custodio judicial de sistemas informáticos

A quien se le haya confiado la preservación del sistema informático o de cualquiera de sus componentes, así como de su contenido, conservará la confidencialidad e integridad de los mismos, impidiendo que terceros, fuera de las autoridades competentes, tengan acceso y conocimiento de ellos.

Asimismo, la persona encargada de la custodia no podrá hacer uso del sistema de información o de cualquiera de sus componentes en custodia para fines distintos a los concernientes al proceso investigativo.

Artículo 42.- Confidencialidad del proceso investigativo

Los que participen en el proceso de investigación, recolección, interceptación, intervención de datos de un sistema de información o de sus componentes, mantendrán en confidencialidad toda la información que conociere sobre la ejecución de los actos realizados por parte de la autoridad competente.

Capítulo VII.- Cooperación Internacional

Artículo 43.- La extradición

Para efectos de extradición relacionada a la comisión de los delitos tipificados en la presente Ley, a falta de Tratados o Convenios Internacionales de los cuales la República de Nicaragua sea Estado parte, las condiciones, el procedimiento y los efectos de la extradición estarán determinados por lo dispuesto en la Ley nº 406, Código Procesal Penal, lo cual se aplicará también a los aspectos que no hayan sido previstos por el Tratado o Convenio respectivo.

Artículo 44.- De la asistencia legal mutua

Las autoridades competentes de la República de Nicaragua podrán prestar o solicitar cooperación internacional o asistencia legal mutua, en las investigaciones y procesos relacionados con la aplicación de la presente Ley, de conformidad con los Convenios o Tratados Internacionales en que Nicaragua sea Estado parte.

A falta de Convenio o Tratado Internacional, podrá prestarse o solicitarse asistencia legal mutua con base en el principio de reciprocidad establecido en el Derecho Internacional.

Capítulo VIII.- Disposiciones Finales

Artículo 45.- Supletoriedad

Lo no previsto en esta Ley, se regulará por las disposiciones de la Ley nº 641, Código Penal, Ley nº 406, Código Procesal Penal de la República de Nicaragua, Ley nº 735, Ley de Prevención, Investigación y Persecución del Crimen Organizado y de la Administración de los Bienes Incautados, Decomisados y Abandonados; Decreto nº 70-2010, Reglamento de la Ley nº 735, Ley de Prevención, Investigación y Persecución del Crimen Organizado y de la Administración de los Bienes Incautados, Decomisados y Abandonados; Ley nº 779, Ley Integral contra la Violencia hacia las Mujeres y de reforma a la Ley nº 641 Código Penal; y Ley º 787, Ley de Protección de Datos Personales, en todo aquello que sea aplicable para garantizar el cumplimiento efectivo de esta Ley.

Artículo 46.- Emisión de normativa para la preservación de datos informáticos

El Instituto Nicaragüense de Telecomunicaciones y Correos (TELCOR), emitirá una normativa para la preservación de datos e informaciones por parte de los proveedores de servicios, en un plazo de 3 meses a partir de la publicación de la presente Ley, en La Gaceta, Diario Oficial.

Artículo 47.- Derogaciones

Se derogan los Artículos 192, 193, 194, 198, 245, 246 de la Ley  nº 641, Código Penal, publicada en La Gaceta, Diario Oficial nº 83, 84, 85, 86 y 87 del 5, 6, 7, 8 y 9 de mayo de 2008.

Artículo 48.- Publicación y vigencia

La presente Ley, entrará en vigencia 60 días después de su publicación en La Gaceta, Diario Oficial.

Dado en la ciudad de Managua, en el salón de Sesiones de la Asamblea Nacional a los veintisiete días del mes de octubre del año dos mil veinte. MSP. Loria Raquel Dixon Brautigam, Primera Secretaria de la Asamblea Nacional.

Por tanto. Téngase como Ley de la República. Publíquese y Ejecútese. Managua, el día veintiocho de octubre del año dos mil veinte.

Daniel Ortega Saavedra, Presidente de la República de Nicaragua.

01Ene/21

Número 24, segundo semestre de 2020

  1. Aliaga Benavides, Adriel Alejandro
  2. Bagarotti Acebo, Yadira Caridad
  3. Blanco Batista, Eric Etienne
  4. Cámbara Rodríguez, Maritza
  5. Demestre Saborit, Juan Luis
  6. Espinosa Domínguez, Tárcila
  7. Estrada Vázquez, Daniel
  8. Figueredo Rivero, Yusimí
  9. Fonseca Hernández, Juan Antonio
  10. García Rivas, Susel
  11. Jerez Beritán, Yiuska
  12. León Fonseca, Marcos Antonio
  13. López Tamayo, Pedro Ángel
  14. Muñiz Maldonado, Noralys
  15. Nieve Rivero, Rubiel Alexey
  16. Ortiz Duvallón, Francys
  17. Pupo Acosta, José
  18. Reinaldo Filho, Demócrito
  19. Rodríguez Fernández, Yenis
  20. Santana Pacheco, Yudisel
  21. Valle Pérez, Alexei
ISSN 1989-5852
Título clave: Revista informática jurídica
Tít. abreviado: Rev. inform. jurid.

Introducción

En este vigésimo cuarto número de la Revista, aparecen artículos de colaboradores por orden alfabético.

Un agradecimiento especial a los 21 colaboradores que han aportado sus artículos para hacer posible la publicación semestral de esta revista, que ya lleva 12 años.

Quisiera aprovechar estos días para desearos felices fiestas y que este año que empezamos podamos vencer al COVID-19

Un cordial saludo para todos y gracias por vuestra colaboración.

José Cuervo Álvarez

Aliaga Benavides, Adriel Alejandro

Universidad de Granma, Manzanillo, Cuba

Bagarotti Acebo, Yadira Caridad

Blanco Batista, Eric Etienne

Profesor Instructor de la Universidad de Granma, Sede “Blas Roca Calderío”

Cámbara Rodríguez, Maritza

Demestre Saborit, Juan Luis

Profesor instructor de la Universidad de Granma, sede “Blas Roca Calderío”

Espinosa Domínguez, Tárcila

Estrada Vázquez, Daniel

Profesor Instructor de la Universidad de Granma, sede “Blas Roca Calderío”

Figueredo Rivero, Yusimí

Fonseca Hernández, Juan Antonio

García Rivas, Susel

Profesor asistente de la Universidad de Granma, sede “Blas Roca Calderío”

Jerez Beritán, Yiuska

León Fonseca, Marcos Antonio

López Tamayo, Pedro Ángel

Profesor Titular de la Universidad de Granma Sede “Blas Roca Calderío”

Muñiz Maldonado, Noralys

Nieve Rivero, Rubiel Alexey

Ortiz Duvallón, Francys

Profesor Instructor de la Universidad de Granma, campus “Blas Roca Calderío”

Pupo Acosta, José

Universidad de Granma, Manzanillo, Cuba

Reinaldo Filho, Demócrito

Desembargador do TJPE

Rodríguez Fernández, Yenis

Santana Pacheco, Yudisel

Universidad de Granma, Manzanillo, Cuba

Valle Pérez, Alexei

26Dic/20

O Governance Data Act. A estratégia europeia para manter a soberania sobre os dados e conter o domínio dos mercados digitais pelas “Big Techs”

O GOVERNANCE DATA ACT – A estratégia europeia para manter a soberania sobre os dados e conter o domínio dos mercados digitais pelas “Big Techs”  

                                                                                         Demócrito Reinaldo Filho

                            Desembargador do TJPE

              A digitalização da economia, com as atividades empresariais dependentes cada vez mais da coleta e análise de grandes conjuntos de dados (Big Data), desencadeia uma voraz competição no campo da “indústria dos dados”. Atualmente, o Big Data é essencial nas relações econômicas e sociais e representou uma revolução nos modelos de negócios. As ferramentas de Big Data são de extrema importância na definição de estratégias de marketing, de medidas de aumento de produtividade e de redução de custos. Analisar os grandes volumes de dados coletados, com auxílio de técnicas de aprendizado de máquina (machine learning) e inteligência artificial, permite tomar decisões mais racionais e adequadas às finalidades das empresas. Construir valor agregado com as análises geradas exige cada vez mais coleta e manipulação de dados, por meio de novas tecnologias. Isso faz com que a competição entre as empresas se desloque para uma luta pelo controle dos dados gerados na sociedade.

A posição de domínio de mercado, em se tratando de mercados digitais, não é definida apenas em termos do faturamento de empresa que atua em determinado setor ou de percentual do mercado em questão, mas, sobretudo, pelo volume e qualidade de dados que pode coletar e utilizar. O monopólio de dados gera uma vantagem competitiva extraordinária. 

               As grandes empresas de tecnologia, com suas “plataformas” que controlam os diversos nichos dos mercados digitais, levam extrema vantagem no acesso e acumulação dos dados gerados pelos usuários, o que facilita o domínio dos mercados digitais e propicia comportamento anticompetitivo. As acusações são muitas sobre as práticas que adotam para dominar mercados e sufocar concorrentes. Elas controlam plataformas e operam marketplaces onde concorrem com seus próprios parceiros e usuários, o que lhes permite estabelecer regras que lhes beneficiam em detrimento de outros fornecedores e empresas. Como detêm o monopólio dos dados sobre o funcionamento de aplicativos, comportamento dos usuários e da atividade de empresas parceiras que se valem de suas “plataformas”, levam vantagem competitiva desleal, pois, com base nesses dados, desenvolvem seus próprios produtos, para concorrer com seus parceiros comerciais.

              Não foi sem motivo que, na semana que passou, a Comissão Federal do Comércio (FTC – Federal Trade Comission), que vem a ser a agência federal responsável pela proteção do consumidor e defesa da concorrência nos Estados Unidos, juntamente com procuradores-gerais de 48 Estados, ingressou com duas ações judiciais contra o Facebook, acusando-o de manter seu domínio nas redes sociais por meio de monopólio ilegal e condutas anticompetitivas. A Procuradora-Geral de Nova York, Letitia James, afirmou que o Facebook usa seu poder de monopólio para esmagar rivais menores e exterminar competidores. O Facebook só dá acesso aos dados de sua plataforma a empresas parceiras que se comprometam a não criar funcionalidades que possam rivalizar com seus próprios produtos e serviços, bem como as impede de promover outras redes sociais[1].  

              Em outubro do ano passado, o Google também foi alvo de processo antitruste nos EUA, pelo Departamento de Justiça e onze Estados, sob a mesma acusação de monopólio ilegal, por meio de seu sistema de buscas na Internet, para favorecer seus próprios serviços nos resultados de pesquisas[2]. Em julho deste ano, os executivos da Alphabet (empresa dona da Google), do Facebook, da Amazon e da Apple foram interrogados perante o Comitê Judiciário do Congresso dos EUA, que logo em seguida liberou um relatório descrevendo as práticas anticoncorrenciais dessas empresas[3].

              Desde o início do ano passado, a União Europeia já havia aplicado uma multa de 1,49 bilhão de euros contra a Alphabet, por concorrência desleal no mercado publicitário e violação de leis antitruste. O Google teria abusado de seu domínio de mercado ao impor uma série de cláusulas restritivas em contratos com sites parceiros, que impediam que seus rivais colocassem anúncios nesses sites[4]. Os órgãos reguladores da UE já haviam multado o Facebook em maio de 2017, por fornecer informações falsas durante análise de seu acordo de aquisição com o WhatsApp[5]. A UE continua investigando o Facebook pela prática de coletar dados de aplicativos rivais para sufocar a concorrência e eliminar adversários[6].

               A União Europeia considera, no entanto, que a abertura de processos de natureza antitruste e a aplicação de multas não são suficientes para impedir o domínio de mercados mediante monopólio de dados, pelas grandes empresas de tecnologia. Por isso, apresentou no dia 25 de novembro deste ano sua proposta de regulamento de “governança dos dados”, que recebeu o nome de Data Governance Act[7]. A proposta é apenas a primeira de um pacote de medidas que a União Europeia lançou em fevereiro deste ano, que constitui a “Estratégia Europeia sobre dados” (European Strategy for data)[8]

               Por meio do novo regulamento, a União Europeia pretende criar um mercado europeu de dados, dividido em nove grandes espaços de dados (European data spaces), que reunirão informações de pessoas jurídicas e cidadãos europeus em diferentes setores (como saúde, indústria, energia, agricultura, meio ambiente, mobilidade, finanças, administração pública etc.). Esses “espaços de dados europeus” permitirão troca de dados entre organismos governamentais e entre eles e empresas do setor privado, facilitando o desenvolvimento de novos produtos e serviços baseados em novas tecnologias. Os “data spaces” são formados tanto por estruturas tecnológicas como por mecanismos de governança.   

           A ideia é garantir a soberania europeia sobre os dados e estabelecer regras para as grandes plataformas, que passarão a atuar como intermediários na distribuição e facilitação do acesso aos dados que coletam. O regulamento facilitará o compartilhamento de dados entre os países integrantes da UE e entre setores da sociedade, criando mais prosperidade e intensificando os mecanismos de controle, para criar mais confiança nos indivíduos e empresas.  

              A quantidade de dados pessoais geradas por órgãos do governo, por empresas e pelos cidadãos é enorme e em constante crescimento. O acesso e a (re)utilização de dados em larga escala são essenciais para a inovação e desenvolvimento social. Inovações tecnológicas baseadas em dados (data-driven technology) podem trazer grandes benefícios, como medicina personalizada, mobilidade urbana e melhoria de políticas públicas. Produtos e serviços que funcionam sobre dados podem aumentar e tornar mais eficiente a produção de bens, colaborar na descoberta de cura para doenças raras e crônicas, melhorar a segurança pública e resolver inúmeros outros desafios para a sociedade.    

          As novas regras permitirão o gerenciamento desses dados de maneira mais equilibrada, de modo a beneficiar a sociedade, os cidadãos e as empresas de forma equânime, garantindo o desenvolvimento da economia, mas também respeitando garantias e direitos dos titulares dos dados (os cidadãos europeus). O objetivo é criar um modelo alternativo de gerenciamento de dados ao que é hoje praticado pelas grandes plataformas. As grandes empresas de tecnologia adquirem um grande poder de mercado, cada uma dentro de determinado nicho, em razão de seus modelos de negócios, que lhes permitem controle sobre imensas quantidades de dados. A nova regulação traz regras que pretendem restringir o uso ilimitado de dados em proveito próprio e exclusivo das grandes plataformas de serviços na Internet. A proposta cria um modelo baseado na neutralidade e transparência da atividade dos “intermediários dos dados” (data intermediaries), impedindo que as grandes plataformas vendam ou compartilhem informações com outras empresas ou que desenvolvam seus próprios produtos e serviços com base nos dados que agregam e controlam.

          Para os provedores de serviços de compartilhamento de dados (data sharing providers) é reservado um papel-chave na economia de dados (data economy), atuando como ferramenta para facilitar a agregação e troca de substancial quantidade de dados. Os intermediários contribuirão para conectar os detentores dos dados (data holders) com os que precisam usá-los (data users) para exercício de atividades empresariais e sociais, desempenhando tarefa de extrema relevância nos emergentes ecossistemas data-driven, independentemente de qualquer ator com significante poder de mercado nos domínios digitais. Os intermediários devem criar e desenvolver plataformas ou base de dados para viabilizar a transferência de dados, e estabelecer uma estrutura específica de interconexão entre os detentores e os usuários dos dados.

          Para uma empresa atuar oferecendo serviços de processamento e compartilhamento de dados no marketplace europeu, precisará registrar-se perante uma autoridade regulatória. A entidade interessada precisará atender a certos requisitos regulatórios de transparência e salvaguardas de proteção de direitos dos cidadãos, bem como de neutralidade no tratamento dos dados. Os dados e metadados adquiridos têm que ser usados somente para fins de compartilhamento neutro das informações. No estágio atual, em que não há regulação, a atividade de compartilhamento de dados (data sharing) possibilita ao provedor desse tipo de serviço acesso a dados relativos a estratégias de marketing de atuais ou potenciais concorrentes. Informações sobre preços futuros, custos de produção, quantidades, vendas e capacidades podem dar ao detentor dessas informações vantagens concorrenciais enormes, em detrimento dos rivais comerciais. É indispensável, portanto, que os serviços de compartilhamento de dados atuem exclusivamente como intermediários nas transações entre os detentores dos dados e aqueles que os receberão para desempenho de certas atividades e não utilizem os dados intermediados para nenhum outro propósito.

          Autoridades públicas farão o monitoramento e supervisão dos “intermediários de dados”, de maneira a garantir que não utilizem as informações adquiridas em benefício próprio, com vantagens competitivas para afastar rivais. Para possibilitar fiscalização e adequação às normas do Regulamento, é preciso que o provedor de serviço de compartilhamento de dados tenha estabelecimento no território europeu ou, sendo sediado fora, deve designar um representante perante as autoridades supervisoras competentes. Cada Estado-membro da UE deve designar ao menos uma “autoridade competente” para fazer o registro e supervisão da atividade dos provedores de serviços de compartilhamento de dados. Essas autoridades desenvolverão suas atividades de monitoramento e fiscalização de forma conjunta e combinada com as autoridades de proteção de dados, sempre que as atividades fiscalizadas envolverem dados pessoais.

           Entidades sem fins lucrativos também poderão se registrar perante as autoridades governamentais competentes para atuar no marketplace de dados, praticando o “data altruism”. Essas entidades atuarão na intermediação e compartilhamento de dados com finalidades de interesse geral do público, como pesquisas científicas e desenvolvimento de serviços públicos. 

           O regulamento prevê que qualquer pessoa natural ou jurídica pode apresentar reclamação a essas “autoridades competentes”, relativamente à atuação de algum provedor de serviço de compartilhamento ou de alguma “data altruism organisation”. Independentemente da resposta administrativa a essa reclamação, ao interessado também é assegurado o direito de buscar remédio judicial. 

           O setor público coleta vasta quantidades de dados que muitas vezes não podem ser disponibilizados como “open data”, por envolver informações sobre indivíduos ou empresas privadas (p. ex., informações sobre saúde, aspectos financeiros etc.). O regulamento proposto leva em consideração restrições originárias de outros textos normativos, referentes à proteção de dados pessoais, segredos industriais e comerciais. O desafio é permitir a reutilização e compartilhamento dos dados e ao mesmo tempo preservar interesses ligados à privacidade e outros direitos. Os órgãos governamentais devem estar tecnicamente equipados para possibilitar reúso dos dados que coletam e preservar a privacidade e confidencialidade das informações, quando necessário. Isso pode ser alcançado por meio de soluções técnicas e ferramentas de anonimização ou por meio do processamento dos dados dentro de estruturas operadas e supervisionadas pelo setor público, utilizando também acordos de confidencialidade dos dados. Sempre que os dados forem transferidos para reutilização, mecanismos serão postos em prática, de modo a assegurar observância do RGPD (Regulamento Geral de Proteção de Dados) e preservar a confidencialidade comercial dos dados.   

           De modo a garantir exitosa implementação de suas normas e objetivos, criando a estrutura de governança de dados, o regulamento ainda prevê a instituição do European Data Innovation Board, um grupo de especialistas, formado por representantes dos Estados-membros, da Comissão Europeia (o braço executivo da União Europeia) e dos “data spaces”. Esse grupo de especialistas ficará responsável por dar suporte à comissão executiva da UE na definição de boas práticas, políticas e princípios para o compartilhamento e reutilização de dados.

           Com o novo texto sobre Governança dos Dados, a União Europeia dá mais um passo na liderança da regulação das novas tecnologias da informação. O bloco europeu quer se tornar modelo de sociedade empoderada pelos dados. Os dados são recurso essencial para o crescimento econômico, para aumento da competitividade empresarial, inovação tecnológica, criação de empregos e progresso social geral. Tecnologias e aplicações baseadas em dados beneficiam cidadãos e empresas de diversas maneiras, melhoram os serviços de saúde, criam sistemas de transportes mais seguros, geram novos produtos e serviços, reduzem custos e aumentam a sustentabilidade e eficiência na produção de bens.

          O Brasil deve seguir o exemplo europeu. Não podemos continuar escravos do “tecnofeudalismo” das grandes empresas de tecnologia estadunidenses e chinesas. Precisamos criar os meios regulatórios suficientes para adquirir  controle sobre o uso dos dados que geramos. A aprovação da LGPD[9] foi iniciativa importante, mas não é suficiente para sairmos do estado de “data colonialism”. Uma política de Governança de Dados, a exemplo da europeia, é o caminho para criar novas oportunidades e nos livrar da discriminação  social e comportamental impingida pelas grandes corporações tecnológicas.

                   Recife, 14 de dezembro de 2020    


[1] Ver reportagem publicada no site G1 da Globo, em 09.12.20, disponível em: https://g1.globo.com/economia/tecnologia/noticia/2020/12/09/facebook-e-alvo-de-acao-antitruste-nos-estados-unidos-diz-agencia.ghtml

[2] Ver reportagem publicada no site G1 da Globo, em 20.10.20, disponível em: https://g1.globo.com/economia/tecnologia/noticia/2020/10/20/eua-planejam-abrir-processo-antimonopolio-contra-o-google-dizem-jornais.ghtml

[3] Ver notícia publicada no site Olhar Digital, em 14.10.20, disponível em: https://olhardigital.com.br/2020/10/14/noticias/eua-libera-relatorio-de-praticas-antitruste-de-empresas-de-tecnologia/

[4] Ver notícia publicada no site G1 da Globo, em 20.03.19, disponível em: https://g1.globo.com/economia/tecnologia/noticia/2019/03/20/uniao-europeia-multa-google-em-149-bilhao-de-euros-por-antitruste.ghtml

[5] Ver notícia publicada no site G1 da Globo, em 18.05.17, disponível em: https://g1.globo.com/tecnologia/noticia/uniao-europeia-multa-facebook-em-110-milhoes-de-euros-por-acordo-com-whatsapp.ghtml  

[6] Ver notícia publicada pela Folha, em 06.02.20, disponível em: https://www1.folha.uol.com.br/mercado/2020/02/uniao-europeia-reforca-inquerito-antitruste-sobre-praticas-do-facebook-com-dados.shtml 

[7] Proposal for a REGULATION OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL on European data governance (Data Governance Act). Cópia integral do documento pode ser acessada em: https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX%3A52020PC0767   

[8] A União Europeia pretende criar um mercado único para dados (single market for data), capaz de assegurar competitividade e soberania dos dados. Traçou um grande planejamento para colocar o bloco europeu na liderança da “economia dos dados”. Pretende investir 2 bilhões de euros em projetos de desenvolvimento de infra-estrutura para armazenamento de dados (cloud computing), ferramentas de compartilhamento, arquitetura e mecanismos de governança de dados. A intenção é criar um grande “marketplace” de serviços de processamento e compartilhamento de dados. As linhas gerais do plano chamado de Estratégia Europeia para dados estão descritas em:  https://ec.europa.eu/info/strategy/priorities-2019-2024/europe-fit-digital-age/european-data-strategy#a-single-market-for-data. O documento integral pode ser acessado em: https://ec.europa.eu/info/sites/info/files/communication-european-strategy-data-19feb2020_en.pdf

[9] Lei Geral de Proteção de Dados (Lei n. 13.709/18).  

16Dic/20

Acte additionnel A/SA 2/01/07 de la CEDEAO du 19 janvier 2007

Acte additionnel A/SA 2/01/07 de la CEDEAO du 19 janvier 2007 relatif à l’accès et à l’interconnexion des réseaux et services du secteur des technologies de l’information et de la communication (TIC). Trente et unième session ordinaire de la Conférence des Chefs d´Etat et de Gouvernement. Communaute Economique des Etats de l´Afrique de L´ouest.

Trente et unième session ordinaire de la Conférence ddes Chefs d’Etat et de Gouvernement

Ouagadougou, 19 janvier 2007

ACTE ADDITIONNEL A/SA 2/01/07 RELATIF A L’ACCES ET A L’INTERCONNEXION DES RESEAUX ET SERVICES DU SECTEUR DES TIC

LES HAUTES PARTIES CONTRACTANTES

VU les articles 7, 8, 9 du Traité de la CEDEAO, tels qu’amendés et portant création de la Conférence des Chefs d’Etat et de Gouvernement et définissant sa composition et ses fonctions;

VU l’article 33 dudit traité qui prescrit que les Etats membres s’engagent, dans le domaine des Télécommunications, à développer, moderniser, coordonner et normaliser les réseaux nationaux de Télécommunications en vue de permettre une interconnexion fiable entre les Etats membres et de coordonner leurs efforts en vue de mobiliser les ressources financières au niveau national et international par la participation du secteur privé dans la prestation des services de Télécommunications;

VU la Décision A/DEC.14/01/05 relative à l’adoption d’une politique régionale des Télécommunications et du développement du Roaming GSM régional dans les pays membres de la CEDEAO;

VU la Décision A/DEC11/12/94 relative à la création d’un comité technique consultatif de la CEDEAO sur la réglementation en matière de télécommunications;

VU la Décision A/DEC12/12/94 relative à la tarification et au trafic téléphonique en matière de télécommunications ;

VU le Règlement C/REG.2/12/99 relatif à la mise en oeuvre du programme INTELCOM ll;

VU la Décision A/DEC. 16/5/82 Décision relative au programme des Télécommunications de la CEDEAO

CONSIDERANT que l’interconnexion directe des systèmes modernes de télécommunications entre les Etats membres est un préalable a l’intégration économique sous régionale;

CONSIDERANT que la Communauté s’est résolument engagée dans le processus de libéralisation des services et infrastructures de Télécommunications a l’horizon 2007;

CONSIDERANT que cette libéralisation est créatrice de marchés porteurs qui nécessitent un cadre favorable et attractif à l’investissement;

DESIREUSES d’adopter le régime d’accès et d’interconnexion des réseaux et services du secteur des Technologies de l’Information et de la Communication (TIC) dans la sous région ouest africaine pour favoriser la concurrence profitable aux opérateurs et usagers de ce secteur:

SUR PROPOSITION de la réunion des Ministres chargés des télécommunications qui s’est tenue à Abuja te 11 mai 2006;

SUR RECOMMANDATION de la cinquante septième session du Conseil des Ministres qui s’est tenue à Ouagadougou du 18 au 19 décembre 2006.

CONVIENNENT DE CE QUI SUIT :

CHAPITRE PREMIER.- DEFINITIONS, OBJECTIFS ET CHAMP D’APPLICATION

ARTICLE 1er.- DEFINITIONS

1. Pour l’application du présent Acte additionnel, les définitions figurant dans l’Acte additionnel A/SA 1/01/07 sont applicables.

2. Les définitions suivantes sont également applicables:

Accès: Prestation offerte par un exploitant de réseau public de télécommunications permettant à un autre exploitant de réseau public de télécommunications ou à un fournisseur de service d’accéder à ses ressources notamment à ses infrastructures physiques.

interconnexion: la liaison physique et logique des réseaux de communications publics utilisés par la même entreprise ou une entreprise différente, afin de permettre aux utilisateurs d’une entreprise de communiquer avec les utilisateurs de la même entreprise ou d’une autre, ou bien d’accéder aux services fournis par une autre entreprise. Les services peuvent être fournis par les parties concernées ou par d’autres parties qui ont accès au réseau. L’interconnexion constitue un type particulier d’accès mis en oeuvre entre opérateurs de réseaux publica.

Commutateur d’interconnexion: Premier commutateur du réseau public de télécommunications qui reçoit et achemine le trafic de télécommunications au point d’interconnexion.

Interopérabilité des réseaux et des équipements terminaux: L’aptitude de ces équipements à fonctionner d’une part avec le réseau et, d’autre part, avec les autres équipements terminaux permettant d’accéder à un même service.

Portabilité des numéros: La possibilité pour un usager d’utiliser le même numéro d’abonnement, indépendamment de l’exploitant chez lequel il est abonné, et même dans le cas où il change d’exploitant.

Dégroupage de la boucle locale: Prestation qui inclut également les prestations associées, notamment celle de co-localisation, offerte par un exploitant de réseau public de télécommunications, pour permettre à un exploitant tiers de réseau public de télécommunications d’accéder à tous les éléments de la boucle locale du premier exploitant pour desservir directement ses abonnés.

Sélection du transporteur: Mécanisme qui permet à un utilisateur de choisir entre un ensemble d’exploitants de réseaux publics de télécommunications autorisés ou de fournisseurs de services de télécommunications autorisés pour acheminer une partie ou l’intégralité de ses appels.

Co-localisation physique: Prestation offerte par un exploitant de réseau public de télécommunications, consistant en la mise à la disposition à d’autres exploitants des infrastructures, y compris les locaux, afin qu’ils y installent et le cas échéant, ÿ exploitent leurs équipements pour fins notamment d’interconnexion.

Prestation d’interconnexion: Prestation offerte par un exploitant de réseau public de télécommunicationsà un exploitant de réseau public de télécommunications tiers ou à un fournisseur de service de télécommunications au public, qui permet à l’ensemble des utilisateurs de communiquer libremente entre eux quels que soient les réseaux auxquels ils sont rattachés ou les services qu’ils utilisent.

Itinérance nationale (national roaming): L’itinérance nationale est une forme de partage d’infrastructures actives, permettant aux abonnés d’un opérateur mobile (d’infrastructures contrairement à un MVNO) d’avoir accès au réseau accès indirect) et aux services offerts par un opérateur mobile offrant ladite itinérance dans une zone non couverte par le réseau nominal desdits abonnés.

Opérateur avec une puissance significative sur le marché (opérateur puissant): Une entreprise est considérée comme disposant d’une puissance significative sur le marché si, individuellement ou conjointement avec d’autres, e!le se trouve dans une position équivalente à une position dominante, c’est-àdire qu’elle est en mesure de se comporter, dans une mesure appréciable, de manière indépendante de ses concurrents, de ses clients et, en fin de compte, des consommateurs.

ARTICLE 2.- OBJECTIFS ET CHAMP D’APPLICATION

1. Le présent Acte additionnel s’inscrit dans le cadre de l’harmonisation de la réglementation applicable au secteur des TIC dans la Communauté.

2. Son objectif consiste à la mise en place d’un environnement réglementaire, accessible, transparent et équitable en matière d’accès et d’interconnexion des réseaux et services dans le domaine des TIC. Elle vise l’instauration d’une concurrence durable garantissant l’interopérabilité des réseaux et services. Elle définit les objectifs assignés aux Autorités nationales de régulation et, elle fixe des droits et des obligations pour les opérateurs et pour les entreprises souhaitant obtenir une interconnexion et/ou un accès à leurs réseaux.

CHAPITRE II .- CADRE GENERAL DE LA REGLEMENTATION DE L’ACCES ET DE L’INTERCONNEXION

ARTICLE 3.- PRINCIPE DE NON-DISCRIMINATION

1. Les Etats membres veillent à ce que le cadre général de la réglementation pour l’accès et l’interconnexion intègre les principes généraux de la réglementation communautaire destinés à la mise en place du marché commun ouest africain notamment, la non-discrimination entre les entreprises implantées dans des Etats différents.

2. Les obligations de non-discrimination font notamment en sorte que les opérateurs appliquent des conditions équivalentes dans des domaines équivalents, et qu’ils

fournissent aux autres des services et informations dans les mêmes conditions et avec la même qualité que ceux qu’ils assurent pour leurs propres services, ou pour ceux de leurs filiales ou partenaires.

ARTICLE 4.- INTERCONNEXION ET MARCHE CONCURRENTIEL DES TIC

Les Etats membres veillent à ce que la réglementation nationale de l’interconnexion et de l’accès respecte les principes de la libre et loyale concurrence, en ce sens, elle doit favoriser l’élimination de barrières à l’entrée de nouveaux opérateurs sur le marché. Cette réglementation se doit, en revanche, de permettre l’accroissement du choix et de la qualité des services fournis aux consommateurs tout en offrant au régulateur la possibilité de veiller sur l’application effective des règles légales et contractuelles relatives à l’accès et à l’interconnexion.

ARTICLE 5.- CONTENU DE LA REGLEMENTATION NATIONALE

Les Etats membres veillent à ce que la réglementation nationale propose des solutions aux difficultés de mise en oeuvre de l’interconnexion, notamment aux défis et problèmes suivants:

a) compatibilité des services et réseaux;

b) publication d’un catalogue d’interconnexion;

c) existence de lignes directrices pour la négociation des contrats d’interconnexion;

d) transparence des contrats;

e) absence de discrimination entre opérateurs dans l’accès aux services d’interconnexion;

f) niveau, structure et base de calcul des coûts d’interconnexion;

g) qualité de l’interconnexion;

h) dégroupage des éléments du réseau;

i) existence de procédures rapides et indépendantes de règlement de différends et, existence de moyens de faire appliquer les règles;

j) Possibilité de consulter les acteurs du marché aux fins de statuer sur un problème de réglementation ou de régulation particulier.

ARTICLE 6.- HARMONISATION DES METHODES DE CALCUL DES COUTS

1. Les Autorités nationales de régulation coopèrent et coordonnent leurs travaux en vue de définir et mettre à jour périodiquement une méthodologie complète et harmonisée pour le calcul des coûts d’interconnexion.

Cette méthodologie définit de manière détaillée:

a) les coûts pertinents à prendre en compte;

b) la structure du modèle de calcul des coûts;

c) les données de base à incorporer dans le modèle;

d) le mode d’évaluation du coût de revient du capital;

e) l’interprétation des résultats du modèle.

CHAPITRE III. – ACCES AUX INFRASTRUCTURES

ARTICLE 7.- INTERCONNEXION DES RESEAUX

1. Les opérateurs de réseaux de télécommunications ouverts au public font droit, dans des conditions objectives, transparentes et non discriminatoires, aux demandes d’interconnexion des autres opérateurs de réseaux publics dûment autorisés.

2. La demande d’interconnexion ne peut être refusée si elle est raisonnable au regard des besoins du demandeur d’une part, et des capacités de l’opérateur à la satisfaire d’autre part. Le refus d’interconnexion est motivé et notifié au demandeur et à l’Autorité nationale de régulation.

3. Les entreprises qui obtiennent des informations d’autres entreprises avant, pendant ou après le processus de négociation des accords d’accès ou d’interconnexion utilisent ces informations uniquement aux fins prévues lors de leur fourniture et respectent toujours la confidentialité des informations transmises ou conservées. Les informations reçues ne peuvent étre communiquées à d’autres parties notamment à d’autres services, filiales ou partenaires pour lesquels elles pourraient constituer un avantage concurrentiel.

ARTICLE 8.- ACCES AUX POINTS D’INTERCONNEXION

1. Les Etats membres doivent veiller à ce que toute offre technique et tarifaire d’interconnexion des exploitants comporte impérativement la liste des commutateurs de raccordement d’abonnés qui ne sont pas normalement ouverts à l’interconnexion pour des raisons techniques et sécuritaires justifiées, ainsi que le calendrier prévisionnel selon lequel les commutateurs d’abonnés concernés seront ouverts à l’interconnexion.

2. Toutefois, lorsque l’acheminement du trafic prévisible des exploitants en provenance ou à destination des abonnés raccordés à un commutateur de ladite liste le justifie, les Etats membres doivent s’assurer que l’exploitant est tenu, sur demande de l’Autorité nationale de régulation, d’établir pour ce commutateur une offre transitoire.

3. Une telle offre transitoire permettra à l’exploitant demandeur de disposer d’une tarification visant à refléter les coûts qu’il aurait supporté, en l’absence de contraintes techniques d’accès, pour acheminer les communications à destination ou en provenance, d’une part des abonnés raccordés à ce commutateur et, d’autre part des abonnés qui auraient été accessibles sans passer par un commutateur de hiérarchie supérieure.

CHAPITRE IV.- CONCURRENCE

ARTICLE 9.- SELECTION DU TRANSPORTEUR

1. Les Etats membres veillent à l’introduction de la sélection du transporteur dans sa forme appel par appel, au minimum, dès le début de la concurrence pour installer une concurrence efficace et permettre au consommateur de choisir librement son opérateur de boucle locale et d’avoir accès aux services d’un opérateur alternatif. Cette obligation d’offre de sélection incombe à tous les opérateurs puissants. L’opérateur puissant doit être invité à procéder aux modifications techniques au niveau de ses autocommutateurs afin de pouvoir offrir dans un premier temps la sélection du transporteur appel par appel, et cette prestation doit figurer dans le catalogue d’interconnexion.

2. Les Etats membres doivent veiller à ce que l’Autorité nationale de régulation soit habilitée à affecter les préfixes aux opérateurs dits transporteurs et qu’elle puisse aussi statuer sur:

a) le type de sélection de transporteur;

b) les opérateurs éligibles pour offrir le transport;

c) les opérateurs ayant l’obligation d’offrir la sélection du transporteur;

d) les types d’appels transportés;

e) les problèmes inhérents à la sélection du transporteur tels que, le problème de facturation et l’offre de l’identification de l’abonné;

f) les problèmes de concurrence déloyale comme le «slamming».

ARTICLE 10.- PARTAGE D’INFRASTRUCTURES

1. Les Etats membres s’assurent que les Autorités nationales de régulation encouragent le partage d’infrastructures passives et actives. Les dites autorités doivent veiller à ce que ce partage se fasse entre les exploitants de réseaux publics de télécommunications dans des conditions d’équité, de non discrimination et d’égalité d’accès. Aussi, en concertation avec les acteurs en place, l’Autorité nationale de régulation doit être encouragée à élaborer une procédure traitant des relations entre les exploitants des réseaux publics quant aux conditions et au partage d’infrastructures, notamment celles relatives aux délais et à l’accès aux informations nécessaires pour sa mise en place.

2. Les autorités nationales de régulation doivent encourager le partage d’infrastructures entre l’opérateur historique et les opérateurs concurrents, notamment les poteaux, conduits et points hauts, sur une base commerciale, particulièrement aux endroits où l’accès à de telles capacités est limité: obstacle naturel ou structurel.

3. Les Autorités nationales de régulation doivent encourager l’accès aux infrastructures alternatives sur la base de négociations commerciales afin de favoriser le développement de la concurrence et de l’asseoir dans un délai rapide. Elles doivent veiller à ce que cet accès se fasse dans des conditions d’équité, de non-discrimination et d’égalité d’accès. La mise à niveau de la réglementation relative aux TIC dans la Communauté doit prévoir des dispositions sur l’accès aux infrastructures alternatives. En ce sens, le statut de toute entreprise offrant l’accès aux infrastructures alternatives devrait être amendé pour inclure cette prestation.

ARTICLE 11.- PORTABILITE DES NUMEROS

1. Les Etats membres doivent veiller à ce que l’Autorité nationale de régulation procède à des études de marché pour évaluer les besoins des consommateurs en matière de portabilité afin d’identifier les catégories de consommateurs susceptibles de demander ce service.

2. En cas de besoin clairement identifié, la réglementation doit être adaptée pour permettre au consommateur de conserver son numéro de téléphone lorsqu’il change d’opérateur. Les Etats membres veillent à ce qu’il y aït concertation entre les acteurs du marché et l’Autorité nationale de régulation, étant donné que la portabilité s’avère relativement difficile à appliquer notamment sur le plan technique et tarifaire, ce qui nécessite une consultation en la matière, de même qu’une révision du plan de numérotation pour son adaptation aux exigences de la portabilité des numéros.

ARTICLE 12.- ITINERANCE NATIONALE

1. Les Etats membres doivent veiller à ce que l’Autorité nationale de régulation s’assure que les opérateurs en place offrent le service d’itinérance nationale aux opérateurs qui en font la demande, à des tarifs raisonnables, dans la mesure où cette offre est techniquement possible. Toutefois, l’itinérance nationale ne doit en aucun cas remplacer les engagements de couverture souscrits dans le cadre d’octroi de licences de services mobiles par les opérateurs entrants.

2. Les Etats membres s’assurent que le contrat d’itinérance nationale est libremente négocié entre deux opérateurs et que les exploitants fournissent aux consommateurs les informations pertinentes relatives aux tarifs d’itinérance nationale.

3. L’Autorité nationale de régulation veille à la sauvegarde de l’équité et à la nondiscrimination en matière d’offre d’itinérance nationale.

4. L’Autorité nationale de régulation doit publier des lignes directrices spécifiques à l’itinérance nationale qui permettent de fixer les conditions tarifaires et techniques ainsi que des considérations relatives aux contrats d’itinérance nationale, en concertation avec les acteurs du marché.

ARTICLE 13.- ITINERANCE INTERNATIONALE

Les Etats membres veillent à ce que les Autorités nationales de régulation puissent:

a) autoriser autant que possible des systèmes mobiles compatibles de point de vue de l’itinérance et d’en tenir compte lors de l’octroi des licences du mobile dans la région;

b) enquêter sur les prix d’itinérance pratiqué dans la région;

c) procéder à des consultations avec les acteurs concernés en vue d’arriver à des tarifs raisonnables permettant à un maximum d’itinérants dans la región de pouvoir utiliser les réseaux aux meilleurs prix et qualité;

d) identifier les opérateurs pratiquant des tarifs abusifs;

e) demander l’avis du conseil de la concurrence quand il existe, dans chaque Etat membre;

f) permettre aux abonnés des services prépayés de bénéficier du service itinérance et à des tarifs raisonnables;

g) informer clairement et de façon transparente et détaillée les clients des tarifs appliqués pour l’itinérance;

h) tirer des enseignements de la pratique internationale.

ARTICLE 14.- TRAITEMENT DE LA PROBLEMATIQUE SPECIFIQUE DES APPELS FIXE VERS MOBILE

Les Etats membres veillent à ce que les Autorités nationales de régulation

examinent:

a) les coûts de terminaison d’appel sur les réseaux mobiles et sur les réseaux fixes;

b) les charges et les structures tarifaires, les prix de détail et d’interconnexion et le partage des revenus entre les opérateurs d’origine et de terminaison dans le cadre d’un appel fixe vers mobile;

c) les possibles réaménagements dans les structures tarifaires des prix de détail et d’interconnexion.

d) la pertinence du marché de l’interconnexion;

e) la pertinence du marché de la terminaison mobile;

f) l’identification des opérateurs puissants dans ces marchés et l’application des mesures qui s’imposent à même de favoriser le développement harmonieux du marché des télécommunications et le processus de libéralisation du fixe en particulier.

ARTICLE 15.- EVOLUTION DU CADRE REGLEMENTAIRE POUR FAVORISER LE DEVELOPPEMENT DE L’INTERNET

Les Etats membres doivent veiller à ce que :

a) les opérateurs alternatifs à travers le dégroupage puissent offrir des services de type triple play (Internet Haut Débit, voix et télévision);

b) tous les équipements des opérateurs alternatifs nécessaires à la mise en oeuvre de l’accès à la boucle locale puissent être co-localisés;

c) les Autorités nationales de régulation favoriseront toute offre de qui permettra le développement du marché de vente en gros (wholesale) et donc un développement rapide de l’Internet dans les Etats membres.

d) avant la libéralisation du fixe, les Autorités nationales de régulation, négocient avec les opérateurs historiques l’inclusion des offres standards à savoir: des offres d’accès forfaitaires, des offres d’accès via des numéros non géographiques gratuits pour l’abonné, des offres d’accès via des numéros non géographiques payants pour l’abonné.

CHAPITRE V.- CONVENTION D’INTERCONNEXION

ARTICLE 16.- REGIME JURIDIQUE DE LA CONVENTION D’INTERCONNEXION

1. L’interconnexion fait l’objet d’une convention de droit privé, appelée communément contrat d’interconnexion, entre les deux parties concemées. Cette convention détermine, dans le respect des dispositions législatives et réglementaires applicables, les conditions techniques et financières de l’interconnexion. Elle est communiquée à l’Autorité nationale de régulation dès sa signature.

2. Lorsque cela est indispensable pour garantir le respect de la loyauté de la concurrence, la non-discrimination entre opérateurs ou l’interopérabilité des services et réseaux, l’Autorité nationale de régulation peut demander aux parties de modifier la convention d’interconnexion.

3. Elle adresse alors aux parties ses demandes de modification dûment motivées. Celles-ci disposent d’un délai de un (1) mois à compter de la demande de modification pour adapter la convention d’interconnexion.

4. L’Autorité nationale de régulation peut, soit d’office, soit à la demande d’une partie, fixer un terme pour la signature de la convention. Passé ce délai, elles doivent intervenir pour faire aboutir les négociations afin que ceci ne constitue pas une barrière à l’entrée d’autres opérateurs.

5. Les opérateurs, qui en font la demande, doivent pouvoir consulter auprès des Autorités nationales de régulation, dans les formes qu’elles arréteront et dans le respect du secret des affaires, les contrats d’interconnexion conclus par les exploitants.

6. Lorsque l’Autorité nationale de régulation considère qu’il est urgent d’agir afin de préserver la concurrence et de protéger les intérêts des utilisateurs, elle peut demander immédiatement à ce que l’interconnexion entre les deux réseaux soit réalisée dans l’attente de la conclusion de la convention.

ARTICLE 17.- CONTENU

Les conventions d’interconnexion précisent notamment:

a) la date d’entrée en vigueur, la durée et les modalités de modification, résiliation et renouvellement de la convention;

b) les modalités d’établissement de l’interconnexion et de planification des évolutions ultérieures, le niveau de qualité de service garanti par chaque réseau, les mesures de coordination en vue du suivi de la qualité de service, de l’identification et de la relève des dérangements;

c) la description des prestations fournies par chacune des parties;

d) les modalités de mesure des trafics et de tarification des prestations, les procédures de facturation et de règlement. En l’absence de catalogue d’interconnexion ou pour les prestations ne figurant pas au catalogue d’interconnexion, les tarifs applicables figurent en annexe dé la convention;

e) les procédures de notification et les coordonnées des représentants habilités de chacune des parties pour chaque domaine de compétence;

f) les règles d’indemnisation en cas de défaillance d’une des parties;

g) les procédures de règlement des litiges avec mention, en cas d’échec des négociations entre les parties, du recours obligatoire à l’Autorité nationale de régulation.

Article 18.- Contrôle par l’Autorité nationale de régulation

1. L’Autorité nationale de régulation s’assure que:

a) la convention respecte les textes législatifs et réglementaires applicables, notamment les dispositions relatives à l’interconnexion et les cahiers des charges des opérateurs;

b) les dispositions de la convention ne contiennent pas de mesures discriminatoires de nature à favoriser ou défavoriser une des parties par rapport à d’autres opérateurs ou fournisseurs de services. A cet effet, il est procédé à une comparaison entre la convention et les autres conventions faisant intervenir une au moins des parties;

2. Si l’Autorité nationale de régulation n’a pas formulé de demande de modification dans un délai de trois (3) mois à compter de la réception de la convention d’interconnexion, les demandes de modification ne peuvent porter que sur les adaptations visant à garantir à l’une des parties un traitement non discriminatoire au regard des conventions plus récentes impliquant l’autre partie.

CHAPITRE VI.- OBLIGATIONS DES OPERATEURS POSSEDANT UNE PUISSANCE SIGNIFICATIVE SUR UN MARCHE PERTINENT

ARTICLE 19.- IDENTIFICATION DU MARCHE PERTINENT ET DETENTION D’UNE PUISSANCE SIGNIFICATIVE SUR UN MARCHE PERTINENT

1. Les Etats membres veillent à ce que les Autorités nationales de régulation déterminent les marchés pertinents. Pour ce faire, elles:

a) collectent les informations sur chaque marché identifié pour mesurer la dominance;

b) consultent les acteurs du marché des télécommunications concernés sur la pertinence des marchés, en vue d’analyser ces marchés;

c) sollicitent l’avis du conseil de la concurrence quand il existe;

d) définissent les critères de mesures de la dominance;

e) procèdent à des consultations des acteurs du marché des télécommunications concernés sur les obligations à imposer aux opérateurs possédant une puissance significative pour chaque marché pertinent.

2. Les Etats membres s’assurent que la Commission de la CEDEAO procède à:

a) la publication de décisions adaptées au cas des Etats concernés;

b) la publication de lignes directrices sur l’analyse du marché et l’évaluation de la puissance sur le marché;

c) la publication d’une recommandation concernant les marchés pertinents de produits et services dans le secteur des télécommunications susceptibles d’être soumis à une régulation ex ante.

3. Chaque Autorité procède à l’analyse des marchés en vue de déterminer leur caractère effectivement concurrentiel ou non et, à en déduire les conséquences en termes d’obligations réglementaires: ainsi, dans le cas où l’analyse conclut que le marché est effectivement concurrentiel, elle supprime les éventuelles obligations qui s’appliquaient jusqu’alors; dans le cas contraire, l’Autorité identifie û le ou les opérateurs puissants qui se trouvant dans une situation équivalente à une position dominante au sens du droit de la concurrence et impose à ces entreprises les obligations réglementaires spécifiques appropriées.

ARTICLE 20.- OBLIGATION DE COMPTABILITE ANALYTIQUE

1. Les Autorités nationales de régulation des Etats membres doivent dans les plus brefs délais exiger des opérateurs possédant une puissance significative la mise en place d’une comptabilité analytique pour les besoins de la régulation. La mise en place de cette comptabilité doit commencer dès adoption de cet Acte additionnel et s’achever en 2009 au plus tard, et ce afin de préparer convenablement l’ouverture du marché du fixe. La comptabilité analytique doit présenter des comptes séparés conformément aux meilleures pratiques internationales. Il est aussi recommandé que les comptes relatifs aux activités réglementées et aux activités non réglementées soient séparés.

2. La comptabilité doit être par activité (ABC «Activity based costing»).

3. La comptabilité analytique doit être auditée annuellement par un organismo indépendant sélectionné par l’Autorité nationale de régulation au frais de l’opérateur possédant une puissance significative. Elle doit permettre à l’Autorité nationale de régulation de publier une nomenclature des coûts avant la soumission des offres techniques et tarifaires pour approbation.

4. En attendant la mise en place d’une comptabilité analytique à l’horizon 2009, les tarifs d’interconnexion doivent être calculés selon les recommandations suivantes:

a) Utilisation d’un benchmark regional;

b) Utilisation d’un outil de calcul de coûts existants

c) Pour les Etats membres disposant de comptabilité analytique auditée, un modèle «Top-Down» basé sur les coûts historiques prévisionnels peut être utilisé en un premier temps (sur 3 années par exemple) pour passer à un modèle basé sur les coûts moyens incrémentaux de long terme (CMILT), incitant ainsi l’opérateur puissant à une meilleure efficacité.

d) Pour fixer le taux de rentabilité approprié en fonction du coût du capital, il est recommandé de se baser sur les données du marché.

e) Pour le calcul du coût des capitaux propres, il est recommandé d’utiliser la méthode dite MEDAF (Modèle d’Equilibre Des Actifs Financiers) hybride, tenant compte du risque pays et d’un coefficient correctif R.

ARTICLE 21.- OFFRE TECHNIQUE ET TARIFAIRE D’’INTERCONNEXION

1. Les Autorités nationales de régulation doivent publier une procédure claire et transparente relative à l’approbation de l’offre technique et tarifaire d’interconnexion des opérateurs possédant une puissance significative.

2. Les Autorités nationales de régulation doivent être en mesure de demander à l’opérateur possédant une puissance significative d’ajouter ou de modifier des prestations inscrites à son offre, lorsque ces compléments ou ces modifications sont justifiés au regard de la mise en oeuvre des principes de non-discrimination et d’orientation des tarifs d’interconnexion vers les coûts.

3. Les offres doivent être le plus détaillées possibles afin de rendre les négociations du contrat d’interconnexion plus aisée et commode.

4. L’opérateur possédant une puissance significative est tenu de publier annuellement une offre technique et tarifaire d’interconnexion qui inclut son catalogue de prix ainsi que les prestations techniques offertes. L’offre doit contenir au minimum les prestations suivantes:

a) services d’acheminement du trafic commuté (terminaison et initiation des appels),

b) liaisons louées;

c) liaisons d’interconnexion;

d) services complémentaires et modalités d’exécution de ces services;

e) description de l’ensemble des points d’interconnexion et des conditions d’accès à ces points, pour fin de co-localisation physique;

f) description complète des interfaces d’interconnexion proposées et notamment le protocole de signalisation et éventuellement les méthodes de chiffrement utilisés pour ces interfaces;

g) les conditions techniques et tarifaires de la sélection du transporteur et de portabilité.

5. Des obligations de transparence conformes aux meilleures pratiques internationales peuvent être imposées par les Autorités nationales de régulation.

6. Dès l’ouverture des services du réseau fixe à la concurrence, les offres d’interconnexion des opérateurs possédant une puissance significative devront également contenir les prestations suivantes:

a) Prestations de facturation pour compte de tiers;

b) À la demande de l’Autorité nationale de régulation, une offre de co-localisation alternative doit être établie si la co-localisation physique a été prouvée techniquement irréalisable;

c} Au besoin, les conditions techniques et financières de l’accès aux ressources de l’exploitant, en particulier celles relatives au dégroupage de la boucle locale, en vue de l’offre de services de télécommunications.

ARTICLE 22.- PUBLICATION DE L’OFFRE TECHNIQUE ET TARIFAIRE

Les catalogues d’interconnexion approuvés par l’Autorité nationale de régulation sont disponibles sur les sites des opérateurs puissants et accessibles à Travers un lien Web disponible sur le site Web de ladite Autorité nationale de régulation.

ARTICLE 23.- ORIENTATION VERS LES COUTS PERTINENTS

1. Les opérateurs puissants respectent le principe d’orientation vers les coûts pertinents, c’est-à-dire les coûts des composantes du réseau ou des structures de gestion de l’opérateur intervenant effectivement dans la prestation d’interconnexion.

2. Les coûts pertinents comprennent :

a) les coûts de réseau général, c’est à dire relatifs aux éléments de réseaux utilisés à la fois par l’opérateur pour les services à ses propres clients et pour les services d’interconnexion;

b) les coûts spécifiques aux services d’interconnexion, c’est-à-dire directement induits par ces seuils services.

3. Les coûts non pertinents comprennent les coûts spécifiques aux services autres que l’interconnexion.

4. Les coûts pertinents doivent prendre en compte l’efficacité économique à long terme, notamment ils doivent tenir compte des investissements nécessaires pour assurer le renouvellement et l’extension du réseau dans une perspective de maintien de la qualité du service. Ils intègrent le coût de rémunération du capital investi.

ARTICLE 24.- CONTROLE DES TARIFS D’INTERCONNEXION

1. Les opérateurs puissants sont tenus de joindre au projet de catalogue d’interconnexion soumis à l’Autorité nationale de régulation une présentation détaillée justifiant les principaux tarifs proposés. Lorsque la méthode harmonisée de calcul des coûts d’interconnexion aura été adoptée, les opérateurs utiliseront cette méthode pour fournir la justification demandée.

2. L’Autorité nationale de régulation s’assure de la validité des méthodes et des données utilisées. Le cas échéant, elle demande à l’opérateur d’ajuster ses calculs pour rectifier les erreurs identifiées.

3. Si un opérateur ne fournit pas les éléments de justification requis, l’Autorité nationale de régulation peut se substituer à lui pour évaluer les coûts sur la base des informations en sa possession.

4. Les Autorités nationales de régulation veillent à ce que la tarification de l’accès et de l’interconnexion, en ce qui concerne les opérateurs puissants soit fonction du coût et que, le cas échéant, les redevances à payer par le consommateur ne jouent pas un rôle dissuasif.

ARTICLE 25.- COMMUNICATION DES INFORMATIONS A L’AUTORITE NATIONALE DE REGULATION

1. Les opérateurs puissants sont tenus de communiquer à l’Autorité nationale de régulation, au moins une fois par an, les informations de base requises pour le contrôle du calcul des coûts d’interconnexion. L’Autorité nationale de régulation établit et communique aux opérateurs la liste détaillée de ces informations. Elle la met à jour périodiquement en tenant compte, notamment, des travaux d’harmonisation des méthodes de calcul.

2. Les opérateurs puissants sont tenus de permettre l’accès des personnels ou agents dûment mandatés de l’Autorité nationale de régulation à leurs installations et à teur système d’information en vue de contrôler la validité des informations reçues.

3. L’Autorité nationale de régulation est tenue au respect de la confidentialité des informations non publiques auxquelles elle a accès dans le cadre de l’audit des coûts d’interconnexion.

ARTICLE 26.- DEGROUPAGE DE LA BOUCLE LOCALE

Les Etats membres s’assurent que, dans la réglementation:

a) les nouveaux entrants sont autorisés à accéder à la boucle locale sur la base d’un calendrier prédéfini;

b) le nouvel entrant s’est engagé, de par le cahier des charges, à un déploiement minimal d’infrastructure tandis que les opérateurs puissants s’engagent à fournir, au nouvel entrant, l’accès aux paires de cuivre en même temps que la possibilité de co-localisation dans ses propres locaux pour faciliter le dégroupage;

c) l’offre technique et tarifaire de dégroupage comprenant la liste des services offerts sur demande de l’Autorité nationale de régulation, est approuvée par ce dernier;

d) sont prévues, les obligations de l’Autorité nationale de régulation quant à la veille d’une part, sur l’accès du nouvel entrant aux informations pertinentes pour le dégroupage et d’autre part, sur l’échange électronique d’informations relatives au dégroupage entre les opérateurs puissants et leurs concurrents, de même qu’un calendrier de dégroupage en vue de la libéralisation du fixe et qui privilégie dans un premier temps le dégroupage par accès partagé.

e) sont prévues des recommandations sur la pratique des tests de «ciseaux» afin de comparer les prix de détails et de dégroupage pour éliminer tout comportement anti-concurrentiel de la part des opérateurs puissants.

ARTICLE 27.- CO-LOCALISATION

1. Les Etats membres s’assurent que la prestation de co-localisation est une obligation pour les opérateurs puissants et qu’une offre technique et tarifaire de co-localisation, ne comportant aucune barrière à l’entrée des concurrents, figure dans le catalogue d’interconnexion et dans l’offre de dégroupage pour fin de dégroupage.

2. Les Etats membres veillent à ce que:

a) dans le cas où la co-localisation physique s’avère impossible pour une raison valable comme le manque d’espace par exemple, une offre de co-localisation alternative doit être faite par les opérateurs puissants;

b) l’Autorité nationale de régulation dispose d’une «cartographie» des Centres à Autonomie d’Acheminement ouverts à l’interconnexion et offrant la possibilité aux concurrents de s’y co-localiser : à cet effet, un groupe de travail composé de l’Autorité nationale de régulation, de l’opérateur historique et des opérateurs alternatifs se penche, en toute transparence, sur les problèmes inhérents à la co-localisation et propose différentes solutions afin de remédier, le cas échéant, aux problèmes posés. L’industrie peut être associée aux travaux de ce groupe afin d’apporter son expertise technique;

3. L’Autorité nationale de régulation anticipe sur les problèmes liés à l’accès aux locaux, la fourniture d’énergie sécurisée, la climatisation et de cäble de renvoi;

4. L’Autorité nationale de régulation empêche toute barrière à l’entrée inhérente à la co-localisation et offre des solutions aux conflits y relatifs le plus promptement possible:

5. L’Autorité nationale de régulation établisss une décision sur les conditions minimales qui doivent être respectées dans toute offre de co-localisation et cela après concertation avec les exploitants de réseaux publics de télécommunications, ces conditions pouvant, notamment, se traduire par la spécification au niveau de toute offre de co-localisation des:

a) informations sur les sites de co-localisation;

b) Emplacements précis des sites pertinents de l’opérateur offrant la colocalisation;

c) Publications ou notifications de la liste mise à jour des emplacements;

d) Indications sur la disponibilité d’éventuelles solutions de rechange en cas d’indisponibilité d’espace physique de co-localisation;

e) Informations sur les types de co-localisation disponibles et sur la disponibilité d’installations électriques et de climatisation sur les sites ainsi que sur les règles applicables à la sous-location de l’espace de colocalisation;

f) Indications sur le délai nécessaire pour l’étude de faisabilité de toute commande de co-localisation;

g) Informations sur les caractéristiques de l’équipement: le cas échéant, restrictions concernant les équipements qui peuvent être co-localisés;

h) Mesures devant être prises par les opérateurs offrant la co-localisation pour garantir la sûreté de leurs locaux et pour l’identification et la résolution de problèmes;

i) Conditions d’accès du personnel des opérateurs concurrents aux locaux;

j) Conditions dans lesquelles les opérateurs concurrents et le régulateur peuvent inspecter les sites sur lesquels une co-localisation physique est impossible, ou ceux pour lesquels la co-localisation a été refusée pour cause de capacité insuffisante.

CHAPITRE VII.- REGLEMENT DES DIFFERENDS.

ARTICLE 28.- OBLIGATIONS DES AUTORITES NATIONALES DE REGULATION

1. Les Etats membres veillent à ce que les Autorités nationales de régulation:

a) publient une procédure de saisine conforme à celle décrite à l’article 29 cidessous et permettant aux acteurs du marché de porter le litige devant l’Autorité nationale de régulation selon une procédure claire et transparente;

b) s’assurent que le comité en charge de la prise de décision est impartial, formé de personnes reconnues pour leurs compétences et nommées intuiti personae;

c) fixent un délai maximal pour trancher les litiges;

d) prévoient l’auto saisine de l’autorité et la possibilité d’injonction à l’encontre d’un opérateur en cas de problèmes graves nécessitant une solution urgente;

e) coopèrent le plus amplement possible et forment un groupe d’échange d’expérience à travers Internet et une banque de données sur les litiges survenus et leurs solutions.

ARTICLE 29.- PROCEDURE DE REGLEMENT DES LITIGES

1. Les litiges relatifs aux refus d’interconnexion, aux conventions d’interconnexion et aux conditions d’accès sont portés devant l’Autorité nationale de régulation.

2. L’Autorité nationale de régulation se prononce dans un délai de trois (3) mois, après avoir demandé aux parties de présenter leurs observations. Toutefois, ce délai peut être porté à six (6) mois lorsque qu’il est nécessaire de procéder à des investigations et expertises complémentaires. Sa décision qui est motivée, précise les conditions équitables, d’ordre technique et financier, dans lesquelles l’interconnexion doit être assurée. Les contestations sont portées devant les juridictions compétentes.

3. En cas d’atteinte grave et flagrante aux règles régissant le secteur des télécommunications, l’Autorité nationale de régulation peut, après avoir demandé aux parties de présenter leurs observations, ordonner des mesures provisoires appropriées en vue d’assurer la continuité du fonctionnement des réseaux et des services.

CHAPITRE VIII.- DISPOSITIONS FINALES

ARTICLE 30.- DELAIS DE TRANSPOSITION

1. Les États membres prennent toutes les dispositions pour adapter leurs droits nationaux sectoriels, au présent Acte additionnel, deux (2) ans au plus après la date d’entrée en vigueur. Ils en informent immédiatement la Commission.

2. Les textes juridiques arrêtés contiendront une référence au présent Acte additionnel ou seront accompagnés d’une telle référence lors de la publication officielle.

3. Lorsque sur le fondement du présent Acte additionnel, les Autorités nationales de régulation prennent des décisions qui sont susceptibles d’avoir une incidence sur les échanges entre Etats membres et sur la mise en place du marché commun, concernent l’interconnexion et l’accès aux ressources des exploitants de réseaux publics de télécommunications,

Elles veillent à ce que les mesures ainsi que les arguments qui les motivent soient communiqués à la Commission, un mois avant sa mise en oeuvre.

ARTICLE 31.- MISE EN OEUVRE

1. Lorsque sur le fondement du présent Acte additionnel, les Autorités nationales de régulation prennent des décisions qui sont susceptibles d’avoir une incidence sur les échanges entre Etats membres et sur la mise en place du marché commun, concernent l’interconnexion et l’accès aux ressources des exploitants de réseaux publics de télécommunications.

Elles veillent à ce que les mesures ainsi que les arguments qui les motivent soient communiqués à la Commission, un mois avant sa mise en oeuvre.

2. L’Autorité nationale de régulation prend en compte les observations de la Commission.

3. Les mesures prennent effet un mois après la date de communication, sauf si la Commission informe l’Autorité nationale de régulation de l’incompatibilité des mesures prises avec le présent Acte additionnel.

4. Dans des circonstances exceptionnelles, lorsqu’une Autorité nationale de régulation considère qu’il est urgent d’agir afin de préserver la concurrence et de protéger les intérêts des utilisateurs, elle peut adopter immédiatement des mesures proportionnées qui ne sont applicables que pour une période limitée. Ces mesures sont communiquées sans délais à la Commission qui émet des observations.

5. Lorsque les États membres prennent les mesures de transposition du présent Acte additionnel, ils veillent à ce que le projet de mesures ainsi que les arguments qui le motivent soient communiqués à la Commission, un mois avant sa mise en oeuvre.

6. Les Etats membres prennent en compte des observations de la Commission. Les mesures prennent effet un mois après la daté de communication, sauf si la Commission les informe de l’incompatibilité des mesures prises avec le présent Acte additionnel.

7. Les États membres communiquent à la Commission les dispositions de droit interne qu’ils adoptent dans le domaine régi par le présent Acte additionnel.

ARTICLE 32.- RAPPORT D’INFORMATION

Au plus tard six (6) mois après la date de son entrée en vigueur, les États membres communiquent à la Commission informations nécessaires pour lui permettre d’établir un rapport sur l’application du présent Acte additionnel.

ARTICLE 33.- PUBLICATION

Le présent Acte Additionnel sera publié par la Commission dans le Joumal Officiel de la Communauté dans les trente (30) jours de sa date de signature par le Président de la Conférence. Il sera également publié par chaque Etat membre, dans son Journal Officiel dans le même délai que dessus.

ARTICLE 34.- ENTREE EN VIGUEUR

1. Le présent Acte additionnel entre en vigueur dès sa publication. En conséquence, les Etats membres signataires et les institutions de la CEDEAO s’engagent à commencer la mise en oeuvre de ses dispositions.

2. Le présent Acte additionnel est annexé au Traité de la CEDEAO dont il fait partie intégrante.

ARTICLE 35.- AUTORITE DEPOSITAIRE

Le présent Acte additionnel sera déposé à la Commission qui en transmettra des copies certifiées conformes à tous les Etats membres et le fera enregister auprès de l’Union africaine, de l’Organisation des Nations Unies et auprès de toutes organisations désignées par le Conseil,

EN FOI DE QUOI, NOUS CHEFS D’ETAT ET DE GOUVERNEMENT DE LA COMMUNAUTE ECONOMIQUE DES ETATS DE L’AFRIQUE DE L’OUEST, AVONS SIGNE LE PRESENT ACTE ADDITIONNEL

FAIT À OUAGADOUGOU, LE 19 JANVIER 2007

EN UN SEUL ORIGINAL, EN FRANÇAIS, EN ANGLAIS ET EN PORTUGAIS, LES TROIS (3) TEXTES FAISANT EGALEMENT FOI.

Son Excellence Thomas Boni YAYI.  Président de la République du BENIN

Son Excéllence Blaise COMPAORE. Président du Conseil des Ministres. Président du FASO

Président de la République du CAP VERT

Son Excellence Laurent GBAGBO. Président de la République de COTE D’IVOIRE

Président de la République de la GAMBIE

Son Excellence John A. KUFUOR. Président de la République du GHANA

S.E. Madame Sidibé Fatoumata KABA. Ministre de la Coopération internationale pour et par ordre du Président de la République de GUINEE

Son Excellence Joao Bernardo VIEIRA. Président de la République de GUINEE BISSAU

Son Excellence Ellen JOHNSON-SIRLEAF. Président de la République du LIBERIA

Son Excellence Toumani TOURE. Président de la République du MALI

Son Excellence Mamadou TANDJA. Président de la Républiqué du NIGER Forces

Son Excellence Olusegun OBASANJO. Président, Commandant en Chef des Armées de la République Fédérale du NIGERIA

Son Excellence Abdoulaye WADE. Président de la République du SENEGAL

S. E. Mohammed DARAMY. Ministre du Plän et du Développement Economique, pour et par ordre du Président de la République de SIERRA LEONE

Son Excellence Faure Essozimna GNASSINGBE. Président de la République TOGOLAISE

15Dic/20

Acte additionnel A/SA 3/01/07 de la CEDEAO du 19 janvier 2007

COMMUNAUTE ECONOMIQUE DES ETATS DE L’AFRIQUE DE L’OUEST

ECONOMIC COMMUNITY OF WEST AFRICAN STATES

Trente et unième session ordinaire de Ia Conférence des Chefs d’Etat et de Gouvernement

Ouagadougou, 19 janvier 2007

ACTE ADDITIONNEL AISA 3/01/07 RELATIF AU REGIME JURIDIQUE APPLICABLE AUX OPERATEURS ET FOURNISSEURS DE SERVICES

LES HAUTES PARTIES CONTRACTANTES

VU les articles 7, 8, 9 du Traité de la CEDEAO tels qu’amendés et portant création de la Conférence des Chefs d’Etat et de Gouvernement et définissant sa composition et ses fonctions;

VU l‘article 33 dudit Traité qui prescrit que les Etats membres s’engagent, dans le domaine des Télécommunications, à développer, moderniser, coordonner et normaliser les réseaux nationaux de Télécommunications en vue de permettre une interconnexion fiable entre les Etats membres et de coordonner leurs efforts en vue de mobiliser les ressources financières au niveau national et international par la participation du secteur privé dans la prestation des services de Télécommunications;

VU la Décision A/DEC. 14/01/05 relative à l‘adoption d’une politique régionale des Télécommunications et du développement du Roaming GSM régional dans les pays membres de Ia CEDEAO;

VU la Décision A/DEC. 11/12/94 relative à la création d’un comité technique consultatif de la CEDEAO sur la réglementation en matière de télécommunications;

CONSIDERANT que la Communauté s’est résolument engagée dans le processus de libéralisation des services et infrastructures de Télécommunications a l’horizon 2007;

NOTANT que cette libéralisation est créatrice de marchés porteurs qui nécessitent leur accès a de nouveaux opérateurs des TIC par l’octroi de licences ou autorisations d’établissement et/ou d’exploitation des réseaux ou des fréquences;

DESIREUSES d’adopter une réglementation harmonisée des procédures d’octroi desdites licences ou autorisations dans les Etats membres fondée sur les règles de la libre concurrence en conformité avec la législation internationale en matière des TIC;

SUR PROPOSITION de la réunion des Ministres chargés des télécommunications qui s’est tenue à Abuja le 11 mai 2006;

SUR RECOMMANDATION de la cinquante septième session du Conseil des Ministres qui s’est tenue à Ouagadougou du 18 au 19 décembre 2006.

CONVIENNENT DE CE QUI SUIT:

CHAPITRE PREMIER.- DEFINITIONS, OBJECTIFS ET CHAMP D’APPLICATION

ARTICLE 1ER.- DEFINITIONS

1. Pour l’application du présent Acte additionnel, les définitions figurant dans l’Acte additionnel AISA 1I01I07 sont applicables.

2. Les définitions suivantes sont également applicables:

Abonné: une personne qui reçoit et paie un service de communication pendant une certaine période en vertu d’un accord conformément aux modalités établies par le fournisseur de services avec l’approbation de l’Autorité nationale de régulation;

Autorisation: Acte administratif (licence, contrat de Concession, ou autorisation générale) qui confère à une entreprise un ensemble de droits et d’obligations spécifiques, en vertu desquels cette entreprise est fondée à établir, exploiter des réseaux ou fournir des services de télécommunications.

Autorisation générale: une autorisation qui est accordée par une Autorité nationale de régulation à toute entreprise répondant aux conditions aplicables aux service et/ou les réseaux de télécommunications proposés et oblige l’entreprise concernée d’obtenir une décision explicite de l’Autorité nationale de régulation avant d’exercer les droits découlant de cet acte et de communiquer à l’Autorité nationale de régulation les informations nécessaires sur le réseau ou service proposé pour s’assurer du respect des conditions attachées à l’autorisation conforme à la régulation existante.

Licence individuelle: une autorisation qui est accordée par une Autorité nationale de régulation et qui confère’des droits spécifiques à une entreprise ou qui soumet ses activités à des obligations spécifiques et qui oblige l’entreprise concernée à obtenir une décision explicite de l’Autorité nationale de régulation avant d’exercer les droits découlant de cet acte et de communiquer à l’Autorité nationale de régulation les informations nécessaires sur le réseau ou service proposé pour s’assurer du respect des conditions attaches à la licence individuelle.

Déclaration: Acte de notification fait par un opérateur de réseaux ou par un fournisseur de services de télécommunications auprès de l’Autorité nationale de régulation et qui n’oblige pas l’entreprise concernée à obtenir une decisión explicrte de l’Autorité nationale de régulation avant de commencer ses activités.

Droits exclusifs: Droits accordés par un Etat membre à une seule entreprise, au moyen d’un texte législatif, réglementaire ou administratif qui lui réserve le droit de fournir un service de télécommunications ou d’entreprendre une activité de télécommunication sur un territoire donné.

Droits spéciaux: Droits accordés par un Etat membre, au moyen d’un texte législatif, réglementaire ou administratif, qui confère à une ou plusieurs entreprises un avantage ou la faculté de fournir un service ou d’exercer une activité de télécommunication sur la base de critères qui ne sont pas objectifs, proportionnels et non discriminatoires.

Réseau indépendant: un réseau de télécommunication réservé à un usage privé ou partagé. Il ne peut en principe être connecté à un réseau ouvert au public.

Un réseau indépendant est:

– à usage privé, lorsqu’il est réservé à l’usage interne de la personne physique ou morale qui l’établit;

– à usage partagé, lorsqu’il est réservé à l’usage de plusieurs personnes physiques ou morales constituées en un ou plusieurs groupes fermés d’utilisateurs, en vue d’échanger des communications internes au sein d’un même groupe.

Réseau interne: un réseau indépendant entièrement établi sur une propriété sans emprunter ni le domaine public, y compris l’espace hertzien, ni une propriété tierce.

Réseau de télécommunications ouvert au public: l’ensemble des réseaux de télécommunications établis et/ou exploités pour la fourniture de services publics de télécommunications.

Revente: action de revendre des services ou du trafic de télécommunication publique (revente à l’utilisateur final de minutes achetées par un fournisseur à des tarifs de gros à un autre fournisseur de services).

ARTICLE 2.- OBJECTIFS ET CHAMP D’APPLICATION

1. Le présent Acte additionnel s’inscrit dans le cadre de l’harmonisation de la réglementation applicable au secteur des TIC dans la Communauté. Il vise à harmoniser les régimes juridiques applicables à l’activité des opérateurs de réseaux et fournisseurs de services de télécommunications et à préciser les procédures d’octroi des licences, autorisations et déclarations et les conditions applicables à ces différents régimes.

2. La transposition du présent Acte additionnel en droit interne n’affecte pas les réglementations spécifiques adoptées par les Etats membres notamment sur le fondement des exigences essentielles et autres impératifs d’ordre public.

CHAPITRE 2.- PRINCIPES DE BASE

ARTICLE 3.- OUVERTURE A LA CONCURRENCE

1. Les Etats membres doivent promouvoir, dans tous les pays de la Communauté, une concurrence libre avec une ouverture du marché à de nouveaux opérateurs, au plus tard au 31 décembre 2006.

2. Afin de permettre à tous les pays de suivre les tendances régionales, les périodes de transition prévues pour certains Etats membres sont limitées au 31 décembre 2007.

ARTICLE 4.- TYPE DE CONCURRENCE

1. Les Etats membres veillent à promouvoir une concurrence basée sur les infrastructures.

2. Les Etats membres, au début de l’ouverture des marchés, veillent, de par la structure d’octroi de licence, à ce que la concurrence basée sur les services ne se fasse pas au détriment du déploiement d’infrastructure par le nouvel entrant.

ARTICLE 5.- NEUTRALITE TECHNOLOGIQUE ET DES SERVICES

1. Les Etats membres veillent à promouvoir la neutralité des technologies et des services afin de pouvoir s’adapter à Ia convergence et aux nouvelles technologies.

2. Les Etats membres doivent éviter d’imposer des limites au service offert sur un réseau sauf en cas de sauvegarde de l’ordre public et des bonnes mœurs.

3. Pour tenir compte d’éventuelles avancées technologiques, le régime d’octroi de licence doit inclure des dispositions visant à faciliter Ia révision des conditions d’obtention d’une licence lorsque des progrès technologiques ont des répercussions sur l’exploitation en cours.

CHAPITRE 3.- PRINCIPES REGISSANT L’ENTREE SUR LE MARCHE DES TIC

ARTICLE 6.- PRINCIPES GENERAUX

1. Les États Membres doivent définir et appliquer des mécanismes d’octroi de licence et d‘autorisation générale qui facilitent l’entrée sur le marché et qui permettent de lever progressivement les obstacles à la concurrence et à l’émergence de nouveaux services.

2. La convergence entre les différents réseaux et services de télécommunications et les technologies utilisées nécessite la mise en place d’un système d’autorisation couvrant tous les services comparables quelle que soit la technologie utilisée.

3. Les Etats membres veillent a ce que les services et/ou réseaux de télécommunications puissent être fournis soit sans autorisation, soit sur la base d’une autorisation générale complétée, le cas échéant, de droits et d’obligations nécessitant une évaluation individuelle des candidatures et donnant lieu à une ou à plusieurs licences individuelles.

4. Toute condition imposée à l’exploitation de réseaux ou à la fourniture de services de télécommunications doit être non discriminatoire, proportionnée, transparente et justifiée par rapport au réseau ou au service concerné.

ARTICLE 7.- CONDITIONS D’ENTREE SUR LE MARCHE

1. Les Etats membres veillent à ce que leur cadre juridique contienne trois niveaux d’intervention réglementaire pour permettre l’entrée sur le marché des TIC:

a) octroi d’une licence individuelle

b) autorisation générale

c) l’entrée libre, pouvant dans certains cas être soumise à déclaration, notification ou enregistrement auprès de l’autorité nationale de régulation

2. Les différents réseaux et services de télécommunications seront classifiés selon la structure adoptée :

a) Une licence individuelle est exigée dans les cas suivants:

– pour .l’exploitation ou la fourniture de réseaux publics de télécommunication ou pour la fourniture de service vocal public

– utilisation de ressources rares (fréquences radioélectriques et numéros). L’octroi de licence/d’autorisation pour l’utilisation des fréquences et des numéros est traitée dans les Actes additionnels correspondants.

– Lorsqu’un Etat membre, pour des raisons de politique publique, détermine que le service doit être fourni suivant des conditions particulières (par exemple, dans le cas des mesures concernant l’ordre public, la sécurité et la santé publique.)

b) Une autorisation générale est exigée dans le cas suivant:

– l’exploitation ou la fourniture de réseaux indépendants

c) L’entrée est libre sous réserve du respect des dispositions législatives et réglementaires applicables, dans les cas suivants:

– Les réseaux internes

– Les installations radioélectriques exclusivement composées d’appareils de faible puissance et de faible portée dont les catégories sont déterminées par les Autorités nationales de régulation.

Toutefois, une déclaration est exigée dans les cas des activités bénéficiant du régime d’entrée libre:

– La fourniture de services à valeur ajoutée

– La fourniture du service Internet

– Les revendeurs.

ARTICLE 8.- DEVELOPPEMENT DU SECTEUR ET CONDITIONS PROVISOIRES

1. En vue de promouvoir le développement du secteur des TIC dans Ia région et d’offrir plus de choix aux consommateurs, les Etats Membres de la CEDEAO pourront décider que certaines activités, services ou réseaux seront dispensés de l’obligation de licence et soumis au régime d’autorisation, déclaration ou même à l’entrée libre. Une telle clause permet de garantir une certaine flexibilité aux États Membres pour favoriser l’établissement de réseaux et la fourniture de services dans la région.

2. Sans préjudice du paragraphe 1 ci-dessus, lorsque la fourniture d’un service de télécommunications n’est pas encore couvert par une licence ou autorisation générale et lorsque ce service et/ou ce réseau ne peut être fourni sans licence ou autorisation, les États membres, au plus tard six semaines après avoir reçu une demande, soit adoptent des conditions provisoires permettant à l’entreprise de commencer à fournir le service, soit rejettent la demande et communiquent à l’entreprise concernée les raisons de leur décision. Les États membres adopten ensuite, dans les meilleurs délais, des conditions définitives pour l’octroi de licence du service ou réseau ou acceptent que le service ou réseau concerné soit fourni sans autorisation, ou alors donnent les raisons qu’ils ont de refuser d’agir de la sorte.

3. Les États membres arrêtent une procédure appropriée de recours à un organisme indépendant de l’Autorité nationale de régulation contre le refus d’adopter des conditions provisoires ou définitives, ou le rejet de demandes ou le refus d’accepter que le service soit fourni sans autorisation.

ARTICLE 9.- LIMITATION DES BARRIERES A L’ENTREE DANS LE MARCHE

1. Les États membres veillent à ne pas imposer d’obstacles non conformes à la réglementation concernant le nombre d’opérateurs ou de fournisseurs de services sur le marché des TIC.

2. Les Etats Membres doivent éviter d’accorder des licences comportant une clause d’exclusivité ou de droits spéciaux, sauf si cela est justifié par Ia législation ou la politique nationale, par la pénurie de ressources ou pour d’autres raisons pertinentes.

ARTICLE 10.- ACCESSIBILITE AU PUBLIC DES CRITERES D’ENTREE DANS LE MARCHE

1. Lorsqu’une licence ou une autorisation générale est obligatoire, les États membres veillent à ce que les informations fassent l’objet de mesures de publications appropriées afin que ces informations soient facilement accesibles aux parties intéressées. Les journaux officiels des Etats membres et le bulletin officiel de la Communauté, le cas échéant, font références à la publication de ces informations.

2. Les États Membres veillent à ce que les informations suivantes soient publiées et rendues accessibles au public :

a) tous les critères d’octroi de licence. d’autorisation générale et de déclaration;

b) les délais au terme desquels une décision intervient habituellement pour faire suite à une demande de licence ou d‘autorisation générale;

0) les termes et conditions régissant les activités sous le régime de licences individuelles, autorisations générales, déclaration ou entrée libre.

ARTICLE 11.- CONSULTATION PUBLIQUE

Pour assurer l’équité et la transparence dans le processus d’octroi de licence ou d’autorisation, les Etats membres doivent mener des consultations avec l‘industrie, le public et d’autres parties intéressées.

ARTICLE 12.- MOTIVATION DU REFUS

Les États Membres veillent à la mise en place de procédures afin que toutes les raisons du refus d’une licence ou d’une autorisation générale soient connues du candidat à sa demande.

CHAPITRE IV.- PROCÉDURES D’OCTROI DES LICENCES INDIVIDUELLES

ARTICLE 13.- PROCEDURES D’OCTROI DE LICENCES INDIVIDUELLES

1. Lorsqu‘un Etat membre à l’intention d’octroyer des licences individuelles:

a) il les octroie selon des procédures ouvertes, non discriminatoires et transparentes et, à cette fin, soumet tous les candidats aux mêmes procédures, à moins qu’il n’existe une raison objective de leur appliquer un traitement différencié.

b) il fixe des délais raisonnables; il doit notamment informer le demandeur de sa décision, aussitôt que possible, mais au plus tard six semaines après la réception de la demande. Dans les dispositions qu’ils adoptent pour mettre en oeuvre le présent Acte additionnel, les États membres peuvent porter ce délai à quatre mois au plus dans des cas objectivement justifiés, expressément définis dans lesdites dispositions. Dans le cas, notamment, de procédures d’appel d’offres comparatives, les États membres peuvent proroger ce délai de quatre mois supplémentaires au plus. Ces délais doivent être fixés sans préjudice de tout accord international applicable en matière de coordination internationale des fréquences et des satellites.

2. Les informations que l’on est en droit d’exiger pour prouver qu’une demande de licence individuelle remplit les conditions imposées conformément aux dispositions pertinentes du présent Acte additionnel sont:

a) information légale, y compris une description du candidat, le statut légal de la compagnie, la preuve de l’enregistrement de l’entreprise par la juridiction commerciale compétente (par exemple, l’enregistrement commercial, les articles d’incorporation et d’ordonnances), une liste et une description des licences existantes dans lesquelles le candidat a au moins 10% de participation, ainsi que la confirmation juridique de Ia conformité des licences d’opérateurs existants. Les particuliers sont tenus de prouver qu’ils sont enregistrés à titre individuel. Cependant, si l’on a affaire à des partenariats commerciaux, ils peuvent être tenus de démontrer, en présentant une déclaration assortie d’un certificat délivré par l’instance compétente, que leur existence est juridiquement établie et que le contrat de partenariat s’applique à l’établissement de réseaux ou la fourniture de service de télécommunications.

b) Information financière, y compris les états financiers vérifiés, les rapports de gestion, une description détaillée du soutien financier.

c) Information économique, y compris un modèle de contrat/déclaration de service en conformité avec Ie contrat de service modèle esquisse et publié par l’Autorité nationale de régulation, de même que les rapports de gestion et une description de soutien financier. Ils devront aussi la preuve de l’expertise du candidat dans le domaine des télécommunications en matière d’exploitation et de gestion. Les candidats devront fournir des informations détaillées notamment sur les prévisions du marché, ils devront également démontrer leur expérience, leur capacité technique et de gestion pour réaliser le projet proposé et présenter la documentation appropriée. Les candidats devront aussi démontrer que le personnel principal qui est proposé pour le projet est en nombre suffisant et qu’il a l’expérience et le savoir-faire requis pour mener à bien ce projet et ils présenteront la documentation adéquate le concernant.

d) information technique, y compris les projets de couverture et les indicateurs, la planification et le développement du système y compris le raccordement, les problèmes d’adressage et de numérotation et la qualité de service proposée.

3. Sans préjudice de l’article 14 du présent Acte additionnel, toute entreprise fournissant les informations que l’on est en droit d’exiger de sa part pour prouver qu’elle remplit les conditions fixées et publiées par les Etats membres conformément aux dispositions pertinentes du présent Acte additionnel est en droit d’obtenir une licence individuelle. Toutefois, si une entreprise sollicitant une licence individuelle ne fournit pas ces informations, l’Autorité nationale de régulation peut refuser d’octroyer la licence individuelle.

4. Les requérants dont l’autorisation ou la licence a été suspendue ou révoquée même en dehors du pays concerné ne sont pas autorisés à soumettre une demande de licence.

5. Les États membres qui refusent d’octroyer une licence individuelle ou qui la retirent, la modifient ou la suspendent, communiquent à l’entreprise concernée et à la Commission de la CEDEAO les raisons de leur décision. Les États membres prévoient une procédure de recours appropriée contre ce refus, ce retrait, cette modification ou cette suspension de la licence, devant une institution indépendante de l’Autorité nationale de régulation.

6. Les licences sont délivrées en personne au demandeur. Elles ne peuvent être cédées à des tiers, s’il y a lieu, qu’avec le consentement préalable de I’Autorité nationale de régulation. Cependant, une licence obtenue par ie jeu de la concurrence ou au terme d’un appel d’offres ne peut être cessible, sauf si le demandeur a prévenu de son intention de créer une société, dont il serait le seul propriétaire, pour mener les activités faisant l’objet de la licence.

ARTICLE 14.- LIMITATION DU NOMBRE DE LICENCES INDIVIDUELLES

1. Les États membres ne peuvent limiter le nombre de licences individuelles pour une catégorie de services de télécommunications, quelle qu’elle soit, et pour l’établissement et/ou l’exploitation des infrastructures de télécommunications, que dans la mesure nécessaire pour garantir l’utilisation efficace du spectre des radiofréquences ou durant le temps nécessaire pour permettre l‘attribution de numéros en nombre suffisant.

2. Lorsqu‘un État membre a l’intention de limiter le nombre de licences individuelles octroyées conformément au paragraphe 1:

a) il tient dûment compte de la nécessité de maximiser les avantages pour les utilisateurs et de faciliter le développement de la concurrence,

b) il donne aux parties intéressées Ia possibilité d’exprimer leur point de vue sur une éventuelle limitation ;

c) il publie sa décision de limiter le nombre de licences individuelles et la motive,

d) il réexamine à intervalles raisonnables la limitation imposée,

e) il lance un appel à candidatures pour l’octroi de licences.

3. Les États membres octroient les licences individuelles sur la base de critères de sélection objectifs, non discriminatoires, transparents, proportionnés et détaillés. Lors de toute sélection, ils tiennent dûment compte de Ia nécessité de faciliter le développement de la concurrence et de maximiser les avantages pour les utilisateurs.

4. Les États membres veillent à ce que les informations relatives à ces critères fassent, à l’avance, l‘objet de mesures de publication appropriées afin qu’elles soient facilement accessibles. Le journal officiel de l‘État membre concerné fait référence à la publication de ces informations.

5. Lorsqu’un État membre constate, de sa propre initiative ou à la suite d’une demande formulée par une entreprise, au moment de l’entrée en vigueur du présent Acte additionnel ou ultérieurement, que le nombre de licences individuelles peut être augmenté, il prend les mesures nécessaires et lance un appel à candidatures pour l’octroi de licences supplémentaires.

ARTICLE 15.- APPEL A LA CONCURRENCE POUR L’OCTROI DE LICENCE INDIVIDUELLE

1. Pour chaque appel à la concurrence ayant pour objet de proposer l’établissement et/ou l’exploitation d’un réseau ou service de télécommunications déterminé sous le régime de licence individuelle, l’administration fixe dans un cahier des charges:

a) les conditions d’établissement du réseau

b) les conditions de la fourniture du service

c) la zone de couverture dudit service et le calendrier de réalisation

d) les fréquences radioélectriques et les blocs de numéros attribués ainsi que les conditions d’accès aux points hauts faisant partie du domaine public;

e) les qualifications professionnelles et techniques minimales ainsi que les garanties financières exigées des demandeurs;

f) les conditions d’exploitation du service notamment les conditions de fourniture du service universel et le principe du respect de l’égalité de traitement des usagers;

g) les modalités de paiement, de la redevance visée à l‘article 16 ci-dessous;

h) les modalités de paiement de la contrepartie financière visée à l’article 16.

i) la durée de validité de la licence et ses conditions de renouvellement

2. L’appel à la concurrence détermine les conditions d’accès et d’interconnexion aux réseaux publics de télécommunications et, éventuellement, les conditions de location des éléments de ces réseaux qui sont nécessaires à l’établissement du nouveau réseau ou à la fourniture du service objet de l’appel d’offres. Dans ce cas, l’obtention de la licence emporte de plein droit l‘accès à l’interconnexion ou la location nécessaire.

3. Est déclaré adjudicataire, le candidat dont l’offre est jugée la meilleure par rapport à l’ensemble des prescriptions des cahiers des charges,

4. L’adjudication fait l’objet d’un rapport public.

ARTICLE 16.- TAXES ET REDEVANCES APPLICABLES AUX LICENCES INDIVIDUELLES

1. Sans préjudice du coût de l’autorisation et des contributions financières notamment celles relatives à la fourniture du service universel conformément à l’Acte additionnel (Service Universel).…, les Etats membres veillent à ce que les taxes et redevances imposées aux opérateurs et fournisseurs de services au titre des procédures d’octroi de licence et d‘autorisation aient pour seul objet de couvrir les frais administratifs afférents à l’autorisation, à la gestion, au contrôle et à la mise en œuvre des ressources rares et aux frais de régulation du secteur des télécommunications. Les taxes applicables à une licence individuelle sont proportionnelles au volume de travail requis et sont publiées d‘une manière appropriée et suffisamment détaillée pour que les informations soient facilement accessibles.

2. Nonobstant le paragraphe 1, dans le cas de ressources rares, les États membres peuvent autoriser leurs Autorités nationales de régulation à imposer des redevances afin de tenir compte de la nécessité d’assurer une utilisation optimale de cette ressource. Ces redevances sont non discriminatoires et tiennent compte notamment de la nécessité de promouvoir le développement de services innovants et de la concurrence.

CHAPITRE V.- PROCÉDURES APPLICABLES AUX AUTORISATIONS GÉNÉRALES

ARTICLE 17.- PROCEDURES APPLICABLES AU REGIME DE L’AUTORISATION GENERALE

1. Sans préjudice des dispositions du Chapitre IV, les Etats membres n’empêchent pas une entreprise qui fournit les informations nécessaires et donne la preuve requise qu’elle remplit les conditions imposées répondant aux conditions applicables attachées à une autorisation générale conformément aux dispositions du Chapitre VI de fournir le service et/ou les réseaux de télécommunications prévus.

2. Les opérateurs candidats à l’obtention d’une autorisation sont tenus d’informer l’Autorité nationale de régulation avant de fournir le service prévu, par nécessité de se conformer à toutes les conditions d’exploitation. Dans ce cas, il peut leur être demandé de patienter pendant un délai raisonnable et déterminé avant de commencer à fournir les services auxquels s’applique l’autorisation.

3. Les requérants dont l’autorisation ou la licence a été suspendue ou révoquée même en dehors des services concernés ne sont pas autorisés à soumettre une demande d’autorisation.

4. Les informations demandées pour le régime de l‘autorisation générale sont les suivantes:

a) informations légales et financières y compris une description du candidat, la forme légale de la compagnie, la preuve d’enregistrement de l’entreprise par la juridiction commerciale compétente (par exemple, l’enregistrement commercial, les articles d’incorporation et d’ordonnances), un modèle de contrat/déclaration de service en conformité avec le contrat de service modèle esquisse et publié par l’Autorité nationale de régulation, de même que les rapports de gestion et une description de soutien financier. Les particuliers sont tenus de prouver qu’ils sont enregistrés à titre individuel. Cependant, si l’on a affaire à des partenariats commerciaux, ils peuvent être tenus de démontrer, en présentant une déclaration assortie d’un certificat délivré par l’instance compétente, que leur existence est juridiquement établie et que le contrat de partenariat s’applique à la fourniture de service de télécommunications.

b) informations techniques ou les entités sont tenues d’informer les autorités compétentes des États Membres des services qu‘elles ont l‘intention de mettre en œuvre et de fournir toutes informations prouvant leur capacité à remplir les conditions et modalités applicables à l’activité pour laquelle l’autorisation est octroyée, à savoir:

– une description détaillée du service proposé;

– le projet technique indiquant quels équipements seront utilisés y compris une preuve d’approbation d’équipement propre à être utilisé pour fournir le service;

– une indication de l’entité et une description des dépendances proposées sur l’infrastructure des réseaux d‘autres Opérateurs pour le service proposé.

5. Les Autorités nationales de régulation se réservent le droit de demander un complément d’information.

ARTICLE 18.- TAXES APPLICABLES AUX PROCEDURES D’AUTORISATIONS GENERALES

1. Sans préjudice des contributions financières notamment celles relatives à la fourniture du service universel conformément à I’Acte additionnel relative au service universel, les États membres veillent à ce que les taxes imposées aux entreprises au titre des procédures d’autorisation aient uniquement pour objet de couvrir les frais afférents à la délivrance de l’autorisation générale.

2. Ces taxes doivent être suffisamment détaillées et publiées de manière appropriée pour qu’elles soient facilement accessibles.

CHAPITRE VI.- PROCEDURES APPLICABLES AU REGIME DES DECLARATIONS

ARTICLE 19.- PRINCIPES GENERAUX

1. La revente des services de télécommunications, l’exploitation commerciale des services à valeur ajoutée et les fournisseurs de service Internet peuvent être assurée librement par toute personne physique ou morale après avoir déposé, auprès de l’Autorité nationale de régulation concernée, une déclaration d’intention d’ouverture du service.

2. L’Autorité nationale de régulation accuse réception de la déclaration pour s‘assurer que le service déclaré est conforme à la réglementation y afférente en vigueur.

3. Sans préjudice des sanctions pénales, s’il apparaît, à la suite de la fourniture du service objet de la déclaration, que ce dernier porte atteinte à la sûreté ou à l’ordre public ou est contraire à la morale et aux bonnes moeurs, les autorités compétentes peuvent sans délai interdire la provision de ses services.

ARTICLE 20.- INFORMATIONS REQUISES

1. Chaque déclaration d’intention d’ouverture du service doit contenir les informations suivantes:

– les modalités d’ouverture du service;

– la couverture géographique ;

– les conditions d’accès ;

– la nature des prestations objet du service;

– les tarifs qui seront appliqués aux usagers.

2. Pour les revendeurs non basés sur les équipements, les États Membres peuvent aussi exiger une description de services (les minutes), de même qu’une description des manières de la revente (les canaux de distribution) et le secteur géographique où les services seront revendus afin d’assurer la défense du consommateur.

3. Pour les revendeurs de carte de téléphone prépayée, les États Membres peuvent exiger qu’ils mettent en dépôt une certaine somme — la garantie pour minimiser la provision frauduleuse de paiement en avance des cartes par les fournisseurs de carte.

4. Tout changement apporté aux conditions initiales de la déclaration, exception faite des modifications tarifaires, est porté à la connaissance de l’Autorité nationale de régulation concernée un mois avant la date envisagée de sa mise en oeuvre.

5. En cas de cession, Ie revendeur ou fournisseur du service à valeur ajoutée est tenu d’informer l’Autorité nationale de régulation concernée de ce changement au plus tard 30 jours à compter de la date de cession et de déposer auprès de l’Autorité nationale de régulation une déclaration d’ouverture telle que spécifiée au premier alinéa ci-dessus.

CHAPITRE VII.- CONDITIONS ATTACHEES AUX LICENCES ET AUTORISATIONS GÉNÉRALES

ARTICLE 21.- PRINCIPES

1. Toute condition attachée à une licence ou une autorisation doit être compatible avec les règles de concurrence du traité de la CEDEAO.

2. Tous les détenteurs d’une licence ou autorisation de télécommunications jouissent d’un ensemble de droits fondamentaux qui sont applicables à tous les opérateurs détenteurs d’une licence ou autorisation, qu’ils exploitent des services ou des réseaux. Toutefois, Ia capacité du détenteur d’une licence ou autorisation à faire usage de ces droits peut dépendre de son aptitude à remplir certains critères matériels ou techniques.

3. Les conditions attachées aux licences individuelles ou autorisations générales accordées aux opérateurs et fournisseurs de services de télécommunications sont prévues à l’annexe du présent Acte additionnel.

4. Toute condition attachée à une licence individuelle ou autorisation générale doit être conforme au principe de proportionnalité et compatible avec les règles de concurrence du Traité. Les Etats Membre doivent faire en sorte que les objectifs de service universel énoncés dans les conditions de licence ne découragent pas la concurrence.

ARTICLE 22.- TYPES DE CONDITIONS

1. Certaines conditions prévues dans les licences ne sont applicables que si le détenteur de licence s’avère être en position de puissance sur un marché suite à une décision de l‘autorité nationale de régulation au sens de l’Acte additionnel sur l’interconnexion de la CEDEAO. Dans les cas où l’Autorité nationale de régulation s’apprête à faire une telle constatation, la procédure de consultation réglementaire doit être respectée.

2. Dans les cas où l’opérateur demande à avoir accès à des ressources limitées telles que le spectre des fréquences, la numérotation ou les droits de passage, l‘Autorité nationale de régulation se réserve le droit d’établir des conditions supplémentaires, y compris — mais non exclusivement — l’obligation de participer à certaines procédures de candidature ou de sélection concurrentielle. En outre, les conditions relatives aux ressources limitées doivent s’appliquer lorsqu‘un opérateur obtient l’accès à ces ressources. L’Autorité nationale de régulation doit, s’il y a lieu, procéder à une consultation distincte concernant la répartition de ressources limitées.

3. Les conditions relatives à la réglementation des activités d‘un opérateur puissant ne s’appliquent pas en principe aux nouveaux entrants. Elles ne s’appliquent qu’au cas où l’on constaterait, au terme d’une évaluation du marché effectuée par l’Autorité nationale de régulation, qu’un détenteur de licence possède une puissance significative sur un marché pertinent au sens de l’Acte additionnel Interconnexion.

4. Pour certains opérateurs détenteurs de licences ou d’autorisations, seulés comptent les conditions relatives à la qualité aux niveaux de service et aux relations avec la clientèle. Cependant, certaines conditions en matière de service universel, particulièrement en ce qui concerne les appels d’urgence, la consultation d’annuaire et la publiphonie, peuvent s’appliquer. Les Autorités nationales de régulation doivent conserver la possibilité de designer un ou des opérateurs, autres que l’opérateur historique, pour assurer ultérieurement l’obligation de service universel;

5. Tout détenteur de licence ou autorisation doit prendre toutes les mesures appropriées pour que les besoins des personnes handicapées soient pris en compte.

ARTICLE 23.- PUBLICATION DES CONDITIONS

Les Etats membres veillent à la publication annuelle’de ces conditions afin que ces informations soient facilement accessibles pour les intéressés.

ARTICLE 24.- MODIFICATION DES CONDITIONS

1- Les conditions relatives à la licence individuelle ou à l’autorisation sont considérées comme fixes au moment de la délivrance officielle de la licence.

2. Les Etats membres peuvent modifier les conditions attachées à une licence individuelle ou autorisation générale dans des cas objectivement justifiés. S’il devient nécessaire de modifier les conditions attachées à une licence individuelle ou autorisation générale. l’Etat Membre doit prévenir le détenteur de la licence ou de l’autorisation, dans des délais raisonnables, des éventuelles modifications, avant qu‘elles ne soient mises en œuvre.

3. A cet égard, les Etats notifient leur intention à la Commission de la CEDEAO.

ARTICLE 25.- REVISION, RESILIATION ET DENONCIATION DE LICENCES OU AUTORISATIONS GENERALES

1. Lorsqu’un détenteur de licence ou d’autorisation ne satisfait pas à une condition de la licence ou de l’autorisation, l’Autorité nationale de régulation peut, selon des clauses de résiliation, retirer, modifier ou suspendre la licence ou l’autorisation ou imposer, des mesures spécifiques visant à faire respecter les modalités de la licence ou de l’autorisation.

2. L’Autorité nationale de régulation doit parallèlement offrir à l’entité une occasion raisonnable de donner son point de vue sur l’application de ces modalités et, sauf en cas de violations répétées de sa part, cette dernière a la possibilité, dans un certain délai, de remédier à la violation. Si tel est le cas, l’Autorité nationale de régulation doit, dans un délai déterminé, annuler ou modifier sa décision et la justifier. S’il n’est pas remédié à la violation, l‘autorité nationale de régulation doit, dans un délai déterminé, après sa première intervention, confirmer sa décision et la justifier. La décision est communiquée à l’entité dans le délai d’une semaine.

ARTICLE 26.- EXECUTION

1. Les conditions des licences et des autorisations doivent être exécutoires et sans ambiguïté en ce qui concerne les droits et les obligations du détenteur.

2. L’autorité nationale de régulation doit utiliser, si nécessaire, des méthodes raisonnables et appropriées pour faire appliquer les modalités et conditions relatives aux activités du détenteur.

3. Chaque licence et autorisation doit prévoir des dispositions qui facilitent l’application des procédures exécutoires et l’accès, en cas de nécessité, aux documents du détenteur de licence ou autorisation, sous réserve du respect de la vie privée et de la confidentialité.

4. La licence ou autorisation doit obliger l’autorité nationale de régulation à signaler au détenteur les violations alléguées ou présumées dont elle est informée et à lui donner le temps de mener des investigations et de prendre des mesures visant à remédier à la situation, s’il y a lieu.

5. Le détenteur de licence ou autorisation doit avoir la possibilité de faire connaître son opinion avant que les nouvelles modalités de l’accord de licence ne prennent effet.

ARTICLE 27.- SANCTIONS

1. En cas de non respect des conditions des sanctions peuvent être prévues, notamment celles-ci :

– amendes ;

– restriction de la portée et/ou de la durée de la licence ;

– suspension ;

– retrait

2. Lorsqu’une des sanctions ci-dessus énumérées est prononcée, elle doit faire l’objet d’une large diffusion au sein des pays de le CEDEAO.

ARTICLE 28.- REGLEMENT DES DIFFERENDS

1. Tous les différends doivent être traités conformément aux législations nationales.

2. Toutefois, les parties peuvent faire recours auprès de l’lnstance judiciaire de la CEDEAO ou auprès de toute autre instance juridique compétente.

CHAPITRE VIII.- DEPLOIEMENT DE RESEAUX ET FOURNITURE DE SERVICES DANS L’ENSEMBLE DE LA CEDEAO

ARTICLE 29.- HARMONISATION DES PROCEDURES

Les Etats membres doivent s’efforcer d’élaborer et d’adopter une structure commune de classification des réseaux et des services de télécommunications ainsi que des procédures communes d’octroi de licences.

ARTICLE 30.- FOURNITURE DE SERVICES ENTRE LES ETATS MEMBRES

Les Etats membres favorisent, de par la formulation et l’application de leurs régimes d’autorisation, la fourniture de services de télécommunications entre Etats membres ou dans plusieurs Etats membres de la Région. Dans ce sens et, pour faciliter l’établissement de réseaux régionaux ou entre plusieurs pays de la région, les Etats Membres veillent à ce que les Autorités nationales de régulation coordonnent, lorsque cela est possible, leurs procédures afin qu’une entreprise désireuse de fournir un service de télécommunications ou d’établir et/ou d’exploiter un réseau de télécommunications n’ait à remplir qu’une demande de fourniture de service qui pourra ensuite être soumise dans plus d’un Etat membre.

CHAPITRE IX.- DISPOSITIONS FINALES.

ARTICLE 31.- LICENCES, AUTORISATIONS ET DECLARATIONS EXISTANTES

1. Au plus tard à la date de sa mise en œuvre, les Etats membres adaptent aux dispositions du présent Acte additionnel, les licences, autorisations et déclarations préexistantes.

2. Lorsque l’application du paragraphe 1 du présent article conduit à restreindre les droits ou à étendre les obligations d’une entreprise soumise au régime de licence, de l’autorisation ou de la déclaration, l’Etat membre peut proroger la validité de ces droits et obligations de neuf (9) mois au maximum à compter de la date de mise en œuvre.

3. Un Etat membre peut demander la prorogation temporaire d’une condition dont est assortie une autorisation ou une déclaration en vigueur, avant la date d’entrée en vigueur du présent Acte additionnel, lorsqu’il peut prouver que la suppression de cette condition crée des difficultés excessives pour les entreprises bénéficiaires, et lorsqu’il n’est pas possible pour ces entreprises de négocier de nouveaux accords dans des conditions commerciales raisonnables avant la date de mise en oeuvre.

4. Les demandes de prorogation des Etats membres sont portées devant la Commission qui les examine en fonction de la situation particulière de chaque Etat membre et des entreprises concernées.

5. Sur le fondement de cette analyse, la Commission se prononce et peut faire droit à la demande ou Ia refuser. En cas d’acceptation, il arréte la portée et la durée de Ia prorogation à accorder. Sa décision est communiquée à l’Etat membre concerné dans les six (6) mois qui suivent Ia réception de la demande de prorogation.

ARTICLE 32.- DELAIS DE TRANSPOSITION

1. Les États membres prennent toutes les dispositions pour adapter leurs droits nationaux sectoriels, au présent Acte additionnel, deux (2) ans au plus après la date d’entrée en vigueur. Ils en informent immédiatement la Commission.

2. Les textes juridiques arrêtés contiendront une référence à la présente Décision ou seront accompagnés d’une telle référence lors de la publication officielle.

3. Lorsque sur le fondement du présent Acte additionnel, les Autorités nationales de régulation prennent des décisions qui sont susceptibles d’avoir une incidence sur les échanges entre Etats membres et sur la mise en place du marché commun, elles veillent à ce que les mesures ainsi que les arguments qui les motivent soient communiqués à Ia Commission, un mois avant sa mise en oeuvre.

ARTICLE 33.- MISE EN ŒUVRE

1. Lorsque sur le fondement du présent Acte additionnel, les Autorités nationales de régulation prennent des décisions qui sont susceptibles d’avoir une incidence sur les échangesentre Etats membres et sur la mise en place du marché unique, portent sur les modalités d’attribution de licence et/ou d’autorisation en vue de l’établissement, l’exploitation et/ou la fourniture de services de télécommunications ouverts au public.

Les Etats membres doivent veiller à ce que ces mesures ainsi que les arguments qui les motivent soient communiqués à la Commission, un mois avant leurs mises en œuvre.

2. L’Autorité nationale de régulation prend en compte les observations de la Commission.

3. Les mesures prennent effet un mois après la date de communication, sauf si Ia Commission informe l’Autorité nationale de régulation de l’incompatibilité des mesures prises avec Ie présent Acte additionnel.

4. Dans des circonstances exceptionnelles, lorsqu’une Autorité nationale de régulation considère qu’il est urgent d’agir afin de préserver la concurrence et de protéger les intéréts des utilisateurs, elle peut adopter immédiatement des mesures proportionnées qui ne sont applicables que pour une période limitée. Ces mesures sont communiquées sans délais à la Commission qui émet des observations.

5. Lorsque les États membres prennent les mesures de transposition du présent Acte additionnel, ils veillent à ce que le projet de mesures ainsi que les arguments qui le motivent soient communiqués à la Commission, un mois Avant sa mise en œuvre.

6. Les Etats membres prennent en compte des observations de la Commission. Les mesures prennent effet un mois après la date de communication, sauf si la Commission les informe de l’incompatibilité des mesures prises avec Ie présent Acte additionnel.

7. Les Etats membres communiquent à la Commission les dispositions de droit interne qu’ils adoptent dans le domaine régi par le présent Acte additionnel.

ARTICLE 34.- RAPPORT D’INFORMATION

Au plus tard six (6) mois après Ia date de son entrée en vigueur, les Etats membres communiquent à la Commission, les informations nécessaires pour lui permettre d‘établir un rapport sur l’application du présent Acte additionnel.

ARTICLE 35.- PUBLICATION

Le présent Acte Additionnel sera publié par la Commission dans le Journal Officiel de Ia Communauté dans les trente (30) jours de sa date de signature par Ie Président de la Conférence. Il sera également publié par chaque Etat membre, dans son Journal Officiel dans le même délai que dessus.

ARTICLE 36.- ENTREE EN VIGUEUR

1. Le présent Acte additionnel entre en vigueur dès sa publication. En conséquence, les Etats membres signataires et les institutions de la CEDEAO s’engagent à commencer la mise en oeuvre de ses dispositions dés son entrée en vigueur.

2. Le présent Acte additionnel est annexé au Traité de la CEDEAO dont il fait partie intégrante.

ARTICLE 37.- AUTORITE DEPOSITOIRE

Le présent Acte additionnel sera déposé à la Commission qui en transmettre des copies certifiées conformes à tous les Etats membres et le fera enregistrer auprès de l’Union africaine, de l’Organisation des Nations Unies et auprès de toutes organisations désignées parle Conseil.

EN FOI DE QUOI, NOUS CHEFS D’ETAT ET DE GOUVERNEMENT DE LA COMMUNAUTE ECONOMIQUE DES ETATS DE L’AFRIQUE DE L’OUEST, AVONS SIGNE LE PRESENT ACTE ADDITIONNEL

FAIT À OUAGADOUGOU, LE 19 JANVIER 2007

EN UN SEUL ORIGINAL, EN FRANÇAIS, EN ANGLAIS ET EN PORTUGAIS, LES TROIS (3) TEXTES FAISANT EGALEMENT FOI.

Son Excelence Thomas Boni YAYI. Président de la République du BENIN

Son Excellence Blaise COMPAORE. Président duConseil des Ministres. Président du FASO

Président de la République du CAP VERT

Son Excellence Laurent GBAGBO. Président de la République de COTE D´IVOIRE

Président de la Républiquje de la GAMBIE

Son Excellence John A. KUFUOR. Président de la République du GHANA

S.E. Madame Sidibé Fatoumata KABA. Ministre de la Coopération internacionale, pour et par ordre du Président de la République de GUINEE

Son Excellence Joao Bernardo VIEIRA. Président de la République de GUINEE BISSAU

Son Excellence Ellen JOHNSON-SIRLEAF. Président de la République du LIBERIA

Son Excellence Toumani TOURE. Président de la République du MALI

Son Excellence Mamadou TANDJA. Président de la République du NIGER

Son Excellence Olusegun OBASANJO. Président, Commandant en Chef des Forces Armées de la République Fédérale du NIGERIA

Son Excellence Absoulaye WADE. Président de la République du SENEGAL

S. E. Mohammed DARAMY. Ministre du Plan et du Développement Economique, pour et par ordre du Président de la République de SIERRA LEONE

Son Excellence Faure Essozimna GNASSINGBE. Président de la République TOGOLAISE

ANNEXE

La présente annexe contient la liste des conditions pouvant être attachées aux licences individuelles et aux autorisations générales:

Conditions qui peuvent être attachées à toutes les autorisations, dans les cas justifiés et dans le respect du príncipe de proportionnalité:

1. Conditions visant à assurer le respect des exigences essentielles pertinentes.

2. Conditions liées à Ia fourniture des informations raisonnablement exigées en vue de la vérification du respect des conditions applicables et à des fins statistiques.

3. Accessibilité des numéros du plan national de numérotation aux utilisateurs finals, y compris des conditions conformément à l’Acte additionnel relatif au service universel et numérotation.

4. Taxes administratives conformément aux articles 16 et 18 du présent Acte additionnel.

5. Conditions relatives à la protection des utilisateurs et des abonnés, notamment en ce qui concerne:

a. l’approbation préalable par l’Autorité nationale de régulation du contrat type conclu avec les abonnés,

b. la mise à disposition d’une facturation détaillée et précise,

c. la mise à disposition d’une procédure de règlement des litiges,

d. la publication des conditions d‘accès aux services, y compris les tarifs, la qualité et la disponibilité, et une notification appropriée en cas de modification de ces conditions;

6. Règles concernant la protection des données à caractère personnel et de la vie privée spécifiques au secteur des TIC.

7. Régles et conditions relatives à la protection du consommateur spécifiques au secteur des TIC.

8. Restrictions concernant la transmission de contenus illégaux et restrictions concernant Ia transmission de contenus préjudiciables relatives à l’exercice d’activités de radiodiffusion télévisuelle.

9. Conditions visant à prévenir un comportement anticoncurrentiel sur les marchés des télécommunications, et notamment mesures permettant d‘assurer que les tarifs sont non discriminatoires et n’entraînent pas de distorsions de la concurrence.

10. Contribution financière à Ia fourniture du service universel conformément au droit communautaire.

11. Communication des informations contenues dans les bases de données concernant les clients nécessaires pour la fourniture de services d’annuaire universels.

12. Fourniture de services d‘urgence.

13. Prestations spéciales pour les personnes handicapées.

14. Conditions touchant aux obligations d’accès applicables aux entreprises fournissant des réseaux ou des services de TIC et l’interconnexion des réseaux et à l’interopérabilité des services, conformément à l’Acte additionnel relatif à l’interconnexion et aux obligations découlant du droit communautaire.

15. Facilitation de l’interception légale par les autorités nationales compétentes.

16. Conditions d‘utilisation en cas de catastrophe majeure afin d’assurer la communication entre les services d’urgence, les autorités et les services de radiodiffusion auprès du public.

17. Mesures visant à limiter l’exposition du public aux champs électromagnétiques générés par les réseaux de télécommunications, conformément au droit communautaire.

18. Obligations d’accès applicables aux entreprises fournissant des réseaux ou des services de TIC, conformément à l’Acte additionnel interconnexion.

Conditions spécifiques gui peuvent être attachées aux licences individuelles, dans les cas iustifiés et dans le respect du principe de proportionnalité:

1. Conditions particulières liées à l’attribution de droits en matière de numérotation, incluant:

– Désignation du service pour lequel le numéro est utilisé, y compris toute exigence liée à la prestation de ce service.

– Utilisation efficace et performante des numéros, conformément à l’Acte additionnel relatif à la numérotation.

– Exigences concernant la portabilité du numéro, conformément à l’Acte additionnel relatif à l’interconnexion.

– Obligation de fournir aux abonnés figurant dans les annuaires publics des informations aux fins de l’Acte additionnel relatif au service universel.

– Transfert des droits d’utilisation à l’initiative du titulaire et conditions applicables au transfert.

– Redevances pour les droits d’utilisation.

– Obligations au titre des accords internationaux pertinents ayant trait à l’utilisation de numéros.

2. Conditions particulières liées à l’utilisation et à la gestion efficaces des radiofréquences, incluant:

– Désignation du service ou du type de réseau ou de technologie pour lesquels les droits d’utilisation de la fréquence ont été accordés, y compris, le cas échéant, l’utilisation exclusive d‘une fréquence pour la transmission de contenus ou de services audiovisuels déterminés.

– Emploi efficace et performant des fréquences, y compris, le cas échéant, les exigences concernant la couverture.Conditions techniques et opérationnelles nécessaires pour éviter le brouillage préjudiciable et pour limiter l’exposition du public aux champs électromagnétiques, lorsque ces conditions diffèrent de celles qui figurent dans l’autorisation générale.

Transfert des droits d’utilisation à l’initiative du titulaire de ces droits et conditions applicables au transfert.

– Redevances pour les droits d’utilisation.

– Engagements pris lors d’une procédure de sélection concurrentielle ou comparative par l‘entreprise ayant obtenu le droit d‘utilisation.

– Obligations au titre d’accords internationaux pertinents ayant trait à l’utilisation des fréquences.

3. Exigences particulières en matière d’environnement, d’urbanisme et d’aménagement du territoire. notamment les conditions liées à l’octroi d’un accès au domaine public ou privé et les conditions liées à la co-implantation et au partage des installations.

4. Durée maximale, qui ne doit pas être déraisonnablement courte, notamment afin de garantir l’utilisation efficace des radiofréquences ou des numéros ou d’octroyer un accès au domaine public ou privé, et ce sans préjudice d’autres dispositions relatives au retrait ou à la suspension de licences.

5. Respect d‘obligations de service universel, conformément à l’Acte additionnel relatif au service universel et l’Acte relatif à l‘interconnexion.

6. Conditions applicables aux opérateurs puissants sur le marché, tels que notifiés par les États membres aux termes de l’Acte additionnel relatif à l’interconnexion, destinées à garantir l’interconnexion ou le contrôle de la puissance sur le marché.

7. Exigences liées à la qualité, à la disponibilité et à la permanence du service ou du réseau, touchant notamment aux capacités financières et techniques du candidat et à ses compétences en matière de gestion et conditions fixant une durée d’exploitation minimale et comprenant, le cas échéant, et conformément au droit communautaire, l’obligation de fournir des services de télécommunications accessibles au public et des réseaux publics de télécommunications.

Cette liste de conditions est sans préjudice:

– de toute autre condition juridique qui n’est pas particulière au secteur des télécommunications et

– des mesures prises par les États membres de la CEDEAO conformément aux exigences touchant à l’intérêt public reconnues par le traité et la législation et réglementation nationale, et qui concernent en particulier la moralité publique, la sécurité publique, y compris les enquêtes criminelles, et l’ordre public.

13Dic/20

Acte additionnel A/SA 1/01/07 du 19 janvier 2007 de la CEDEAO

Acte additionnel A/SA 1/01/07 du 19 janvier 2007 de la CEDEAO relatif a I’harmonisation des politiques et du cadre réglementaire du secteur des Technologies de I’Information et de la Communication (TIC). Trente et unième session ordinaire de la Conférence des Chefs d´Etat et de Gouvernement. Communaute Economique des Etats de l´Afrique de L´ouest.

Ouagadougou, 19 janvier 2007

ACTE ADDITIONNEL A/SA 1/01/07 RELATIF A L’HARMONISATION DES POLITIQUES ET DU CADRE REGLEMENTAIRE DU SECTEUR DES TECHNOLOGIES DE L’INFORMATION ET DE LA COMMUNICATION (TIC)

LES HAUTES PARTIES CONTRACTANTES

VU les articles7, 8, 9 du Traité de la CEDEAO tels qu’amendéset portant création de la Conférence des Chefs d’Etat et de Gouvernement et définissant sa composition et ses fonctions;

VU l’article 33 dudit Traité qui prescrit que les Etats membres s’engagent, dans le domaine des Télécommunications, à développer, modemiser, coordonner et normaliser les réseaux nationaux de Télécommunications en vue de permettre une interconnexion fiable entre les Etats membres et de coordonner leurs efforts en vue de mobiliser les ressources financières au niveau national et international par la participation du secteur privé dans la prestation des services de Télécommunications;

VU la Décision A/DEC.14/01/05 relative à l’adoption d’une politique régionale des Télécommunications et du développement du Roaming GSM régional dans les pays membres de la CEDEAO;

VU la Décision A/DEC.11/12/24 relative à la création d’un comité technique consultatif de la CEDEAO sur la réglementation en matière de télécommunications;

CONSIDERANT que la Communauté s’est résolument engagée dans le processus de libéralisation des services et infrastructures de Télécommunications à l’horizon 2007;

CONSIDERANT que cette libéralisation est créatrice de marchés porteurs qui nécessitent un cadre favorableet attractif à l’investissement;

DESIREUSES d’adopter un cadre harmonisé des politiques des Technologies de l’Information et de la Communication (TIC) dans la sous région ouest africaine;

SUR PROPOSITION de la réunion des Ministres chargés des télécommunications qui s’est tenue à Abuja, le 11 mai 2006:

SUR RECOMMANDATION de la cinquante septième session du Conseil des Ministres qui s’est tenue à Ouagadougou du 18 au 19 décembre 2006

CONVIENNENT DE CE QUI SUIT:

CHAPITRE PREMIER.- DEFINITIONS, OBJECTIFS ET CHAMP D’APPLICATION

ARTICLE 1.- DEFINITIONS

1 Pour l’application du présent Acte additionnel, on entend par Assignation (d’une fréquence ou d’un canal radioélectrique): Autorisation donnée par une administration pour l’utilisation par une station radioélectrique d’une fréquence ou d’un canal radioélectrique déterminé selon des conditions spécifiées.

Attribution d’une bande de fréquences: Inscription dans le Tableau d’attribution des bandes de fréquences, d’une bande de fréquences déterminée, aux fins de son utilisation par un ou plusieurs services de radiocommunication de Terre ou spatiale, ou par le service de radioastronomie, dans des conditions spécifiées. Ce terme s’applique également à la bande de fréquences considérée.

ARTAO: Assemblée des Régulateurs des Télécommunications de l’Afrique de l’Ouest.

Autorité(s) nationale(s) de régulation: Organisme(s) chargé(s) par un Etat membre d’une quelconque des missions de régulation prévues par le présent Acte additionnel;

Autorisation: Acte administratif (licence, contrat de Concession, ou autorisation générale) qui confère à une entreprise un ensemble de droits et d’obligations spécifiques, en vertu desquels cette entreprise est fondée à établir, exploiter des réseaux ou fournir des services de télécommunications.

Conférence: Telle que définie par l’article 7 du Traité de la CEDEAO.

Conseil: Conseil des Ministres créé par l’article 10 du Traité de la CEDEAO.

Consommateur: Toute personne physique qui utilise ou demande un service de télécommunications accessible au public à des fins autres que professionnelles.

Actes additionnels: Actes additionnels relatifs à l’nterconnexion, au régimen juridique applicable aux opérateurs et fournisseurs de services, à la numérotation, à la gestion du spectre, au service universel.

Equipement de télécommunication: équipement y compris matériel et logiciel employé pour fournir desservices de télécommunication;

Equipement terminal: tout équipement destiné à être connecté, directement ou indirectement, à un point de terminaison d’un réseau de télécommunications en vue de la transmission, du traitement ou de la réception d’informations. Ne sont pas visés les équipements permettant d’accéder à des servicesde radiodiffusion ou de télévision destinés au public,diffusés par voie hertzienne, par câble ou par d’autres moyens de communication, sauf dans les cas où ils permettent d’accéder égalementà des services de télécommunications.

État membre: Un membre de la Communauté tel quedéfini a l’article 2 paragraphe 2 du Traité de la CEDEAO.

Exigences essentielles: les exigences nécessaires pour garantir dansl’intérêt général:

  • la sécurité des usagers et du personnel exploitant des réseaux de télécommunication:
  • la protection des réseaux et notamment des échangesd’informations de commande et de gestion qui y sont associées;
  • l’nteropérabilité des services et des réseaux etla protection des données;
  • la protection del’environnementetles contraintes d’urbanisme et d’aménagementdu territoire
  • le cas échéant, la bonne et efficace utilisation du spectre radioélectrique:

Fournisseur de services: Toute personnephysique ou morale fournissant au public un service de télécommunications.

Fournitured’un réseau de télécommunications: la mise en place, l’exploitation, la surveillance ou la mise à disposition d’un tel réseau

Industriedel’information et des communications: toute entité

a) qui exécute uneaffaire commerciale; ou

b) est engagée dans une activité commerciale liée aux technologies de l’informationet des communications.

Information: signes, signaux, écrits, images, sons ou toute autre forme de message de quelque nature quece soit qui constituent le contenu transmis par des procédés de communications y compris des télécommunications;

Installation: tout équipement, appareil, câble, système radioélectrique ou optique, tout élément d’infrastructure, ou dispositif technique pouvant servir aux technologies de l’informationet de la communication ou toute autre opération qui y est directement liée.

Interopérabilité des réseaux et des équipements terminaux: l’aptitude des équipements à fonctionner, d’une part, avec le réseau, etd’autre part, avec les autres équipements terminaux permettant d’accéderà un même service:

Message: communication quelconque sousforme de parole, son, donnée, texte, image visuelle, signal ou code, ou toute autre forme ou combinaison de formes;

Ministre ou Ministère: ministre ou ministère en charge des technologies de l’information et de la communication au sein du Gouvernementde l’État Membre de la CEDEAO;

Opérateur: Toute personne morale exploitant un réseau de télécommunications ouvert au public ou fournissant au public un service de télécommunications;

Personne morale: groupement de personnes disposant d’une personnalité juridiqueet doté de la capacité d’expression collective.

Radiocommunication: toute émission, transmission ou réception d’ondes radioélectriques à desfins spécifiques de télécommunication.

Radiodiffusion: toute radiocommunication dont les émissions sont destinées à être reçues par le public.

Réseau de télécommunications: toute installation, tout ensemble d’installations assurant soit la transmission, soit la transmission et l’acheminement des signaux de télécommunications, ainsi que l’échangedes informations de commande et de gestion qui y est associé, entre les points de terminaison de ce réseau.

Commission: Commission de la CEDEAO

Service de télécommunications: le service fourni normalement contre rémunération qui consiste entièrement ou principalement en la transmission ou l’acheminement de signaux ou une combinaison de ces fonctions sur des réseaux de télécommunications, y compris les services de transmission sur les réseaux utilisés pour la radiodiffusion, mais qui exclut les services consistantà fournir des contenus l’aide de réseaux et de services de télécommunications ou à exercer une responsabilité éditoriale sur ces contenus

Services d’information et de communication: services impliquantl’utilisation des moyens des technologies de l’information et de la communication, y compris les servicesde télécommunications.

Technologies de l’information et des communications ou TIC: technologies employées pour recueilir, stocker, utiliser et envoyer desinformations et incluent celles qui impliquent l’utilisation des ordinateurs ou de tout système de communications y compris de télécommunications.

Télécommunications: Toute transmission, émission ou réception designes, de signaux, d’écrits, d’images, de sons, de toutes natures par fil, optique, radioélectricité ou autres systèmes électromagnétiques.

Traité: Traité révisé de la CEDEAO endatedu 24 juillet 1993.

UEMOA: Union Economique et Monétairede l’Afriquedel’Ouest.

Utilisateur: Toute personne physique ou morale qui utilise où demande un service de télécommunications ouvert au public.

Utilisateur final: un utilisateur qui ne fournit pas de réseaux de télécommunication publics ou de services de télécommunications accessibles au public.

2. Les notions contenues dans le présent Acte additionnel, qui ne seraient pas définies au paragraphe 1 sont équivalentesà celles utilisées dans le Traité.

ARTICLE 2.- OBJECTIFS, CHAMP D’APPLICATION ET REVISION PERIODIQUE

1. Le présent Acte additionnelvise à créer un cadre harmonisé pour la politique et la réglementation des Technologiesde l’Informationet de la Communication (TIC). Il fixe les tâches incombant aux Etats membres et à leurs Autorités nationales de régulation respectives en dégageantles principes directeurs dela politique des TIC etleslignes deconduite en matière de réglementation et derégulation. Il est complété par cinq Actes additionnels particuliers portant sur des aspects spécifiques du secteur des TIC avec un accent particulier sur le secteur des Télécommunications. Il établit une série de procédures visant à garantir l’application harmonisée du cadre réglementaire dans l’ensemble des Etats membresde la CEDEAO.

2. Les dispositions du présent Acte additionnel ne concernent pas la réglementation en matière de politique et de contenu audiovisuels.

3. Les dispositions du présentActe additionnel et des Actes additionnels particuliers sont réexaminées périodiquement, notamment en vue de déterminerla nécessité de les modifier pour tenir compte de l’évolution des TIC etou dela situation des marchés.

CHAPITRE II.- PRINCIPES DIRECTEURS DE LA POLITIQUE DES TECHNOLOGIES DE L’INFORMATION ET DE LA COMMUNICATION

ARTICLE 3.- ELABORATION ET CHAMP D’APPLICATIONDE LA POLITIQUE DES TIC

1. Les Etats membres veillent à ce que, lors de l’élaborationet de la définition de la politique nationale des TIC, tous les éléments au plan social, économique, juridique et politique soient pris en compte de façon à établir une politique appropriée et des objectifs réalistes.

2. En ce sens, les Etats membres doivent éviter d’inclure trop de points et/ou de secteurs dans le périmètre de cette politique, toute politique nationale des TIC devant d’abord se concentrer sur le secteur.

ARTICLE 4.- NECESSITE D’UNE POLITIQUE CLAIRE

Les Etats membres veillent à mettre en place une politique des TIC claire en identifiant les objectifs qui se transformeront en politique puis en règles de droit à caractère législatif ou réglementaire que l’autorité nationale de régulation appliquera

ARTICLE5.- OBJECTIFS DE LA POLITIQUE DES TIC

Les Etats membres s’assurent que la politique nationale des TIC poursuit les objectifs suivants :

a) Création d’un environnement favorable à unediffusion et un développement durables des TIC ;

b) Edification d’un secteur respectivement national et régional des TIC quisoit efficace, stable et concurrentiel ;

c) Accroissement des services existants et de l’offre de nouveaux services et nouvelles installations;

d) Fourniture de services abordables, largement diffusés et de première qualité;

e) Fourniture de l’accès aux TIC en appliquant le principe de la neutralité technologique sur l’ensemble desterritoires des Etats membres et à toute leur population;

f) Elaboration et mise en place de politiques et de programmes d’accès universel appropriés, à l’exemple de quelques unes de ces mesures importantes qui peuvent aider au développement des infrastructures nationales de l’information (NII) et à la réalisation des objectifs d’accès universel il s’agit notamment de la fourniture d’unecapacité de large bande, de la disponibilité de services à des coûts abordables, de l’établissement de normes internationales defiabilité et de redondance, de l’assurance d’une capacité adéquate de fournir un service sur demande, de l’accessibilité des services par la grande majorité des consommateurs, defaciliter la livraison d’une large gamme de services à valeur ajoutée, de faciliter les possibilités d’accès à l’information;

g) Attraction de l’investissementdans le secteur;

h) Encouragement aux innovations, au développement et à l’utilisation de nouvelles technologies;

i) Garantie d’uneutilisation optimale des ressources limitées du pays, comme le spectre radioélectriqueet la numérotation;

k) Promotion du partage de l’information, de la transparence et de la responsabilité, de même que la réduction de la bureaucratie au sein des organisations, entre ces dernières et dans les relations avec le grand public;

k) Niveau minimum spécifié de ressources de technologies del’information pour les établissements d’enseignement etles services publics ;

l) Développement de l’expertise nationale et régionale dans le développement, la mise en placeet la gestion des TIC:

m) Promotion et accroissement de l’utilisation des TIC en procurant aux individus et aux organisations un niveau minimal de connaissances en la matière ainsi qu’une bonneformation dans ce domaine;

n) Aide à la maîtrise de la technologie del’information, de son développement et de son impact multidisciplinaire;

o) promotion du développement de contenu local.

ARTICLE6.- PRINCIPES DE GOUVERNANCE DU SECTEUR DES TIC

En vue d’adopter une politique acceptable et durable des TIC pour l’ensemble de la Communauté, les Etats membres veillent à ce que les autorités chargéesde la définition et de l’élaboration d’une telle politique prennent les mesures nécessaires en vue d’assurer une bonnegouvernance du secteur par

a) La sensibilisation consistant à:

–  Accroître la participation etl’implication des parties prenantes dans l’élaboration des stratégies desTIC;

– introduire le plus tôt possible l’Internet dans les programmes scolaires,

b) L’assurance d’une participation importante des parties prenantes consistantà :

– Promouvoir les TIC dans des groupes de travail, des séminaires, des événements médiatiques et des projets pilotes, afin de démontrer les avantages pratiques des TIC;

– Cultiverle parrainage des TIC,

c) La participation politique/parrainages au niveau local et national consistantà:

– Assurer une communication entreles parties intéresséestel quel’organisme de réglementation, les ministères, les opérateurs, le secteur privé, les ONG, les bénéficiaires ;

– Assurerla participation etle soutien desresponsablespolitiqueslocaux;

– Veiller à ce que la politique des TIC soit adaptée aux réalités du marché, notamment à travers une analyse préalable de la situation et une participation des acteurs locaux dansle processus,

d) La coordination avec d’autres politiques/priorités en se focalisant sur les objectifs de la politique sans cependant négliger la synergie entre secteurs,

e) Les politiques et projets pertinents et útiles consistant à:

– Rechercher l’innovation.

– Définir les cibles comme l’Internet dans les municipalités, le «large bande» dans les zones rurales, etc.

f) Les procédures transparentesde prisesde décision qui consistentà:

– Adopter des procédures deprise dedécision et d’élaboration de règlements en matière de politique et réglementation des TIC qui soient transparentes.

– Procéder à une consultation publique, afin de s’assurer d’un processus de prise de décision et d’élaboration de règlements transparent

g) l´inscription des projets dans la durée consistant à:

– Assurer une formation suffisante;

– Tenir compte des réalités dans les technologies introduites grâce à des initiatives TIC:

– Avoir un calendrier approprié,

h) Le cadre régional eti nternational grâce à la politique de coordination avec des initiatives régionales et internationale.

CHAPITRE III.- CADRE INSTITUTIONNEL DU SECTEUR DES TIC

ARTICLE 7.- COOPERATION AU NIVEAU DU CADRE INSTITUTIONNEL

Les Etats membres s’assurent qu’une attention suffisante est portée au cadre institutionnel régissant les politiques des TIC en veillant à ce qu’une coopération entre les différentes structures en charge du secteur soit mise en place pour une gestion efficiente des activités de ce secteur.

ARTICLE 8.- REPARTITION DES TACHES

Les Etats membres veillent à ce que les responsabilités et le mandat de chacun des acteurs du cadre institutionnel soient clairement définis de manière à éviter tout équivoque dans la répartition des tâches. En ce sens, la division de ces tâches doit être reflétée dans toute réglementation nationale s’appliquant au secteur des TIC, en vue de permettre de déterminer les relations entre les différentesentités et la crédibilité de chaque acteur dans l’accomplissement de sa mission

ARTICLE 9.- FONCTION DE LA POLITIQUE DES TIC

Les Etats membres veillent à ce que la politique nationale des TIC remplisse les fonctions suivantes assumées par le Ministère de tutelle:

a) Mettre au point et revoir les politiques de TIC conformes aux objectifs du présent Acte additionnel;

b) Assumer la responsabilité des questions de télécommunications internationales touchant le pays:

c) Proposer une politique liée à la fourniture d’un service universel et la soumettre au gouvernement pour approbation:

d) Assurer le suivi de la mise en oeuvre de cette politique afin d’élargir le champ de couverture desservicesTIC, à la fois horizontalement et verticalement, de manière à répondre aux exigences de développement économique et social du pays; dresser desplans visant à encourager l’investissement, sur une base concurrentielle, dans les secteurs TIC.

ARTICLE 10.- PRINCIPES DIRECTEURS DE LA REGLEMENTATION

1. Les Etats membres s’assurent que la réglementation des TIC fixe la façon dont la politique nationale des TIC doit être appliquée notamment:

a) en définissant aussi bien les principes réglementaires de base comme le droit d’accès, que les processus comme l’octroi deslicences:

b) en fournissant une réglementation et un mandat de base pour les institutions intervenant dans la gestion du secteur tels que les organes de consultation et de réglementation ;

c) en précisant les régimes constituant l’environnement opérationnel de l’organisme de réglementation et qui permettent d’une part, de définir ses fonctions et son degré d’indépendance et, d’autre part, d’élaborer les principes légaux régissant la mise en oeuvrede la politique et de ses objectifs tels que les structures tarifaires et les programmes d’accès universel.

2. Les Etats membres veillent à ce que les missions de réglementation du secteur soient exercées par les Autorités nationales de régulation defaçon indépendante, proportionnée, impartiale, transparente et en vue de la réalisation des objectifs suivants

a) L’adoption du principe de la neutralité technologique de la réglementation, ce qui signifie une interdiction de privilégier de manière injustifiée un type particulier de technologie.

b) L’instauration progressive d’un marché ouvert et concurrentiel pour les réseaux et services de télécommunications:

– dans le respect des intérêts des Utilisateurs en termes de choix, de prix, de qualité et derentabilité;

– en veillant à ce que la concurrence ne soit ni fausséeni entravée dans le secteur des télécommunications, sous réservedes régimes transitoires en cours;

– en encourageant le sinvestissements rationnels dans l’infrastructure;

– en garantissant l’attribution et l’assignation eficaces des ressources rares.

c) Le développementdu marchéintérieur:

– en veillant à la transition des Etats membres vers la suppression des obstacles;

– en facilitant la mise en place et le développement de réseaux transnationaux et l’interopérabilité des services à l’intérieur dela CEDEAO;

– en veillant à ce qu’il n’y ait pas, dans des circonstances analogues, de discrimination dans le traitement des opérateurs et fournisseurs de services de télécommunications, sous réserve des régimes transitoires en vigueur;

– en veillant au développement de la société de l’information au sein de la CEDEAO, en accompagnant le développement des infrastructures de télécommunications par le soutien des services de contenu, y compris audiovisuels.

d) Le soutien desintérêts de la population et la lutte contrela pauvreté au sein de la CEDEAO:

– en accompagnantla mise en oeuvre de l’accès universel aux services de télécommunications conformément aux dispositions de l’Acte additionnel relatif à l’accès universel/service universel ;

– en assurant un niveau élevé de protection des données à caractère personnel et de la vie privée;

– en exigeant la transparence des tarifs et des conditions d’utilisation des services de télécommunications; en répondant aux besoins des groupes sociaux particuliers, tels que les personnes aux plus faibles revenus, les habitants des zones rurales isolées et les personnes handicapées

CHAPITRE IV.- AUTORITES NATIONALES DE REGULATION

ARTICLE 11.- STATUT, INDEPENDANCE ET TRANSPARENCE DES AUTORITES NATIONALES DE REGULATION

1. Les Etats membres veillent à ce que les Autorités nationales de régulation exercent leurs pouvoirs de manière impartiale et transparente.

2. Les Etats membres garantissent l’indépendance des Autorités nationales de régulation vis-à-vis du pouvoir politiqueet de toutes les organisations assurant la fourniture de réseaux, d’équipements ou de servicesde télécommunications et de toute autre organisation intervenantdans le secteur, enfaisant en sorte que ces autorités soient juridiquement distinctes et fonctionnellement indépendantes.

3. Les Etats membres, qui conserventla propriété ou le contrôle d’entreprises qui assurent la fourniture de réseaux etou de servicesde télécommunications dans le secteur, veillent à la séparation totale et effective de la fonction de régulation, d’une part, et des activités inhérentes à la propriété ou à la direction des entreprises, d’autre part.

4. Les Etats membres prennent les dispositions nécessaires afin de garantir:

a) un mandat clair et précis des Autorités nationales derégulation ainsi que de leurs organes décisionnels;

b) des procédures internesclaires et transparentes des Autorités nationales de régulation, incluant:

* des procédures de décision des organes décisionnels des Autorités nationales de régulation,

* la collégialité des décisions de leurs organes délibérants:

* l’incompatibilité des fonctions de membres de leurs organes décisionnels avec toute autre activité exercée dansle secteur et toute charge gouvernementale;

* l’interdiction du personnel d’exercer toute autre fonction rémunérée et de détenir tout intérêt direct ou indirect dans les entreprises du secteur;

* le recrutement des membres des organes décisionnels selon une procédure transparente d’appel à candidature sur la base de compétences et de qualifications professionnelles avérées;

* la mise en place d’un système de rémunération fixe pour les membres des organes décisionnels;

* le caractère renouvelable une seule fois du mandat des membres;

* la non révocabilité des membres sauf en cas de faute lourde dûment justifiée ;

c) la mise en place des mécanismes de transparence et la publication des procédures de consultation des acteurs du secteur donnant aux parties intéressées l’occasion de présenter leurs observations sur les projets de mesures dans un délai raisonnable, ainsi que la création d’un guichet d’information unique permettant l’accès à toutes les consultations en cours et la publication des résultats des consultations publiques sauf dans des cas spécifiquement définis de confidentialité d’informations;

d) la mise en place de dispositions garantissant l’exécution des activités de contrôle par un personnel dûment assermenté;

e) la publication d’un rapport annuel d’activités.

f) la publication des décisions des organes de régulation dans le journal officiel de l’Etat considéré, ou dansle bulletin de l’autorité nationale de régulation, ou tout autre moyen approprié.

ARTICLE 12.- RESSOURCES DES AUTORITES NATIONALES DE REGULATION

1. Les Etats membres s’engagent à mettre en oeuvre les dispositions nécessaires afin de conférer aux Autorités nationales de régulation les moyens financiers et humains leur permettant d’assurer leurs missions, de manière, impartiale, autonomeet transparente.

2. Les Etats membres s’engagent à donnerpréférence à l’autofnancement des Autorités nationales derégulation et de prévoir l’affectation de tout ou partie des taxes, redevances et autres contreparties financières versées par les opérateurs pour l’exercice de leurs activités dans le secteur. En tout état de cause, le système de financement des Autorités nationales de régulation ne doit pas réintroduire les influences et intérêts des organisations que la séparation des fonctions de réglementation et d’exploitation avait l’intention d’exclure

ARTICLE 13.- DOMAINES D’ACTIVITES DES AUTORITES NATIONALES DE REGULATION

1. Les Etats membres notifient à la Commission de la Communauté, l’existence des Autorités nationales de régulation chargées de missions en application du présent Acte additionnel, les mesures d’application y afférant, ainsi que leurs responsabilités respectives, en veillant, le cas échéant, à ce que ces missions ne se chevauchent pas.

2. Les Etats membres publientl es missions à accomplir par lesautorités nationales de régulation d’une manière aisément accessible.

3. Les Etats membres s’assurent que les missions suivantes sont effectuées par les Autorités nationales de régulation de chaque Etat membre

a) l’élaboration, à la demande del’autorité gouvernementa le compétente ou à l’initiative de l’autorité nationale de régulation, de propositions visant:

– à adapter le cadre juridique, économique et sécuritaire dans lequel s’exercent les activités des TIC, comme, des projets de lois, de décrets et d’arrêtés ministériels relatifs au régime desactivités des différents opérateurs intervenant dans le secteur des TIC et,

– à une concurrence effective, tenant le plus grand compte de la neutralité technologique de la réglementation:

b)  l’instruction des demandes de licences, la préparation et la mise en oeuvre des procédures d’attribution de licences par appel d’offres, ainsi que la préparation et la mise à jour, en liaison avec les autres départements ministériels concernés des textes des cahiers des charges fixant les droits et obligations des exploitants des réseaux publics de télécommunications;

c) la réception des dossiers préalables pour les activités de télécommunications relevant du régime des autorisations. Les Autorités nationales de régulation délivrent les autorisations et préparent les documents correspondants y compris la définition des modalités et conditions d’attribution des autorisations;

d) la délivrance des certificats d’enregistrementet contrôle de l’ensemble des activités des opérateurset fournisseurs de services soumises au régime de la déclaration;

e) la délivrance des agréments etdes spécifications obligatoires pour les équipements terminaux et contrôle de conformité;

f) le suivi du respect de la réglementation en vigueur et des termes des licences, autorisations et déclarations accordées dans le secteur des TIC. À cet effet, les Autorités nationales de régulation reçoiventet analysent toutes les informations et documentations requises des exploitants de réseaux et servicesde télécommunications dans le cadre de leur licence et de leur cahier des charges et, le cas échéant, demandent toutes les précisions et informations complémentaires nécessaires;

g) le contrôle économique et technique de l’industrie des technologies de l’information et des communications conformément aux pratiques normales et aux protocoles reconnus intemationalement et en tenant compte de la convergence des technologies dans le domaine des TIC;

h) l’encouragement et le maintien d’une concurrence effective ainsi qu’un marché juste et efficace entre les entités engagées dans l’industrie des technologies de l’information et des communications dans leurs pays respectifs en tenant dûment compte del’intérêt public et, en veillant à ce que la concurrence nesoit pas fausséeni entravée dans le secteur desTIC;

i) l’établissement, pour les opérateurs, des normes de performance par rapport à la fourniture de services de TIC et le contrôle de la conformité à ces normes;

j) le suivietle rapport au Ministre de tutelle des informations pertinentes sur le secteur tel que sur la performance des opérateurs publics, la qualité des services aux consommateurs et la satisfaction des consommateurs, mesurées par rapport aux normes de pratique internationales existantes;

k) le traitementde toutes les questions touchant à la protection des intérêts des consommateurs, y compris l’établissement d’un système approprié pour la réception des plaintes des consommateurs, et les enquêtes y afférentes, concernantles services de TIC et, le cas échéant, soumet les dites plaintes aux Agences appropriées;

l) l’exécution par les opérateurs publics de leurs obligationstelles qu’exigées par une promulgation quelconque en vue d’assurer la fourniture de services adéquats de haute qualité et rentables qui répondentaux divers besoins des consommateurs;

m) l’élaboration et, si nécessaire, la révision des exigences comptables et des principes de tarification que doivent utiliser les opérateurs et fournisseurs de services;

n) la réglementation de la protection et de la sécurité des données;

o) la sécurité et la qualité de chaque service de technologie d’information et de communications et, à cette fin, la détermination des normes techniques pour les dits services et la connexion de l’équipement de l’abonné aux réseaux de communications;

p) la gestion et l’assignation des radiofréquences et la surveillance des conditions d’utilisation ;

q) l’attribution des ressources en numérotation et la gestion du plan de numérotation;

r) l’examen et le contrôle de la mise en oeuvre des conditions relatives à l’interconnexion et à l’accès aux réseaux, conformément aux dispositions de l’Acte additionnel relatif à l’accès età l’interconnexion des réseaux et services du secteur des TIC;

s) la mise en oeuvre de la politique de développement du service universel, conformément aux dispositions de l’Acte additionnel relatif à l’accès universel/service universel et aux obligations de performance du réseau;

t) la mise en oeuvre de la politique tarifaire applicable aux services de télécommunications;

u) l’autorisation ou la réglementation de l’enregistrement, del’administration et de la gestion des noms de domaine pour leur paysrespectif et la fourniture d’un mécanisme structuré pour leur gestión;

v) le suivi du développement des nouvelles technologies et la prescription de mesures pour stimuleret faciliter l’investissement dans le secteur desTIC;

w). l’encouragementà la connectivité régionale des TIC et au commerce des services.

4. Dans les cas où la délivrance de la licence ou des autorisations relèverait d’une entité distincte des Autorités nationales de régulation, les Etats membres prennentles dispositions légales et réglementaires nécessaires afin de confier aux Autorités nationales de régulation l’instruction des demandes, et de soumettre l’attribution de l’autorisation à l’avis motivé préalable des Autorités nationales de régulation

ARTICLE 14.- FOURNITURE D’INFORMATIONS

Les Etats membres veillent à ce que les organisations assurantla fourniture de réseaux, d’équipements ou de services de télécommunications transmettent toutes les informations qui sont nécessaires, y compris les informations financières, aux Autorités nationales de régulation pour garantir la conformité avec les dispositions du présent Acte additionnel et des Actes additionnels particuliers ou avec les dispositions des Actes additionnels adoptés conformément auxdits Actes additionnels. Ces entreprises fournissent ces informations rapidement et sur demande, en respectantles délais etle niveau de détail exigés par les Autorités nationales de régulation. Les informations demandées par les Autorités nationales de régulation sont proportionnées à leurs besoins pour l’accomplissement de cette tâche et les Autorités nationales de régulation doivent indiquer les motifs justifiant leurs demandes d’informations respectives. Le secret desaffaires n’est pas opposable aux autorités nationales de régulation, toute fois, celles-ci sont tenues de respecter la confidentialité des informations reçues.

ARTICLE 15.- POUVOIR DE CONTROLE ET DE SANCTION

1. Les Etats membres s’engagent à conférer aux Autorités nationales de régulation les pouvoirs nécessaires pour effectuer le contrôle et la surveillance desactivités des acteurs du secteur et notamment:

a) le contrôle des agrémentset des spécifications obligatoires, de même que la surveillance desconditions d’utilisation des équipements;

b) la surveillance des conditions d’utilisation desressources rares;

c) le contrôle du respect des obligations incombant aux opérateurs et fournisseursde services de télécommunications en fonction du régimen auquel ils sont soumis, en particulier celles des opérateurs et fournisseurs de services en situation de position dominante.

2. Les Etats membres s’engagent à prendre les dispositions légales et réglementaires nécessaires à la reconnaissance d’un pouvoir de sanction aux Autorités nationalesde régulation. Cepouvoir comprend notamment:

a) la facuté d’exiger la modification des clauses inéquitables des contrats conclus avec des Utilisateurs ou des conventions régissantl’interconnexion ou l’accès au réseau des opérateurs;

b) la faculté d’astreindre financièrementles opérateurs et fournisseurs de services enfreignant la législation du secteur des télécommunications à exécuterleurs obligations ;

c) la faculté de prononcer des sanctions pécuniaires contre les opérateurs et fournisseurs de services défaillants dans le respect de leurs obligations contractées dans le cadre de l’exercice deleur activité;

d) la faculté de retirer, suspendre ou de proposer le retrait ou la suspension de l’autorisation en cas de défaillance de l’opérateur ou du fournisseur deservice de télécommunications à laquelle l’opérateur ou le fournisseur n’aurait pas remédié dans un délai raisonnable après une mise en demeure dûment adressée par l’Autorité nationale de régulation

3. Les Etats membres s’assurent que l’exercice du pouvoir de sanction par les Autorités nationales derégulation est mis en oeuvre de manière proportionnelle, dans le respect du principe du contradictoire et selon des procédures transparentes, objectiveset non discriminatoires.

ARTICLE 16.- REGLEMENT DES DIFFERENDS

1. Sans préjudice de toute action que les institutions de la CEDEAO ou tout Etat membre peut intenter en application du Traité, les Etats membres veillent à ce que tout opérateur ou fournisseur de services de télécommunications puisse saisir l’Autorité nationale de régulation compétente en cas de litige relatif à:

a) toute violation par un opérateur ou fournisseur de services de télécommunications dedispositions légales ou réglementaires en matière de télécommunication sou de clauses conventionnelles ;

b) tout refus d’interconnexion ou delocation de capacité ou d’infrastructures, non conformesaux conditions prévues par les textes applicables et tout désaccord relatif à l’application ou à l’interprétation des conventions et des catalogues d’interconnexion;

c) aux conditions d’octroi ou de refus d’octroi à un opérateur des droits d’occupation sur le domaine des personnes publiques ou de droits de passage sur une propriété privée aux fins de l’établissement et de l’exploitation d’un réseau de télécommunications;

d) l’exercice dedroits spéciaux ou exclusifs par un acteur du secteur.

2. Les Etats membres veillent par ailleurs à ce que tout utilisateur puisse saisir l’Autorité nationale de régulation en cas de litige relatif à :

a) la violation par un opérateur ou un fournisseur de services de télécommunications de son cahier des charges ou de tout autre document similaire contenant les conditions attachées à son autorisation ou à sa déclaration;

b) le bien fondé juridique d’une clause figurant dans un contrat d’abonnement type conclu avec les consommateurs.

3. Les Etats membres veillent à la mise en place par les Autorités nationales de régulation de procédures transparentes et non discriminatoires de règlement des différends. En particulier les Etats membres veillent à ce que les Autorités nationales de régulation:

a) se prononcent dans des délais raisonnables;

b) respectentle principe du contradictoire et les droits dela défense en mettant les parties à même de présenterleurs observations;

c) rendent des décisions dûment motivées;

d) rendent publiques leurs décisions dans les conditions et sous les réserves prévues par les lois nationales.

4. Par ailleurs, les Etats membres prennent les mesures nécessaires pour qu’en cas d’atteinte grave et immédiate à une règle régissant le secteur des télécommunications, les Autorités nationales de régulation disposent dela faculté, aprèsavoir entendu les parties en cause, d’imposer des mesures conservatoires en vue notamment d’assurer la continuité du fonctionnement des réseaux et des services.

5. Les Etats membres veillent à ce que la procédure fixée ci-après soit applicable en cas delitige entre desparties établies dans deux Etats membres.

6. Toute partie peut soumettre le litige concemé l’une oul’autre des les Autorités nationales de régulation concernées. Les Autorités nationales de régulation sont tenues de coordonner leurs efforts afin de résoudre le litige conformément aux principes directeurs de la régulation ci-dessus.

7. En l’absencede réaction deladite Autorité, ou de coordination entre les Autorités et afin de parvenir à une solution, chaque partie peut saisir La Commission de la CEDEAO, en adressant une copie de cette saisine à chacune des parties et des Autorités nationales de régulation intéressées. La Commission de la CEDEAO prend toutes mesures utiles de nature à permettre le règlement dudit litige dans des délais raisonnables par les Autorités nationales compétentes.

ARTICLE 17.- DROITS DE RECOURS

1. Les Etats membres prennent les dispositions nécessaires afin de garantir l’existence de mécanismes au niveau national, qui permettent à toute personne intéressée d’intenter un recours contre toute décision de l’Autorité nationale de régulation devant une instance juridictionnelle indépendante des parties en cause, du gouvemementet de l’Autorité nationale de régulation concemée.

2. L’organisme de recours devra être en mesure d’examiner non seulement la procédure au terme de laquelle la décision del’Autorité nationale de régulation a été prise, mais égalementles faits de la cause. Dans l’attente de l’issue d’un recours, la décision de l’Autorité nationale de régulation est maintenue sauf obtention d’un sursis à exécution-

3. Lorsque l’organisme de recours n’est pas de naturejudiciaire, il doit toujours motiver par écrit ses décisions qui doivent être examinées en dernier ressort par une juridiction nationale.

ARTICLE 18.- COOPERATION ENTRE AUTORITES NATIONALES DE REGULATION

1. Les Etats membres publient les procédures de coopération et de consultation entre la ou les Autorités nationales de régulation en charge de la régulation du secteur des TIC, les autorités nationales chargées de l’application du droit de la concurrence et celles chargées del’application de la législation en matière de protection du droit des consommateurs, sur dessujets d’intérêt commun.

2. Les Etats membres veillent à ce que les missions de ces autorités ne se chevauchent pas et s’engagent à favoriser l’échange desinformations entre ces autorités, en garantissant la confidentialité de ces correspondances.

CHAPITRE 5.- DISPOSITIONS FINALES

ARTICLE 19.- DELAIS DE TRANSPOSITION

1. Les États membres prennent toutes les dispositions pour adapter leurs droits nationaux sectoriels, au présent Acte additionnel, deux (2) ans au plus après la date d’entrée en vigueur. Ils en informent immédiatementla Commission.

2. Les textes juridiques arrêtés contiendront une référence au présent Acte additionnel ou seront accompagnés d’unetelle référencelors dela publication officielle.

ARTICLE 20.- MISE EN OEUVRE

1. Lorsque, sur le fondement du présent Acte additionnel, les Autorités nationales de régulation prennent des décisions qui sont susceptibles d’avoir une incidence sur les échanges entre Etats membres et sur la mise en place du marché unique, notamment:

a) concement la mise en oeuvre de la politique tarifaire applicable aux services de télécommunications,

b) concement la mise en oeuvre de la politique de développement du Service Universel.

c) concernent l’interconnexion.

d) portent sur les modalités d’attribution d’autorisation en vue de l’établissement, l’exploitation et/ou la fourniture de servicesde télécommunications ouverts au public.

Les Etats membres doivent veiller à ce que ces mesures ainsi que les arguments qui les motivent soient communiqués à la Commission, un mois Avant leurs mises en application.

2. L’Autorité nationale de régulation prend en compte les observations de la Commission.

3. Les mesures prennent effet un mois après la date de communication, sauf si la Commission informe l’Autorité nationale de régulation de l’incompatibilité des mesures prises avec le présent Acte additionnel.

4. Dans des circonstances exceptionnelles, lorsqu’une Autorité nationale de régulation considère qu’il est urgent d’agir afin de préserver la concurrence et de protéger les intérêts des utilisateurs, elle peut adopter immédiatement des mesures proportionnées qui ne sont applicables que pour une période limitée. Ces mesures sont communiquées sans délais à la Commission qui émet des observations.

5. Lorsque les États membres prennent les mesures de transposition du présent Acte additionnel, ils veillent à ce que le projet de mesures ainsi que les arguments qui le motivent soient communiqués à la Commission, un mois Avant sa mise en oeuvre

6. Les Etats membres prennent en compte des observations de la Commission. Les mesures prennent effet un mois après la date de communication, sauf si la Commission les informe de l’incompatibilité des mesures prises avec le présent Acte additionnel.

7. Les États membres communiquent à la Commission les dispositions de droit interne qu’ils adoptent dans le domaine régi par le présent Acte additionnel.

ARTICLE 21.- RAPPORT D’INFORMATION

Les Etats membres communiquent à la Commission, et au plus tard six (6) mois après la date d’entrée en vigueur du présent Acte additionnel, les mesures prises ou les projets déposés pour mettre en oeuvre les dispositions du présent Acte additionnel.

ARTICLE 22.- PUBLICATION

Le présent Acte Additionnel sera publié par la Commission dans le Journal Officiel de la Communauté dans les trente (30) jours de sa date de signature par le Président de la Conférence. Il sera également publié par chaque Etat membre, dans son Journal Officiel dans le même délai que dessus

ARTICLE 23.- ENTREE EN VIGUEUR

1. Le présent Acte additionnel entre en vigueur dès sa publication. En conséquence, les Etats membres signataires et les institutions de la CEDEAO s’engagentà commencer la mise en oeuvre de ses dispositions dès son entréeen vigueur.

2. Le présent Acte additionnel est annexé au Traité de la CEDEAO dont il fait partie intégrante.

ARTICLE 24.- AUTORITE DEPOSITAIRE

Le présent Acte additionnel sera déposé à la Commission qui en transmettra des copies certifiées conformes à tous les Etats membres et le fera enregistrer auprès de l’Union africaine, de l’Organisation des Nations Unies et auprès de toutes organisations désignées par le Conseil.

EN FOI DE QUOI, NOUS CHEFS D’ETAT ET DE GOUVERNEMENTDE LA COMMUNAUTE ECONOMIQUE DES ETATS DE L’AFRIQUE DE L’OUEST, AVONS SIGNE LE PRESENT ACTE ADDITIONNEL

FAIT À OUAGADOUGOU, LE 19 JANVIER 2007

EN UN SEUL ORIGINAL; EN FRANÇAIS, EN ANGLAIS ET EN PORTUGAIS, LES TROIS (3) TEXTES FAISANT EGALEMENT FOI.

Son Excellence Thomas Boni YAYI. Président de République du BENIN

Son Excellence Blaise COMPAORE. Président du Conseil des Ministres. Président du FASO

Président de la République du Cap Vert

Son Excellence Laurent GBAGBO. Président de la République de COTE D’IVOIRE

Président de la République de la GAMBIE

Son Excellence John A. KUFUOR. Président de la Républiqjue du GHANA

S.E. Madame Sidibé Fatoumata KABA. Ministre de la Coopération internationale pour et par ordre du Président de la République de GUINEE

Son Excellence Joao Bernardo VIEIRA. Président de la République de GUINEE BISSAU

Son Excellence Ellen JOHNSON-SIRLEAF. Président de la République du LIBERIA

 Son Excellence Toumani TOURE. Président de la République du MALI

Son Excellence Mamadou TANDJA.  Président de la République du NIGER

Son Excellence Olusegun OBASANJO. Président, Commandant en Chef des Forces Armées de la République Fédérale du NIGERIA

Son Excellence Abdoulaye WADE.  Président de la République du SENEGAL

S.E. Mohammed DARAMY. Ministre du Plan et du Développement Economique, pour et par ordre du Président de la République de SIERRA LEONE

Son Excellence Faure Essozimna GNASSINGBE. Président de la République TOGOLAISE

ANNEXE. ELEMENTS A PRENDRE EN COMPTE DANS LA LOI PORTANT SUR LES TIC

Le modèle suivant indique les points généralement traités dans une loi-cadre sur les télécommunications ou les TIC.

Dans les pays francophones, les points sont indiqués comme étant des principes de base, qui sont ensuite repris en détail dans des décrets ou autres législations d’application. Dans le système de la Common Law, la loi-cadre contient habituellement des dispositions détaillées et, au besoin, l’organisme de réglementation fixe uitérieurement d’autresrègles et règlements.

Des commentaires et des recommandations sont compris dans les principaux articles.

PARTIE 1.- PREAMBULE

1) Titre abrégé

2) Objectifs de la loi

3) Définitions

RECOMMANDATION: UTILISER LES REFERENCES ET/OU LES DEFINITIONS INTERNATIONALES COMME CELLES UTILISEES DANS LES TEXTES OFFICIELS DEL’UIT (PAR EXEMPLE: LE REGLEMENT DES COMMUNICATIONS).

PARTIE II.- FONCTIONS DU MINISTRE

4) Fonctions du ministre

RECOMMANDATION: LES RESPONSABILITES ET LE MANDAT DE CHACUN DES ACTEURS DOIVENT ETRE CLAIREMENT DEFINIS DE MANIERE A EVITER TOUT MALENTENDU OÙ CHEVAUCHEMENT DES TACHES.

PARTIE III.- ETABLISSEMENT ET FONCTIONS DE L’AUTORITE NATIONALE DE REGULATION

RECOMMANDATION: ETRE CLAIR ET PRECIS SUR LES RESPONSABILITES ET LE MANDAT DE L’ORGANISME DE REGULATION. L’ORGANISME DE REGULATION POURRA AINSI CONSERVER SON INDEPENDANCE, PLUS PARTICULIÈREMENT VIS-A-VIS DE LA CLASSE POLITIQUE. COMMENTAIRE: DANS LES PAYS FRANCOPHONES, LES DETAILS DE CES POINTS FONT EN GENERAL L’OBJET DE DECRETS SEPARES OÙ AUTRES TEXTES DE REGLEMENTATION- LES POINTS À COUVRIR SONT ENUMERESCI-DESSOUS.

5) Etablissement del’Autorité nationale de régulation

6) Fonctions del’Autorité nationale de régulation

7) Pouvoirs de l’Autorité nationale de régulation

8) Composition de l’Autorité nationale de régulation

9) Destitution d’un membre

10) Congésdel’Autorité nationale de régulation

11) Assembléesde l’Autorité nationale de régulation

RECOMMANDATION: LES QUESTIONS DE PROCEDURE PEUVENT ETRE INDIQUEES EN DETAIL DANS UNE ANNEXE OÙ UN DECRET SEPARE(E), SELON LE CAS.

12) Rémunération des membres

13) Indépendance del’Autorité nationale de régulation

PARTIE IV.- LA DIRECTION ET LES EFFECTIFS DE L’AUTORITE NATIONALE DE REGULATION.

RECOMMANDATION LES QUESTIONS DE PROCEDURE PEUVENT ETRE INDIQUEES EN DETAIL DANS UNE ANNEXE OU UN DECRET SEPARE(E), SELON LE CAS.

14) Nomination de la Direction

15) Pouvoirs et fonctions du directeur exécutif/directeur général

16) Dispositions concernant lesautres effectifs

17) Protection des employés

PARTIE V.- DISPOSITIONS FINANCIERES ET CONNEXES

RECOMMANDATION: ELLES SONT ESSENTIELLES A L’INDEPENDANCE DE L’ORGANISME DE REGULATION ET DOIVENT ETRE SOIGNEUSEMENT FORMULEES.

18) Fonds de l’Autorité nationale de régulation

19) Comptes annuels

20) Audit et contrôle

21) Exercice financier

PARTIE VI.- LICENCES ET AUTORISATIONS DE FREQUENCE.

RECOMMANDATION LES QUESTIONS DE PROCEDURE PEUVENT ETRE INDIQUEES EN DETAIL DANS UNE ANNEXE OÙ UN DECRET SEPARE(E), SELON LE CAS (p.e. dans les pays francophones)

22) Régime de licence

23) Licences spéciales

24) Régime d’autorisation générale

25) Régime de déclaration

26) Entrée libre

27) Critères d’obtention d’une autorisation de fréquence

28) Obligations liées aux autorisations de fréquence

29) Conditions d’une autorisation de fréquence

30) Obligations de tous les opérateurs de réseaux de télécommunication et prestataires de services de télécommunication

31) Autorisation d’opérer dans des eaux territoriales ou un espace aérien territorial

32) Procédures d’amendement, suspensión et résiliation deslicences et autorisations

33) Procédures d’amendement, suspension et résiliation des d’autorisations de fréquence

34) Procédures de renouvellement deslicences et des autorisations

35) Procéduresde renouvellement des autorisations de fréquence

PARTIE VII.- INTERCONNEXION ET ACCES AUX INSTALLATIONS

RECOMMANDATION: LES QUESTIONS DE PROCEDURE PEUVENT ETRE INDIQUEES EN DETAIL DANS UNE ANNEXE OÙ UN DECRET SEPARE(E), SELON LE CAS. LES PRINCIPES DOIVENT FIGURER DANS LA LOI DE BASE.

35) Interconnexion

36) Accès aux installations

36 bis) Règlement des litiges

PARTIE VIII.- SERVICE/ACCES UNIVERSEL ET PRIX

RECOMMANDATION LES QUESTIONS DE PROCEDURE PEUVENT ETRE INDIQUEES EN DETAIL DANS UNE ANNEXE OÙ UN DECRET SEPARE(E), SELON LE CAS. LES PRINCIPES DOIVENT FIGURER DANS LA LOI DE BASE.

37) Service universel

38) Prix

PARTIE IX.- GESTION DU SPECTRE, NUMEROTAATION ET GOUVERNANCE DE L’INTERNET

RECOMMANDATION: LES QUESTIONS DE PROCEDURE PEUVENT ETRE INDIQUEES EN DETAIL DANS UNE ANNEXE OÙ UN DECRET SEPARE(E), SELON LE CAS. LES PRINCIPES DOIVENT FIGURER DANS LA LOI DE BASE.

39) Principes de gestion du spectre

40) Allocation des bandes de fréquences

41) Exercice des fonctions de la gestion du spectre

42) Contrôle

43) Brouillage préjudiciable

44) Secteur spatial

45) Plan de numérotation

46) Gouvernance del’Internet

PARTIE X.- EQUIPEMENT TERMINAL ET NORMES TECHNIQUES

RECOMMANDATION: LES QUESTIONS DE PROCEDURE PEUVENT ETRE INDIQUEES EN DETAIL DANS UNE ANNEXE OÙ UN DECRET SEPARE(E), SELON LE CAS. LES PRINCIPES DOIVENT FIGURER DANS LA LOI DE BASE.

47) Equipement terminal

48) Normes

PARTIE XI.- ESSAIS ET INSPECTION

49) Pouvoir de demander des informations

50) Essais avant installation

51) Normes relatives aux essais

52) Entrée, recherche et inspection

53) Un magistrat peut émettre un certificat

PARTIE XII.- APPLICATION DE LA LOI, INVESTIGATIONET INSPECTION.

RECOMMANDATIONS: VEILLER À CE QUELA LOI SUR LES TIC

DONNE SUFFISAMMENT DE POUVOIR, D’INDEPENDANCE ET D’AUTORITE A L’AUTORITE NATIONALE DE REGLEMENTATON POUR QUE CELLE-CI REUNISSE LES INFORMATIONS ET ACQUIERE LES RESSOURCES HUMAINES ET FINANCIERES (QUE CE SOIT A TRAVERS LE BUDGET DE L’ETAT OÙ UN AUTOFINANCEMENT DE L’AUTORITE NATIONALE DE REGULATION) NECESSAIRES POUR METTRE EN OEUVRE DE FAÇON IMPARTIALE,RAPIDE ET TRANSPARENTE LA VOLONTE DE L’ASSEMBLEE LEGISLATIVE; VEILLER À CE QUE LA LOI UTILISE UN LANGAGE CLAIR ET NON EQUIVOQUE EN DECRIVANT LES COMPETENCESDE L’AUTORITE REGLEMENTAIRE NATIONALEET, S’IL Y A LIEU, D’AUTRES ORGANISMES D’ETAT CONCERNES; DANS LA MESURE DU POSSIBLE, PROMULGUER DES LOIS QUI REGISSENT LES NOUVELLES TECHNOLOGIES; DONNER DAVANTAGE DE POUVOIRS AUX AUTORITES NATIONALES DE REGULATION AFIN DE S’ADAPTER A L’EVOLUTION DU SECTEUR; CRÉER UNE AUTORITE POUR LES PRESTATAIRES DE SERVICES QUI NE SONT PAS TITULAIRES D’UNE LICENCE (P. EX, LES PRESTATAIRES DE SERVICES INTERNET)

54) Rapport annuel sur les activités de titulaires de licence

55) Investigation sur les plaintes

56) Pouvoir de mener des enquêtes

57) Rapport sur les investigations

58) Directions chargées de remédier aux violations desconditions des licences

59) Nomination desinspecteurs

60) Pouvoirs d’un inspecteur

61) Mandat de perquisition

PARTIE XIII.- CONCURRENCE LOYALE ET EGALITE DE TRAITEMENT.

RECOMMANDATION: C’EST L’UN DES ELEMENTS CLEFS D’UNE REGLEMENTATION ET IL DEVRAIT ETRE CLAIREMENT DEFINI DE MANIERE À CE QUE L’ORGANISME DE REGULATION DISPOSE DU MANDAT ET DES INSTRUMENTS APPROPRIES POUR IMPOSER ET ACCOMPAGNER UN TEL CADRE

62) L’Autorité nationale de régulation doit encourager la concurrence loyale

63) Interdiction des actes témoignant d’une concurrence déloyale

64) Exceptions à la concurrence loyale

65) Violation de la concurrence loyale

66) Non-refusde service

67) Egalité de traitement

68) Interconnexion desinstallations du réseau

PARTIE XIV.- INFRACTIONS.

RECOMMANDATION VEILLER À CE QUELA LOI OU LA LEGISLATION SUR LES TIC FOURNISSE A L’AUTORITE NATIONALE DE REGULATION UN LARGE EVENTAIL DE PENALITES, Y COMPRIS POUR LES INFRACTIONS MINEURES, MOYENNEMENT GRAVES ET GRAVES

69) Infractions et pénalités pour les personnes non-titulaires d’une licence

70) Interception et divulgation de messages

71) Interception de communications du gouvernement

72) Envoi defaux signaux de détresse, etc.

73) Infractions relatives aux radiocommunications

74) Protection des installations de télécommunications

75) Faux avertissement

76) Condamnation en vertu d’autres lois

77) Action en dommages et intérêts

78) Pénalités générales

PARTIE XV.- TRAVAUX ROUTIERS ET ACCES AU TERRAIN.

79) Travaux routiers

80) Réparation et restauration

81) Accès aux terrains à desfins d’inspection et de maintenance

82) Miseen place d’installations sur des terrains privés ou dans des immeubles privés

PARTIE XVI.- DIVERS.

Par exemple

— Dispositions de transition

— Dispositions d’Urgence

ANNEXES:

Par exemple:

— Assemblées de l’Autorité nationale de régulation

11Dic/20

Acte Additionnel A/SA.2/01/10 du 16 février 2010

Acte Additionnel A/SA.2/01/10 du 16 février 2010, relatif aux transactions électroniques dans l’espace CEDEAO. Trente septieme session de la Conférence des Chefs d´Etat et de Gouvernement. Communaute Economique des Etats de l´Afrique de L´ouest

ACTE ADDITIONNEL A/SA.2/01/10 PORTANT TRANSACTIONS ELECTRONIQUES DANS L’ESPACE DE LA CEDEAO

LES HAUTES PARTIES CONTRACTANTES,

VU les Articles 7, 8 et 9 du Traité Révisé de la CEDEAO tel qu’amendé, portant création de la Conférence des Chefs d’Etat et de Gouvernement et définissant sa composition et ses fonctions ;

VU le Protocole Additionnel A/SP. 1/06/06 portant amendement dudit Traité;

VU l’article 27 dudit Traité relatif à la science et à la technologie;

VU les dispositions des articles 32 et 33 dudit Traité relatifs respectivement aux domaines des communications et des télécommunications;

VU l’article 50 dudit Traité relatif à la promotion des échanges commerciaux ;

VU l’article 57 dudit Traité relatif à la coopération judiciaire et juridique qui prescrit que les Etats membres s’engagent à promouvoir la coopération judiciaire en vue d’harmoniser les systèmes judiciaires et juridiques;

VUl’Acte additionnel A/SA1/01/07 du 19 janvier 2007 relatif à l’harmonisation des politiques et du cadre réglementaire du secteur des Technologies de l’Information et de la Communication ;

CONSIDERANT qu’avec le développement des réseaux de communications électroniques, le nombre de transactions électroniques est en constante augmentation; qu’à titre indicatif, les transactions électroniques portent sur la production, la promotion, la vente, la distribution de produits, la fourniture de services et les échanges par des réseaux de communications électroniques, notamment l’interrogation à distance et l’envoi d’une facture;

CONSIDERANT que l’importance des transactions électroniques est actuellement relativement faible dans l’espace de la CEDEAO mais son potentiel de croissance est indéniable;

CONSIDERANT que les principaux obstacles au développement des transactions électroniques sont liés aux insuffisances qui affectent la réglementation en matière de reconnaissance juridique des messages électroniques, à la reconnaissance de la signature électronique sous réserve de la réglementation des systèmes de paiement dans l’espace, à l’absence de règlesjuridiques spécifiques protectrices des consommateurs, de la propriété intellectuelle, des données à caractère personnel et des systèmes d’informations, à l’absence de législation propre aux transactions électroniques ;

CONSIDERANT que ces obstacles au développement des transactions électroniques sont aussi liés à l’application des techniques électroniques aux actes commerciaux, de services et administratifs, aux éléments probants introduits par les techniques numériques notamment l’horodatage et la certification, aux règles aplicables aux moyens et prestations de cryptologie, à l’encadrement de la publicité en ligne, mais aussi à l’absence de législations fiscale et douanière appropriées au commerce électronique;

CONVAINCUES que ce constat justifie la mise en place d’un cadre normatif approprié correspondant à l’environnement juridique, culturel, économique et social de la zone ouest africaine;

DESIREUSES d’adopter le présent Acte additionnel sur les transactions électroniques dans l’espace CEDEAO, visant à assurer la sécurité et le cadre juridique nécessaires à l’émergence destransactions électroniques fiables dans la sous région;

APRES AVIS du Parlement de la Communauté en date du 23 mai 2009;

SUR RECOMMANDATION de la Soixante troisième Session Ordinaire du Conseil des Ministres, tenue à Abuja les 20 et 21 novembre 2009;

CONVIENNENT DE CE QUI SUIT:

CHAPITRE I.- DISPOSITIONS GENERALES

Article 1er.- Définitions

Au sens du présent Acte additionnel, les expressions ci-dessous sont définies comme suit:

Agrément: la reconnaissance formelle que le produit ou le système évalué peut protéger jusqu’à un niveau spécifié par un organisme agréé;

Chiffrement: toute technique qui consiste à transformer des données numériques en un format inintelligible en employant des moyens de cryptologie;

Communication électronique: toute mise à disposition du public ou de catégories de public, par un procédé de communication par voie électronique, de signes, de signaux, d’écrits, d’images, de sons ou de messages de toute nature qui n’ont pas le caractère d’une correspondance privée;

Conventions secrètes  toutes clés non publiées nécessaires à la mise en œuvre d’un moyen ou d’une prestation de cryptologie pour les opérations de chiffrement ou de déchiffrement;

Courrier électronique: tout message, sous forme de texte, de voix, de son ou d’image, envoyé par un réseau public de communication, stocké sur un serveur du réseau ou dans l’équipement terminal du destinataire, jusqu’à ce que ce dernier le récupère;

Cryptologie: la science relative à la protection et à la sécurité des informations notamment pour la confidentialité, l’authentification, l’intégrité et la non répudiation;

Echange de données informatisées (EDI): tout transfertélectronique d’une information d’un système électronique à un autre mettant en œuvre une norme convenue pour structurer l’information;

Ecrit: Toute suite de lettres, de caractères, de chiffres ou de tous autres signes ou symboles dotés d’une signification intelligible, quels que soient leur support et leurs modalités de transmission;

Information: tout élément de connaissance susceptible d’être représenté à l’aide de conventions pour être utilisé, conservé, traité ou communiqué. L’information peut être exprimée sous forme écrite, visuelle, sonore, numérique, etc.;

Message électronique: toute information créée, envoyée, reçue ou conservée par des moyens électroniques ou optiques ou des moyens analogues, notamment, mais non exclusivement, l’échange de données informatisées (EDI), la messagerie électronique, le télégraphe, le télex et la télécopie;

Prospection directe: tout envoi de tout message destiné à promouvoir, directement ou indirectement, des biens, des services ou l’image d’une personne vendant des biens ou fournissant des services;

Signature électronique: toute donnée qui résulte de l’usage d’un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache;

Document  résultat d’une série de lettres, caractères, figures ou tout autre signe et symbole qui a une signification intelligible, quel que soit leur média ou modes de transmission.

Article 2.- Champ d’application

Le présent Acte additionnel vise à créer un cadre harmonisé pour la réglementation des transactions électroniques dans l’espace CEDEAO. Il s’applique notamment à toute transaction, de quelque nature qu’elle soit, prenant la forme d’un message électronique.

Article 3.- Exclusions

Sont exclus du champ d’application du présent Acte additionnel les domaines suivants:

1) les jeux d’argent, mêmes sous forme de parís et de loteries, légalement autorisés;

2) les activités de représentation et d’assistance en justice;

3) les activités exercées par les notaires en application des textes en vigueur.

CHAPITRE II.- DU COMMERCE ELECTRONIQUE

Article 4.- Accès à l’information

Sans préjudice des autres obligations d’information prévues par les textes législatifs et réglementaires en vigueur dans les pays membres de la CEDEAO, toute personne qui exerce une activité entrant dans le champ d’application du présent Acte additionnel est tenue d’assurer à ceux à qui est destinée la fourniture de biens ou la prestation de services un accès facile, direct et permanent utilisant un standard ouvert aux informations suivantes:

1) s’il s’agit d’une personne physique, ses nom et prénom et, s’il s’agit d’une personne morale, ses raison et dénomination sociales;

2) l’adresse complète de l’endroit où elle est établie, son adresse de courrier électronique, ainsi que son numéro de téléphone;

3) sielle est assujettie aux formalités d’inscription des entreprises ou au répertoire national des entreprises et associations, le numéro de son inscription, son capital social et l’adresse de son siège social;

4) si elle est assujettie à la taxe sur la valeur ajoutée, le numéro d’identification fiscale correspondant;

5) si son activité est soumise à un régimen d’autorisation, le nom et l’adresse de l’autorité ayant délivré celle-ci;

6) si elle est membre d’une profesión réglementée, la référence aux règles professionnelles applicables, son titre professionnel, le pays membre de la CEDEAO dans lequel il a été octroyé ainsi que le nom de l’ordre ou de l’organisme professionnel auprès duquel elle est inscrite.

Article 5.- Indication de prix

Toute personne physique ou morale qui exerce une activité entrant dans le champ d’application du présent Acte additionnel doit, même en l’absence d’offre de contrat, dèslors qu’elle mentionne un prix, indiquer celui-ci de manière claire et non ambiguë, et notamment si les taxes et les frais de livraison sont inclus.

Article 6.- La responsabilité contractuelle du fournisseur électronique de biens ou de services

1) Toute personne physique ou morale exerçant une activité entrantdans lechampd’application du présent Acte additionnel est responsable de plein droit à l’égard de son cocontractant de la bonne exécution des obligations résultant du contrat, que ces obligations soient à exécuter par elle-même ou par d’autres prestataires de services, sans préjudicede son droit de recours contre ceux-ci.

2) Toutefois, elle peuts’exonérer de tout oupartie de sa responsabilité en apportant la preuve que l’inexécution ou la mauvaise exécution du contrat est imputable, soit au cocontractant, soit à un cas de force majeure.

Article 7.- Loi applicable

1) L’exercice des activités entrant dans lechamp d’application du présent Acte additionnel est soumis à la loi du pays membre de l’espace CEDEAO sur le territoire duquel la personne qui l’exerce est établie.

2) Cette disposition est sans préjudice de la liberté des partiesde choisir le droit aplicable à leurs transactions. Toutefois, en l’absence de choix des parties, la loi applicable sera la loi du lieu de résidence habituelle du consommateur tant qu’il y va de son intérêt.

CHAPITRE III.- PUBLICITE PAR VOIE ELECTRONIQUE

Article 8.- Identification de la publicité

Toute publicité, sous quelque forme que ce soit, accessible par un service de communication en ligne, doit pouvoir être clairement identifiée comme telle. Elle doit rendre clairement identifiable la personne physique ou morale pour le compte de laquelle elle est réalisée.

Article 9.- Identification de prix

Les publicités, et notamment les offres promotionnelles, telles que les rabais, les primes, les prix ou les cadeaux, ainsi que les concours ou les jeux promotionnels, adressés par courrier électronique, doivent pouvoir être identifiés de manière claire et non équivoque sur l’objet du courrier dès leur réception par leur destinataire, ou en cas d’impossibilité technique, dans le corps du message.

Article 10.- Identification et accessibilité de l’offre

Les conditions auxquelles sont soumises la possibilité de bénéficier d’offres promotionnelles ainsi que celle de participer à des concours ou à des jeux promotionnels, lorsque ces offres, concours ou jeuxsont proposés par voie électronique, doivent être clairement précisées et aisément accessibles.

Article 11.- Interdiction de la prospection directe

Dans l’espace CEDEAO, il est interdit la prospection directe par envoi de message au moyen d’un automate d’appel, d’un télécopieur, d’un courrier électronique ou tout autre moyen de communication électronique utilisant, sous quelque forme que ce soit, les coordonnées d’une personne physique qui n’a pas exprimé son consentement préalable à recevoir des prospections directes par ce moyen.

Article 12.- Exceptions

Non obstant les dispositions du précédent article, la prospection directe par courrier électronique est autorisée si:

1) les coordonnées du destinataire ont été recueillies directement auprès de lui;

2) la prospection directe concerne des produits ou services analogues fournis par la même personne physique ou morale.

Article 13.- Obligation d’indication de coordonnées

Dans l’espace CEDEAO, tout envoi de messages par voie électronique à des fins de prospection directe, doit comporter les coordonnées valables auxquelles le destinataire puisse utilement transmettre une demande tendant à obtenir que ces communications cessent sans frais autres que ceux liés à la transmission de celle-ci.

Article 14.- Interdiction de dissimulation d’identité

Dans l’espace CEDEAO, il est interdit de dissimuler l’identité de la personne pour le compte de laquelle la communication est émise ou de mentionner un objet sans rapport avec la prestation ou le service proposé.

CHAPITRE IV.- CONCLUSION DE CONTRAT PAR VOIE ELECTRONIQUE

Article 15.- Négociation contractuelle par voie électronique

La voie électronique peut être utilisée pour mettre à disposition des conditions contractuelles ou des informations sur des biens ou services.

Article 16.- Transmission des informations contractuelles par voie électronique

Les informations qui sont demandées en vue de la conclusion d’un contrat ou celles qui sont adressées au cours de son exécution peuvent être transmises par voie électronique si leur destinataire a accepté l’usage de ce procédé.

Article 17.- Transmission d’informations à un professionnel

Les informations destinées à un professionnel dans une transaction électronique peuvent lui être adressées par courrier électronique, dès lors qu’il a communiqué son adresse professionnelle électronique.

Article 18.- Mise à disposition de conditions contractuelles par un fournisseur

Le fournisseur qui propose, à titre professionnel, par voie électronique, la fourniture de biens ou la prestation de services, met à disposition les conditions contractuelles applicables d’une manière qui permette leur conservation et leur reproduction.

L’offre doit comprendre:

1) les différentes étapes à suivre pour conclure le contrat par voie électronique ;

2) les moyens techniques permettant à l’utilisateur, avant la conclusion du contrat, d’identifier les erreurs commises dans la saisie des données et de les corriger;

3) les langues proposées pour la conclusion du contrat;

4) en cas d’archivage du contrat, les modalités de cet archivage par l’auteur de l’offre et les conditions d’accès au contrat archivé;

5) les moyens de consulter par voie électronique les règles professionnelles et comerciales auxquelles l’auteur de l’offre entend, le cas échéant, se soumettre.

Article 19.-Condition de validité du contrat par voie électronique

Pour que le contrat soit valablement conclu, le destinataire de l’offre doit avoir eu la possibilité de vérifier le détail de sa commande notamment du Prix avant de confirmer celle-ci pour exprimer son acceptation.

Article 20.- Accusé de réception

1) L’auteur de l’offre doit accuser réception sans retard injustifié et par voie électronique de la commande qui lui a été ainsi adressée.

2) La commande, laconfirmation de l’acceptation de l’offre et l’accusé de réception sont considérés comme reçus lorsque les parties auxquelles ils sont adressés peuvent y avoir accès.

Article 21.- Dérogations

Il peut être dérogé aux dispositions des articles 19 et 20 du présent Acte additionnel dans les conventions conclues entre professionnels.

Article 22.- Liberté de choix de la voie électronique

A défaut de dispositions légales contraires, nul ne peut être contraint de poser un acte juridique par voie électronique.

Article 23.- Conservation d’un écrit par voie électronique

Lorsqu’un écrit est exigé pour la validité d’un acte juridique, il peut être établi et conservé sous forme électronique sous réserve que puisse être dûment identifiée la personne dont il émane et que son intégrité soit garantie.

Article 24.- Exceptions

Il est fait exception aux dispositions de l’article 23 du présent Acte additionnel pour:

1) les actes sous seing privé relatifs au droit de la famille et des successions ;

2) les actes sous seing privé relatifs à des sûretés personnelles ou réelles, de nature civile ou commerciale, sauf s’ils sont passés par une personne pour les besoins de sa profession.

Article 25.- Lettre recommandée par voie électronique

Une lettre recommandée peut êtreenvoyée parvoie électronique à condition que ce courrier soit acheminé par un tiers selon un procédé permettant d’identifier le tiers, de désigner l’expéditeur, de garantir l’identité du destinataire et d’établirsi la lettre a été remise ou non au destinataire.

Article 26.- Remise d’un écrit

La remise d’un écrit sous forme électronique est effective lorsque le destinataire, après en avoir pris connaissance, en a accusé réception.

Article 27.- Respect des exigences particulières de l’écrit par voie électronique

Lorsque l’écritsur papier estsoumis à des conditions particulières de lisibilité ou de présentation, l’écrit sous forme électronique doit répondre à des exigences équivalentes.

Article 28.- Exigence d’un envoi en plusieurs exemplaires

L’exigence d’un envoi en plusieurs exemplaires est réputée satisfaite sous forme électronique si l’écrit peut être imprimé par le destinataire.

Article 29.- Ecrit sous forme électronique admis en facturation

L’écrit sous forme électronique est admis en facturation au même titre que l’écrit sur support papier, pourautant que l’authenticité de l’origine des données qu’il contient et l’intégrité de leur contenu soient garanties.

Article 30.- Ecrit sous forme électronique admis en preuve L’écrit sous forme électronique est admis en preuve au même titre que l’écrit sur support papier et a la même force probante que celui-ci, sous réserve que puisse être dûment identifiée la personne dont il émane et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité.

Article 31.- Preuve de l’existence d’une obligation

Le fournisseur de biens ou prestataire de services par voie électronique qui réclame l’exécution d’une obligation doit en prouver l’existence et, lorsqu’il se prétend libéré, doit prouver que l’obligation est inexistante ou éteinte.

Article 32.- Détermination de la preuve

Lorsque les dispositions légales des Etats membres n’ont pas fixé d’autres principes, et à défaut de convention valable entre les parties, le juge règle les conflits de preuve littérale en déterminant par tous moyensletitre le plus vraisemblable, quelqu’en soit le support.

Article 33.- Force d’un acte passé par voie électronique

1) La copie ou toute autre reproduction d’actes passés par voie électronique a la même forcé probante que l’acte lui-même lorsqu’elle est certifiée conforme par des organismes agréés

par une autorité étatique.

2) La certification donne lieu, le cas échéant, à la délivrance d’un certificat de conformité.

CHAPITRE V.- LA SECURISATION DES TRANSACTIONS ELECTRONIQUES

Article 34.- La signature électronique

1) La signature électronique consiste en l’usage d’un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache. Elle est admise dans les transactions électroniques.

2) La fiabilité de ce procédé est présumée, jusqu’à preuve contraire, lorsque la signatura électronique est créée.

Article 35.- Conditions d’admission de la signature électronique

Une signature électronique créée par un dispositif sécurisé que le signataire peut garder sous son contrôle exclusif et qui repose sur un certificat numérique est admise comme signature au même titre que la signature manuscrite.

CHAPITRE VI.- DISPOSITIONS DIVERSES

Article 36.- Autres Textes spécifiques

Les activités d’enregistrement, d’archivage, d’authentification, de cryptologie et de certification sont réglementées par des textes spécifiques appropriés.

Articles 37.- Sanctions

Les Etats Membres définissent les sanctions appropriées relatives aux violations des articles 11, 13 et 14 du présent Acte Additionnel.

CHAPITRE VII.- DISPOSITIONS FINALES

Article 38.- Amendement et révision

1) Tout Etat membre, le Conseil des Ministres et la Commission de la CEDEAO peuvent soumettre des propositions en vue de l’amendement ou de la révision du présent Acte Additionnel.

2) Toutes les propositions d’amendement ou de révision sont soumises à la Commission de la CEDEAO qui les communique aux Etats membres trente (30) jours au plus tard après leur réception. Le Conseil des Ministres examine les propositions d’amendements ou de révisions à l’expiration d’un délai de trois (3) mois accordé aux Etats membres pour émettre leurs observations.

3) Les amendements et révisions sont adoptés par le Conseil des Ministres et soumis à la Conférence des Chefs d’Etat et de Gouvernement pour approbation et signature.

Lesdits amendements et révisions entrent en vigueur conformément aux dispositions de l’article 40 du présent Acte additionnel.

Article 39.- Publication

Le présent Acte additionnel est publié par la Commission dans le Journal Officiel de la Communauté dans les trente (30) jours de sa date de signature par la Conférence des Chefs d’Etat et de Gouvernement. Il est également publié par chaque Etat membre dans son Journal Officiel trente (30) jours après que la Commission le lui notifiera.

Article 40.- Entrée en vigueur

Le présent Acte additionnel entre en vigueur dès sa publication dans le Journal Officiel de la Communauté et dans ceux de chaque Etat membre.

Le présent Acte additionnel est annexé au Traité de la CEDEAO dont il est partie intégrante.

Article 41.- Autorité dépositaire

Le présent Acte additionnel est déposé à la Commission qui en transmet des copies certifiées conformes à tous les Etats membres et le fait enregistrer auprès de l’Union Africaine, de l’Organisation des Nations Unies et auprès de toutes organisations régionales et internationales coopérant avec la CEDEAO et désignées par le Conseil, en vertu des articles 83, 84 et 85 du Traité Révisé de la CEDEAO.

EN FOI DE QUOI, NOUS, CHEFS D’ETAT ET DE GOUVERNEMENT DE LA COMMUNAUTE ECONOMIQUE DES ETATS DE L’AFRIQUE DE L’OUEST, AVONS SIGNE LE PRESENT ACTE ADDITIONNEL.

FAIT A ABUJA, LE 16 FEVRIER 2010

EN UN SEUL ORIGINAL EN ANGLAIS, EN FRANÇAIS ET EN PORTUGAIS, LES TROIS (3) TEXTES FAISANT EGALEMENT FOI.

S. E. M. Jean Marie EHOUZOU, Ministre des Affaires Etrangères, de l’Intégration Africaine, de la Francophonie et des Béninois de l’Extérieur. Pour, et par ordre du Président de la République du Bénin.

S. E. M. Blaise COMPAORE. Président du Faso. Président du Conseil des Ministres.

S.E. M. José BRITO. Ministre des Affaires Etrangères de la Coopération et des Communautés. Pour le Gouvernement De la République du Cap Vert

S. E. M. Youssouf BAKAYOKO. Ministre des Affaires Etrangères, pour, et par ordre du Président de la République de Côte d’Ivoire

S. E. Aja Dr. Isatou NJIE-SAIDY. Vice-Présidente. Pour, et par ordre du Président de la République de la Gambie

S. E. M. John ATTA-MILLS. Président et Commandant en dhef de la République du Ghana

S.E. Malam Bacai SANHA. Président de la République de Guinée Bissau

S. E. Mme Ellen JOHNSON-SIRLEAF. Présidente de la République du Libéria

Dr. Badora ALOU-MACALOU. Ministre des Maliens de l’Extérieur et de l’Intégration Africaine Pour, et par ordre du Président de la République du Mali

S. E. Dr. Goodiuck Ebele JONATHAN GCON. Président par intérim, Commandant-en-Chef des Forces Aimées de la République Fédérale du Nigeria. Président en exercice de la CEDEAO

S. E. M. Abdoulaye WADE. Président de la République du Sénégal

S. E. M. Ernest Bai KOROMA. Président de la République de Sierra Leone

S. E. M. Koffi ESAW. Ministre des Affaires Etrangères et de l’Intégration Régionale, pour et par ordre du Président de la République Togolaise

10Dic/20

Acte Additionnel A/SA.1/01/10 du 16 février 2010

Acte Additionnel A/SA.1/01/10 du 16 février 2010, relatif a la protection des données a caractére personnel dans l’espace CEDEAO. Trente septieme session de la Conférence des Chefs d´Etat et de Gouvernement. Communaute Economique des Etats de l´Afrique de L´ouest. (Journal Official de la CEDEAO, Vol. 56, Octobre 2009 – Février 2010).

ACTE ADDITIONNEL A/SA.1/01/10 RELATIF A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DANS L’ESPACE DE LA CEDEAO

LES HAUTES PARTIES CONTRACTANTES,

VU les Articles 7, 8 et 9 du Traité Révisé de la CEDEAO tel qu’amendé, portant création de la Conférence des Chefs d’Etat et de Gouvernement et définissant sa composition et ses fonctions ;

VU le Protocole Additionnel A/SP.1/06/06 portant amendement du Traité Révisé de la CEDEAO;

VU l’article 4 paragraphe g dudit Traité qui énonce l’adhésion des Etats Membres au respect, à la promotion et à la protection des droits de l’homme et des peuples conformément aux dispositions de la Charte Africaine des Droits de l’Homme et des Peuples;

VU les articles 27, 32 et 33 dudit Traité relatifs à la Science et à la Technologie, et aux domaines des Communications et des Télécommunications;

VU l’article 57 dudit Traité relatif à la coopération judiciaire et juridique qui prescrit que les Etats membres s’engagent à promouvoir la coopération judiciaire en vue d’harmoniser les systèmes judiciaires et juridiques;

VU l’Acte Additionnel A/SA 1/01/07du 19 janvier 2007 de la CEDEAO relatif à l’harmonisation des Politiques et du Cadre Réglementaire du secteur des Technologies de l’Information et de la Communication (TIC);

CONSIDERANT les progrèsimportants réalisésdans les domaines des Technologies de l’Information et de la Communication (TIC) ainsi que de l’Internet dont l’utilisation inappropriée dans la viequotidienne pose des problèmes relativement à la vie privée et professionnelle des utilisateurs;

CONSCIENTES qu’une technologie telle que l’internet et ses facilités de profilage et de traçage des individus constitue un vecteur favorable de collecte et de traitement des données à caractère personnel;

CONSCIENTES également que l’utilisation croissante des technologies de l’information et de la communication peut être préjudiciable à lavie privée et professionnelle des utilisateurs;

NOTANT que nonobstant l’existence des législations nationales relatives à la protection de l’intimité des citoyens dans leur vie quotidienne ou professionnelle et à la garantie de la libre circulation des informations, il s’avère important de combler un vide juridique créé par la naissance de ce nouvel instrument de communication qu’est l’Internet;

CONSCIENTES de la nécessité de combler ce vide juridique et de créer en conséquence un cadre légal harmonisé dans le traitement des données à caractère personnel ;

DESIREUSES d’adopter un Acte Additionnel relatif à la protection des données à caractère personnel ;

APRES AVIS du Parlement de la Communauté en date du 23 Mai 2009;

SUR RECOMMANDATION de la Soixante troisième Session Ordinaire du Conseil des Ministres, tenue à Abuja les 20 et 21 Novembre 2009;

CONVIENNENT DE CE QUI SUIT:

CHAPITRE I.- DISPOSITIONS GENERALES

Article 1er.- Définitions

Au sens du présent Acte Additionnel, on entend par:

Autorité de protection: l’autorité nationale administrative indépendante chargée de veiller à ce que les traitements des données à caractère personnel soient mis en œuvre conformément aux dispositions du présent Acte additionnel;

Code de conduite: les chartes d’utilisation élaborées par le responsable du traitement afin d’instaurer un usage correct des ressources informatiques, de l’Internet et des communications électroniques de la structure concernée et homologué par l’Autorité de protection;

Consentement de la personne concernée: toute manifestation de volonté expresse, non équivoque, libre, spécifique et informée par laquelle la personne concernée ou son représentant légal, judiciaire ou conventionnel accepte que ses données à caractère personnel fassent l’objet d’un traitement manuel ou électronique;

Destinataire d’un traitement des données à caractère personnel: toute personne habilitée à recevoir communication de ces données autre que la personne concernée, le responsable du traitement, le sous-traitant et les personnes qui, en raison de leurs fonctions, sont chargés de traiter les données;

Données à caractère personnel: toute information relative à une personne physique identifiée ou identifiable directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments, propres à son identité physique, physiologique, génétique, psychique, culturelle, sociale ou économique;

Données sensibles: toutes les données à caractère personnel relatives aux opinions ou activités religieuses, philosophiques, politiques, syndicales, à la vie sexuelle ou raciale, à la santé, aux mesures d’ordre social, aux poursuites, aux sanctions pénales ou administratives;

Données dans le domaine de la santé: toute information concernant l’état physique et mental d’une personne concernée, y compris les données génétiques précitées;

Fichier de données à caractère personnel: tout ensemble structuré de données accessibles selon des critères déterminés, que cet ensemble soit centralisé, décentralisé ou réparti de manière fonctionnelle ou géographique;

Interconnexion des données à caractère personnel: tout mécanisme de conexión consistant en la mise en relationde données traitées pour une finalité déterminée avec d’autres données traitées pour desfinalités identiques ounon, ouliées par un ou plusieurs responsables de traitement;

Personne concernée: toute personne physique qui fait l’objet d’un traitement des données à caractère personnel;

Prospection directe: toute sollicitation effectuée au moyen de l’envoi de message, quel qu’en soit le support ou la nature notamment commerciale, politique ou caritative, destinée à promouvoir, directement ou indirectement, des biens, des services ou l’image d’une personne vendant des biens ou fournissant des services;

Responsable du traitement : personne physique ou morale, publique ou privée, tout autre organismo ou association qui, seul ou conjointement avec d’autres, prend la décision de collecter et de traiter des données à caractère personnel et en détermine les finalités;

Sous-traitant: toute personne physique ou morale, publique ou privée, tout autre organisme ou association qui traite des données pour le compte du responsable du traitement;

Tiers: toute personne physique ou morale, publique ou privée, tout autre organisme ou association autre que la personne concernée, le responsable du traitement, le sous-traitant et les personnes qui, placés sous l’autorité directe du responsable du traitement ou du sous-traitant, sont habilités à traiter les données;

Traitement des données à caractère personnel: toute opérationou ensemble d’opérations effectuées ou non à l’aide de procédés automatisés ou non, et appliquées à des données, telles que la collecte, l’exploitation, l’enregistrement, l’organisation, la conservation, l’adaptation, la modification, l’extraction, la sauvegarde, la copie, la consultation, l’utilisation, la communication par transmission, la diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’interconnexion, ainsi que le verrouillage, le cryptage, l’effacement ou la destruction des données à caractère personnel.

CHAPITRE II.- CADRE JURIDIQUE DE LA PROTECTION DES DONNEES A CARACTERE PERSONNEL

Article 2.- Objet

Chaque Etat membre met en place un cadre légal de protection de la vie privée et professionnelle consécutive à la collecte, au traitement, à la transmission, au stockage et à l’usage des données à caractère personnel, sous réserve de la protection de l’ordre public.

Article 3.- Champ d’application

Sont soumises aux dispositions du Présent Acte Additionnel:

1) toute collecte, tout traitement, toute transmission, tout stockage et toute utilisation des données à caractère personnel par une personne physique, par l’Etat, les collectivités locales, les personnes morales de droitpublic ou de droit privé;

2) tout traitement automatisé ou non de données contenues ou appelées à figurer dans un fichier, à l’exception des traitements mentionnés à l’article 4 du présent Acte additionnel;

3) tout traitement mis en œuvre sur le territoire d’un Etat Membre de l’UEMOA ou de la CEDEAO;

4) tout traitement des données concernant la sécurité publique, la défense, la recherche et la poursuite d’infractions pénales ou la sûreté de l’Etat, sous réserve des dérogations définies par des dispositions spécifiquesfixées par d’autres textes de loi en vigueur.

Article 4.- Exclusions

Le présent Acte additionnel ne s’applique pas aux traitements de données utilisées par une personne physique dans le cadre exclusif de ses activités personnelles ou domestiques.

CHAPITRE III.- FORMALITES NECESSAIRES AU TRAITEMENT DES DONNEES A CARACTERE PERSONNEL

Article 5.- Formalité de déclaration

En dehors des cas prévus aux articles 6, 11 et 12 du présent Acte additionnel, les traitements de données à caractère personnel font l’objet d’une déclaration auprès de l’Autorité de protection.

Article 6.- Traitements à caractère personnel pour le compte du service public

Les traitements des données à caractère personnel opérés pour le compte de l’Etat, d’un établissement public ou d’une collectivité locale ou d’une personne morale de droit privé gérant un service public sont décidés par acte législatif ou réglementaire pris après avis motivé de l’Autorité de protection.

Ces traitements portent sur:

1) la sûreté de l´Etat, la défense ou la sécurité publique;

2) la prévention, la recherche, la constatation ou la poursuite des infractions pénales ou l´exécution des condamnations pénales ou des mesures de sûreté;

3) le recensement de la population;

4) les données à caractère personnel faisant apparaître, directement ou indirectement, les origines raciales, ethniques ou régionales, la filiation, les opinions politiques, philosophiques ou religieuses ou l’appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle;

5) le traitement de salaires, pensions, impôts, taxes et autres liquidations.

Article 7.- Formalités de demandes d’avis et d’autorisations

Les demandes d’avis, les déclarations et les demandes d’autorisations doivent préciser :

1) l’identité et l’adresse du responsable du traitement ou, si celui-ci n’est pas établi sur le territoire d’un Etat Membre de la CEDEAO et de l’UEMOA, celles de son représentant dûment mandaté ;

2) la ou les finalités du traitement ainsi que la description générale de ses fonctions;

3) les interconnexions envisagées ou toutes autres formes de mise en relation avec d’autres traitements;

4) les données à caractère personnel traitées, leur origine et les catégories de personnes concernées par le traitement;

5) la durée de conservation des données traitées;

6) le ou les services chargés de mettre en œuvre le traitement ainsi que les catégories de personnes qui, en raison de leurs fonctions ou pour les besoins du service, ont directement accès aux données enregistrées;

7) les destinataires habilités à recevoir communication des données;

8) la fonction de la personne ou le service auprès duquel s’exerce le droit d’accès ;

9) les dispositions prises pourassurer la sécurité des traitements et des données ;

10) l’indication du recours à un sous-traitant;

11) les transferts de données à caractère personnel envisagés à destination d’un pays tiers non membre de la CEDEAO ou de l’UEMOA, sous réserve de réciprocité.

Article 8.- Délai

L’Autorité de protection se prononce dans un délai fixe à compter de la réception de la demande d’avis ou d’autorisation. Toutefois, ce délai peut être prorogé ou non sur décision motivée de l’Autorité de protection.

Article 9.- Voie de l’avis ou de la demande d’autorisation

L’avis, la déclaration ou la demande d’autorisation peut être adressé à l’Autorité de protection par voie postale ou électronique.

Article 10.- Exonération de l’obligation de déclaration

Pour les catégories les plus courantes de traitement des données à caractère personnel dont la mise en œuvre n’est pas susceptible de porter atteinte à la vie privée ou aux libertés, l’Autorité de protection peut établir et publier des normes destinées à simplifier ou à exonérer l’obligation de déclaration.

Article 11.- Dispense de formalités

Sont dispensés des formalités préalables prévues aux articles suivants:

1) les traitements mentionnés à l’article 4 du présent Acte additionnel;

2) les traitements ayant pour seul objet la tenue d’un registre qui est destiné à un usage exclusivement privé;

3) les traitements mis en œuvre par une association ou tout organisme à but non lucratif et à caractère religieux, philosophique, politique ou syndical dès lors que ces données correspondent à l’objet de cette association ou de cet organisme, qu’elles ne concernent que leurs membres et qu’elles ne doivent pas être communiquées à des tiers.

Article 12.- Types de traitements à mettre en oeuvre après autorisation

Sont mis en œuvre après autorisation de l’Autorité de protection:

1) les traitements des données à caractère personnel portant sur des données génétiques et sur la recherche dans le domaine de la santé;

2) les traitements des données à caractère personnel portant sur des données relatives aux infractions, condamnations ou mesures de sûreté;

3) les traitements des données à caractère personnel ayant pour objet une interconnexion de fichiers, telle que définie à l’article 37 du présent Acte additionnel;

4) les traitements portant sur un numéro national d’identification ou tout autre identifiant de la même nature;

5) les traitements des données à caractère personnel comportant des données biométriques;

6) les traitements des données à caractère personnel ayant un motif d’intérêt public notamment à des fins historiques, statistiques ou scientifiques.

Article 13.- Saisine de l’Autorité de protection

L’Autorité de protection peut être saisie par toute personne, agissant par elle-même, par l’entremise de son avocat ou par toute autre personne physique ou morale dûment mandatée.

CHAPITRE IV.- CADRE INSTITUTIONNEL DE LA PROTECTION DES DONNEES A CARACTERE PERSONNEL

Article 14.- Création

1) Dans l’espace CEDEAO, chaque Etat Membre met en place une Autorité de protection des données à caractère personnel. Les Etats Membres qui n’en disposent pas encore sont encouragés à en installer;

2) L’Autorité de protection est une autorité administrative indépendante chargée de veiller à ce que les traitements des données à caractère personnel soient mis en œuvre conformément aux dispositions du présent Acte additionnel.

Article 15.- Composition

Chaque Etat Membre prend les dispositions nécessaires pour déterminer la composition de l’Autorité de protection. Cette autorité est composée de personnalités qualifiées pour leur connaissance en droit, en informatique, et tout autre domaine de connaissance pour atteindre les objectifs tels que définis à l’article 2 du présent Acte additionnel.

Article 16.- Incompatibilité

La qualité de membre d’une autorité de protection est incompatible avec la qualité de membre du Gouvernement, de l’exercice des fonctions de dirigeants d’entreprise, de la détention de participation dans les entreprises du secteur de l’informatique ou des télécommunications.

Article 17.- Immunité

1) Les membres d’une Autorité de protection jouissent d’une immunité totale pour les opinions émises dans l’exercice ou à l’occasion de l’exercice de leur fonction.

2) Dans l’exercice de leur attribution, ils ne reçoivent d’instruction d’aucune autorité.

Article 18.- Secret professionnel et règlement intérieur

1) Les membres de l’autorité de protection sont soumis au secret professionnel conformément aux textes en vigueur dans chaque Etat Membre.

2) Chaque Autorité de protection établit un règlement intérieurqui précise notamment les règles relatives aux délibérations, à l’instruction et à la présentation des dossiers.

Article 19.- Attributions de l’Autorité de protection des données à caractère personnel

1. L’Autorité de protection s’assure que les TIC ne comportent aucune menace aux libertés publiques et à la vie privée. Ace titre, elle doit:

a) informer les personnes concernées et les responsables de traitement de leurs droits et obligations;

b) répondre à toute demande d’avis portant sur un traitement de données à caractère personnel;

c) informer les personnes concernées et les responsables de traitement de leurs droits et obligations;

d) autoriser les traitements de fichiers dans un certain nombre de cas, notamment les fichiers sensibles;

e) recevoir les formalités préalables à la création de traitements des données à caractère personnel;

f) recevoir les réclamations, les pétitions et les plaintes relatives à la mise en œuvre des traitements des données à caractère personnel et informer leurs auteurs des suites données à celles-ci;

g) informer sans délai l’autorité judiciaire pour certains types d’infractions dont elle a connaissance;

h) procéder, par le biais d’agents assermentés, à des vérifications portant sur tout traitement des données à caractère personne;

i) prononcer des sanctions, administratives et pécuniaires à l’égard d’un responsable de traitement;

j) mettre à jour un répertoire des traitements des données à caractère personnel et à la disposition du public;

k) conseiller les personnes et organismos qui font les traitements des données à caractère personnel ou qui procèdent à des essais ou expériences;

I) autoriser les transferts transfrontaliers de données à caractère personnel;

m) faire des suggestions susceptibles de simplifier et d’améliorer le cadre législatif et réglementaire à l’égard du traitement des données;

n) mettre en place des mécanismes de coopération avec les autorités de protection des données à caractère personnel de pays tiers;

o) participer aux négociations internationales en matière de protection des données à caractère personnel;

p) établir, selon unepériodicité bien définie, un rapport d’activités remis soit au Président de la République, soit au Président de l’Assemblée nationale, soit au Premier ministre, soit au Ministre de la Justice;

q) requérir des agents assermentés, conformément aux dispositions en vigueur dans les Etats membres de la CEDEAO, en vue de participer à la mise en œuvre des missions de vérification;

2. L’Autorité de protection peut en outre prononcer les mesures suivantes:

a) Un avertissement à l’égard du responsable du traitement ne respectant pas les obligations découlant des présentes lignes directrices;

b) une mise en demeure de faire cesser les manquements concernés dans le délai qu’elle fixe.

3) De même, en cas d’urgence, lorsque la mise en œuvre d’un traitement ou l’exploitation de données à caractère personnel entraîne une violation de droits et libertés, l’Autorité de protection, après procédure contradictoire, peut décider:

a) l’interruption de la mise en œuvre du traitement;

b) le verrouillage de certaines données à caractère personnel traitées;

c) l’interdiction temporaire oudéfinitive d’un traitement contraire aux dispositions du présent Acte additionnel.

Article 20.- Sanctions

Si le responsable du traitement ne se conforme pas à la miseen demeure quilui a été adressée, l’Autorité de protection peut prononcer à son encontre, après procédure contradictoire, les sanctions suivantes:

1) un retrait provisoire de l’autorisation accordée;

2) le retrait définitif de l’autorisation;

3) une amende pécuniaire.

Article 21.- Recours

Les sanctions et décisions prises par l’Autorité de protection sont susceptibles de faire l’objet d’un recours.

Article 22.- Budget

Pour l’accomplissement de ses missions, l’Autorité de protection reçoit une dotation budgétaire de l’Etat.

CHAPITRE V.- PRINCIPES DIRECTEURS DU TRAITEMENT DES DONNEES A CARACTERE PERSONNEL

Article 23.- Principe du consentement et de légitimité

1) Le traitement des données à caractère personnel est considéré comme légitime si la personne concernée donne son consentement.

2) Toutefois, il peut être dérogé à cette exigence du consentement lorsque le traitement est nécessaire:

a) au respect d’une obligation légale à laquelle le responsable du traitement est soumis ;

b) à l’exécution d’une mission d’intérêtpublic ou relevant de l’exercice de l’autorité publique, dont est investi le responsable du traitement ou le tiers auquel les données sont communiquées ;

c) à l’exécution d’un contrat auquel la personne concernée est partie ou à l’exécution de mesures précontractuelles prises à sa demande;

d) à la sauvegarde de l’intérêt ou des droits et libertés fondamentaux de la personne concernée.

Article 24.- Principe de licéité et de loyauté

La collecte, l’enregistrement, le traitement, le stockageet latransmission des données à caractère personnel doivent se faire de manière licite, loyale et non frauduleuse.

Article 25.- Principe de finalité, de pertinence, de conservation

1) Les données doivent être collectées pour des finalités déterminées, explicites et légitimes et ne peuvent pas être traitées ultérieurement de manière incompatible avec ces finalités.

2) Ellesdoivent être adéquates et pertinentes au regard des finalités pour lesquelles elles sont collectées et traitées ultérieurement.

3) Elles doivent être conservées pendant une durée qui n’excède pas la période nécessaire aux finalités pour lesquelles elles ont été collectées ou traitées.

4) Au-delàde cette période requise, les données ne peuvent faire l’objet d’une conservation qu’en vue de répondre spécifiquement à un traitement à des fins historiques, statistiques ou de recherches en vertu des dispositions légales.

Article 26.- Principe d’exactitude

Les données collectées doivent être exactes et, si nécessaire, mises à jour. Toute mesure raisonnable doit être prise pour que les données inexactes ou incomplètes, au regard des finalités pourlesquelles elles sont collectées et traitées ultérieurement, soient effacées ou rectifiées.

Article 27.- Principe de transparence

Le principe de transparence implique une information obligatoire de la part du responsable du traitement portant sur les données à caractère personnel.

Article 28.- sécurité

Principe de confidentialité et de Les données à caractère personnel doivent être traitées de manièreconfidentielle et être protégées, notamment lorsque le traitement comporte des transmissions de données dans un réseau.

Article 29.- Principe du choix du sous traitant Lorsque le traitement est mis en œuvre pour le compte du responsable du traitement, celui-ci doit choisir un sous-traitant qui apporte des garanties suffisantes. Il incombe au responsable du traitement ainsi qu’au sous-traitant de veiller au respect des mesures de sécurité définies par le présent Acte additionnel.

Article 30.- Principes spécifiques

Dans l’espace CEDEAO, il est interdit de proceder à la collecte et à touttraitement quirévèlent l’origine raciale,ethnique ou régionale, la filiation, les opinions politiques, les convictions religieuses ou philosophiques, l’appartenance syndicale, la vie sexuelle, les données génétiques ou plus généralement celles relatives à l’état de santé de la personne concernée.

Article 31.- Exceptions

L’interdiction fixée à l’article précédent ne s’applique pas pour les catégories de traitements suivantes lorsque:

1) le traitement des données à caractère personnel porte sur des données manifestement rendues publiques par la personne concernée;

2) la personne concernée a donné son consentement par écrit, quel que soit le support, à un tel traitement et en conformité avec les textes en vigueur;

3) le traitement des données à caractère personnel est nécessaire à la sauvegarde des intérêts vitaux de la personne concernée ou d’une autre personne dans le cas où la personne concernée se trouve dans l’incapacité physique ou juridique de donner son consentement;

4) le traitement, notamment des données génétiques, est nécessaire à la constatation, à l’exercice ou à la défense d’un droit en justice ;

5) une procédure judiciaire ou une enquête pénale est ouverte;

6) le traitement des données à caractère personnel s’avère nécessaire pour un motif d’intérêt public notamment à des fins historiques, statistiques ou scientifiques;

7) le traitement est nécessaire à l’exécution d’un contrat auquel la personne concernée est partie ou à l’exécution de mesures précontractuelles prises à la demande de la personne concernée pendant la période précontractuelle;

8) le traitement est nécessaire au respect d’une obligation légale ou réglementaire à laquelle le responsable du traitement est soumis;

9) le traitement est nécessaire à l’exécution d’une mission d’intérêt public ou est effectué par une autorité publique ou est assigné par une autorité publique au responsable du traitement ou à un tiers, auquel les données sont communiquées;

10) le traitement est effectué dans le cadre des activités légitimes d’une fondation, d’une association ou de tout autre organisme à but non lucratif et à finalité politique, philosophique, religieuse, mutualiste ou syndicale. Toutefois, le traitement doit se rapporter auxseuls membres de cet organismo ou aux personnes entretenant avec lui des contacts réguliers liés à sa finalité et que les données ne soient pas communiquées à des tiers sans le consentement des personnes concernées.

Article 32.- Le cas du traitement des données à caractère personnel réalisé aux fins de journalisme, de recherche, d’expression artistique ou littéraire

Le traitement des données à caractère personnel réalisé aux fins de journalisme, de recherche, d’expression artistique ou littéraire, estadmis lorsqu’il est mis en œuvre aux seules fins d’expression littéraire et artistique, d’exercice ou à titre professionnel, de l’activité de journaliste ou chercheur, dans le respect des règles déontologiques de ces professions.

Article 33.- Application des dispositions des lois relatives à la Presse écrite ou au secteur de l’audiovisuel et du code pénal

Les dispositions du présent Acte additionnel ne Font pas obstacle à l’application des dispositions deslois relatives à la presse écrite ou au secteur de l’audiovisuel et du code pénal qui prévoient les conditions d’exercice du droit de réponse et qui préviennent, limitent, réparent et, le cas échéant, répriment les atteintes à la vie privée et à la réputation des personnes physiques.

Article 34.- Interdiction de prospection directe

Dans l’espace CEDEAO, il est interdit de proceder à la prospection directe à l’aide de tout moyen de communication utilisant, sous quelque forme que ce soit, les données à caractère personnel d’une personne physique qui n’a pas exprimé son consentement préalable à recevoir de telles prospections.

Article 35.- Fondement d’une décision de justice

1) Aucune décision de justice impliquant une appréciation sur le comportement d’une personne ne peut avoir pour fondement un traitement automatisé des données à caractère personnel destiné à évaluer certains aspects de sa personnalité.

2) Aucune décision produisant des effets juridiques à l’égard d’une personne ne peut être prisesur le seul fondementd’un traitement automatisé des données à caractère personnel destiné à définir le profil de l’intéressé ou à évaluer certains aspects de sa personnalité.

Article 36.- Transfert des données à caractère personnel vers un pays non membre de la CEDEAO

1) Le responsable d’un traitement ne peut transférer des données à caractère personnel vers un pays non membre de la CEDEAO que si cet Etat assure un niveau de protection suffisant de la vie privée, des libertés et droits fondamentaux des personnes à l’égard du traitement dont ces données font ou peuvent faire l’objet.

2) Avant tout transfert des données à caractère personnel vers ce paystiers, le responsable du traitement doit préalablement informer l’Autorité de protection.

Article 37.- Interconnexion des fichiers comportant des données à caractère personnel

L’interconnexion des fichiers visée à l’article 12 du présent Acte additionnel dort permettre d’atteindre des objectifs légaux ou statutaires présentant un intérêt légitime pour les responsables des traitements. Elle ne peut pas entraîner de discrimination ou de réduction des droits, libertés et garanties pour les personnes concernées ni être assortie de mesures de sécurité appropriées et doit tenir compte du principe de pertinence des données faisant l’objet de l’interconnexion.

CHAPITRE VI.- DROITS DE LA PERSONNE DONT LES DONNEES FONT L’OBJET D’UN TRAITEMENT

Article 38: Droit à l’information

Le responsable du traitement doit fournir à la personne dont les données font l’objet d’un traitement, au plus tard, lors de la collecte et quels que soient les moyens et supports employés, les informations suivantes:

1) son identité et, le cas échéant, celle de son représentant;

2) la ou les finalités déterminées du traitement auquel les données sont destinées;

3) les catégories de données concernées;

4) le ou les destinataires auxquels les données sont susceptibles d’être communiquées;

5) le fait de pouvoir demander à ne plus figurer sur le fichier;

6) l’existence d’un droit d’accès aux données la concernant et de rectification de ces données ;

7) la durée de conservation des données;

8) l’éventualité de tout transfert de données à destination de pays tiers.

Article 39.- Droit d’accès

Toute personne physique dont les données à caractère personnel font l’objet d’un traitement peut demander au responsable de ce traitement, sous forme de questions:

1) les informations permettant de connaître et de contester le traitement;

2) la confirmation que des données à caractère personnel la concernant font ou ne font pas l’objet de ce traitement;

3) la communication des données à caractère personnel qui la concernent ainsi que de toute information disponible quant à l’origine de celles-ci;

4) des informations relatives aux finalités du traitement, aux catégories de données à caractère personnel traitées et aux destinataires ou aux catégories de destinataires auxquels les données sont communiquées.

Article 40.- Droit d’opposition

1) Toute personne physique a le droit de s’opposer, pour des motifs légitimes, à ce que des données à caractère personnel la concernant fassent l’objet d’un traitement.

2) Elle a le droit, d’une part, d’être informée Avant que des données la concernant ne soient pour la première fois communiquées à des tiers ou utilisées pour le compte de tiers à des fins de prospection et, d’autre part, de se voir expressément offrir le droit de s’opposer, gratuitement, à ladite communication ou utilisation.

Article 41.- Droit de rectification et de suppression

Toute personnephysique peutexiger du responsable d’un traitement que soient, selon les cas, rectifiées, complétées, misesà jour, verrouillées ousupprimées les données à caractère personnel la concernant, qui sont inexactes, incomplètes, équivoques, périmées, ou dont la collecte, l’utilisation, la communication ou la conservation est interdite.

CHAPITRE VII.- OBLIGATIONS DU RESPONSABLE DE TRAITEMENT DE DONNEES A CARACTERE PERSONNEL

Article 42.- Les obligations de confidentialité

Le traitement des données à caractère personnel est confidentiel. Il est effectuéexclusivement par des personnes qui agissent sous l’autorité du responsable du traitement et seulement sur ses instructions.

Article 43.- Les obligations de sécurité

Le responsable du traitement est tenu de prendre toute précaution utile au regard de la nature des données et, notamment, pour empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès.

Article 44.- Les obligations de conservation

Les données à caractère personnel doivent être conservées pendant une durée fixée par un texte réglementaire et uniquement pour les fins en vue desquelles elles ont été recueillies.

Article 45.- Les obligations de pérennité

1) Le responsable du traitement est tenu de prendre toute mesure utile pour assurer que les données à caractère personnel traitées pourront être exploitées quel que soit le support technique utilisé.

2) Il doit particulièrement s’assurer que l’évolution de la technologie ne sera pas un obstacle à cette exploitation.

CHAPITRE VIII.- DISPOSITIONS FINALES

Article 46.- Amendement et révision

1) Tout Etat Membre, le Conseil des Ministres et la Commission de la CEDEAO peuvent soumettre des propositions en vue de l’amendement ou de la révision du présent Acte Additionnel.

2) Toutes les propositions d’amendement ou de révision sont soumises à la Commission de la CEDEAO qui les communique aux Etats membres trente (30) jours au plus tard après leur réception. Le Conseil des Ministres examine les propositions d’amendements ou de révisions à l’expiration d’un délai de trois (3) mois accordé aux Etats Membres pour émettre leurs observations.

3) Les amendements et révisions sont adoptés par le Conseil des Ministres et soumis à la Conférence des Chefs d’Etat et de Gouvernement pour approbation et signature. Les dits amendements et révisions entrent en vigueur conformément aux dispositions de l’article 48 du présent Acte additionnel.

Article 47.- Publication

Le présent Acte additionnel est publié par la Commission dans le Journal Officiel de la Communauté dans les trente (30) jours de sa date de signature par la Conférence des Chefs d’Etat et de Gouvernement. Il est également publié par chaque Etat Membre dans son Journal Officiel trente (30) jours après que la Commission le lui notifiera.

Article 48.- Entrée en vigueur

Le présent Acte additionnel entre en vigueur dès sa publication dans le Journal Officiel de la Communauté et dans ceux de chaque Etat membre. Le présent Acte additionnel est annexé au Traité de la CEDEAO dont il est partie intégrante.

Article 49.- Autorité dépositaire

Le présent Acte additionnel est déposé à la Commission qui en transmet des copies certifiées conformes à tous les Etats Membres et le fait enregistrer auprès de l’Union Africaine, de l’Organisation des Nations Unies et auprès de toutes organisations régionales et internationales coopérant avec la CEDEAO et désignées par le Conseil, en vertu des articles 83, 84 et 85 du Traité Révisé de la CEDEAO.

EN FOI DE QUOI, NOUS, CHEFS D’ETAT ET DE GOUVERNEMENT DE LA COMMUNAUTE ECONOMIQUE DES ETATS DE L’AFRIQUE DE L’OUEST (CEDEAO), AVONS SIGNE LE PRESENT ACTE ADDITIONNEL.

FAIT AABUJA, LE 16 FEVRIER 2010

EN UN SEUL ORIGINAL EN ANGLAIS, EN FRANÇAIS ET EN PORTUGAIS, LES TROIS (3) TEXTES FAISANT EGALEMENT FOI.

S. E. M. Jean Marie EHOUZOU. Ministre des Affaires Etrangères, De l’Intégration Africaine, de la Francophonie et des Béninois de l’Extérieur. Pour, et par ordre du Président de la République du Bénin

S. E. M. Blaise COMPAORE. Président du Faso, Président du Conseil des Ministres

S.E. M. José BRITO. Ministre des Affaires Etrangères de la Coopération et des Communautés pour le Gouvernement de la République du Cap Vert

S. E. M. Youssouf BAKAYOKO. Ministre des Affaires Etrangères pour, et par ordre du Président de la République de Côte d’Ivoire

S. E. Aja Dr. Isatou NJIE-SAIDY. Vice-Présidente, pour, et par ordre du Président de la République de la Gambie

S. E. M. John ATTA-MILLS. Président et Commandant en Chef de la République du Ghana

S.E. Malam Bacai SANHA. Président de la République de Guinée Bissau

S. E. Mme Ellen JOHNSON-SIRLEAF. Présidente de la République du Libéria

Dr. Badara ALOU-MACALOU.

Ministre des Maliens de l’Extérieur et de l’Intégration Africaine pour, et par ordre du Président de la République du Mali

S. E. Dr. Goodluck Ebele JONATHAN GCON. Président par intérim, Commandant-en-Chef des Forces Armées de la République Fédérale du Nigeria. Président en exercice de la CEDEAO

S.E. M Abdoulaye WADE. Président de la République du Sénégal

S. E. M. Ernest Bai KOROMA. Président de la République de Sierra Leone

S. E. M. Koffi ESAW. Ministre des Affaires Etrangères et de l’Intégration Régionale pour, et par ordre du Président de la République Togolaise

09Dic/20

Traité Revisé de la Communauté Economique des Etats de l’Afrique de l’Ouest (CEDEAO), 24 Juillet 1993.

TRAITE REVISE DE LA COMMUNAUTE ECONOMIQUE DES ETATS DE L’AFRIQUE DE L’OUEST (CEDEAO)

PREAMBULE

Nous, Chefs d’Etats et de Gouvernement des Etats Membres de la Communauté Economique des Etats de l’Afrique de l’Ouest (CEDEAO) :

Président de la République du BENIN ;

Président du BURKINA FASO;

Premier Ministre de la République du CAP VERT;

Président de la République de COTE D’IVOIRE;

Président de la République de GAMBIE;

Président de la République du GHANA;

Président de la République de GUINEE;

Président de la République de GUINEE BISSAU;

Président du Gouvernement Intérimaire d’Unité Nationale de la République du LffiERIA;

Président de la République du MALI ;

Président de la République Islamique de MAURITANIE ;

Président de la République du NIGER;

Président de la République Fédérale du NIGERIA;

Président de la République du SENEGAL ;

Chef de l’Etat et Président du Conseil National Provisoire de la République de SIERRA LEONE ;

Président de la République TOGOLAISE;

REAFFIRMANT le Traité de la Communauté Economique des Etats de l’Afrique de l’Ouest (CEDEAO) signe à Lagos le 28 mai 1975 et considérant ses acquis;

CONSCIENTS de la nécessite impérieuse d’encourager, de stimuler et d’accélérer le progrès économique et social de nos Etats dans le but d’améliorer le niveau de vie de nos peuples;

CONVAINCUS que la promotion du développement économique harmonieux de nos Etats requiert une coopération et une intégration économiques efficaces qui passent essentiellement par une politique résolue et concertée d’autosuffisance;

AYANT A L’ESPRIT la Charte Africaine des Droits de l’Homme et des Peuples et la Déclaration de Principes politiques de la Communauté Economique des Etats de l’Afrique de l’Ouest adoptée par la Quatorzième Session ordinaire de la Conférence des Chefs d’Etat et de Gouvernement le 6 juillet 1991 à Abuja;

CONVAINCUS que l’intégration des Etats Membres en une Communauté régionale viable peut requérir la mise en commun partielle et progressive de leur souveraineté nationale au profit de la Communauté dans le cadre d’une volonté politique collective;

RECONNAISSANT de ce fait la nécessite de créer des Institutions communautaires auxquelles seraient conférées des pouvoirs conséquents ;

NOTANT que les formes actuelles de coopération économique bilatérale et multilateral dans la région permettent d’espérer une coopération plus étendue;

RECONNAISSANT la nécessite de relever ensemble les défis politiques, économiques et socioculturels actuels et futurs et de mettre en commun les ressources de nos peuples dans le respect de leur diversité en vue d’une expansion rapide et optimale de la capacité de production de la région;

AYANT EGALEMENT A L’ESPRIT le Plan d’Action et l’Acte Final de Lagos d’Avril 1 1980 prévoyant la création à l’horizon de l’an 2000 d’une Communauté Economique Africaine basée sur les communautés économiques régionales existantes et futures ;

VU le Traité instituant la Communauté Economique Africaine signe à Abuja le 3 juin 1991;

CONSCIENTS que notre objectif final est le développement économique accélère et soutenu des Etats Membres, aboutissant à l’Union économique des pays de l’Afrique de l’Ouest;

AYANT A L’ESPRIT notre Décision AlDEC.!1 0/5/90 du 30 Mai 1990 relative à la mise sur pied d’un Comité d’Eminentes Personnalités charge de nous soumettre des propositions en vue de la révision du Traité;

CONSCIENTS de ce que la révision du Traité répond entre autres objectifs à la nécessite de s’adapter aux changements qui s’opèrent sur la scène Internationale afin d’en tirer un meilleur profit;

CONSIDERANT également la nécessite pour la Communauté de modifier ses stratégies en vue d’accélérer le processus d’intégration économique de la Région;

DECIDONS de réviser le Traité du 28 Mai 1975 portant création de la Communauté Economique des Etats de l’Afrique de l’Ouest et CONVENONS en conséquence des dispositions qui suivent:

CHAPITRE PREMIER.- DEFINITIONS

ARTICLE l.- Aux fins du présent Traité on entend par:

“Tribunal Arbitral “, le Tribunal arbitral de la Communauté crée aux termes de l’Article 16 du présent Traité;

“Conférence “, la Conférence des Chefs d’Etat et de Gouvernement de la Communauté créée par l’Article 7 du présent Traité;

“Président de la Conférence”, le Président en exercice de la Conférence des Chefs d’Etat et de Gouvernement de la Communauté élu conformément aux dispositions de l’Article 8 (2) du présent Traité;

“Conseil “, le Conseil des Ministres de la Communauté crée par l’Article 10 du présent Traité ;

“Commission”, les Commissions Techniques Spécialisées créées par l’Article 22 du présent Traité ;

“Communauté “, la Communauté Economique des Etats de l’Afrique de l’Ouest visée à l’Article 2 du présent Traité;

“Citoyen ou citoyens de la Communauté” tout (s) ressortissant (s) d’un Etat Membre remplissant les conditions fixées par le Protocole portant définition de la citoyenneté de la Communauté;

“Cour de Justice”, la Cour de Justice de la Communauté créée aux termes de l’Article 15 du présent Traité;

“Droits à l’importation”, les droits de douane et les taxes d’effet équivalent perçus sur les marchandises à l’importation;

“Secrétaire Exécutü”, le Secrétaire Exécutif nomme conformément aux dispositions de l’Article 18 du présent Traité;

“Conseil Economique et Social”, le Conseil Economique et social crée par l’Article 14 du présent Traité;

“Secrétariat Exécutif “, le Secrétariat Exécutif crée par l’Article 17 du présent Traité;

“Droits à l’exportation”, l’ensemble des droits de douane et taxes d’effet équivalent perçus sur les marchandises à l’exportation ;

“Fonds”, le Fonds de Coopération, de Compensation et de Développement crée par l’Article 21 du présent Traité;

“Etat Membre” ou “Etats Membres”, un Etat Membre ou des Etats Membres de la Communauté tels que défini(s) à l’article 2 paragraphe 2 ;

“Barrières non tarifaires”, entraves aux échanges commerciaux constituées par des obstacles autres que les obstacles tarifaires;

“Parlement de la Communauté”, le parlement crée par l’Article 13 du présent Traité;

“Protocole”, instrument d’application du Traité ayant la même force juridique que ce dernier;

“Région”, zone géographique correspondant à l’Afrique de l’Ouest suivant la définition déjà Résolution CMlRES.464 (XXVI) du Conseil des Ministres de l’OUA;

“Fonctionnaires Statutaires”, le Secrétaire Exécutif, les Secrétaires Exécutifs Adjoints, le Directeur Général du Fonds, le Directeur Général Adjoint du Fonds, le Contrôleur Financier et tout autre haut fonctionnaire de la Communauté désigne comme tel par la Conférence ou le Conseil ;

“Pays Tiers” tout Etat autre qu’un Etat Membre;

“Traité”, le présent Traité.

CHAPITRE II.- CREATION, COMPOSITION, BUTS ET OBJECTIFS, PRINCIPES FONDAMENTAUX DE LA COMMUNAUTE

ARTICLE 2.- CREATION ET COMPOSITION

1 . Par le présent Traité, les Hautes Parties Contractantes réaffrrment la création de la Communauté Economique des Etats de l’Afrique de l’Ouest (CEDEAO) et décident qu’elle sera à terme la seule Communauté Economique de la Région aux fins de l’intégration économique et de la réalisation des objectifs de la Communauté Economique Africaine.

2. Les membres de la Communauté, ci-après dénommes “les Etats Membres” sont les Etats qui ratifient le présent Traité.

ARTICLE 3.- BUTS ET OBJECTIFS

1. La Communauté vise à promouvoir la coopération et l’intégration dans la perspective d’une Union économique de l’Afrique de l’Ouest en vue d’élever le niveau de vie de ses peuples, de maintenir et d’accroître la stabilité économique, de renforcer les relations entre les Etats Membres et de contribuer au progrès et au développement du continent africain.

2. Afin de réaliser les buts énoncés au paragraphe ci-dessus, et conformément aux dispositions pertinentes du présent Traité, l’action de la Communauté portera par étapes sur:

(a) l’harmonisation et la coordination des politiques nationales et la promotion de programmes, de projets et d’activités, notamment dans les domaines de l’agriculture et des ressources naturelles, de l’industrie, des transports et communications, de l’énergie, du commerce, de la monnaie et des finances, de la fiscalité, des reformes économiques, des ressources humaines, de l’éducation, de l’information, de la culture, de la science, de la technologie, des services, de la santé, du tourisme, de la justice ;

(b) l’harmonisation et la coordination des politiques en vue de la protection de l’environnement;

(c) la promotion de la création d’entreprises conjointes de production;

(d) la création d’un marche commun à travers:

(i) la libéralisation des échanges par l’élimination entre les Etats Membres, des droits de douane à l’importation et à l’exportation des marchandises et l’abolition entre les Etats Membres, des barrières non tarifaires en vue de la création d’une zone de libre échange au niveau de la Communauté;

(ii) l’établissement d’un tarif extérieur commun et d’une politique commerciale commune à l’égard des pays tiers ;

(iii) la suppression entre les Etats Membres des obstacles à la libre circulation des personnes, des biens, des services et des capitaux ainsi qu’aux droits de résidence et d’établissement.

(e) la création d’une Union économique par l’adoption de politiques comunes dans les domaines de l’économie, des finances, des affaires sociales et culturelles et la création d’une Union monétaire;

(f) la promotion d’entreprises communes par les organisations du secteur prive et les autres opérateurs économiques notamment avec la conclusión d’un accord régional sur les investissements trans-frontaliers;

(g) l’adoption de mesures visant à promouvoir l’intégration du secteur prive, notamment la création d’un environnement propre à promouvoir les petites et moyennes entreprises ;

(h) l’instauration d un environnement juridique propice;

(i) l’harmonisation des codes nationaux des investissements aboutissant à l’adoption d’un code communautaire unique des investissements;

(j) l’harmonisation des normes et mesures;

(k) la promotion d’un développement équilibre de la région en accordant une attention aux problèmes spécifiques de chaque Etat Membre, notamment à ceux des Etats membres sans littoral et des Etats Membres insulaires;

(l) la promotion et le renforcement des relations et de la circulation de l’information en particulier entre les populations rurales, les organisations de femmes et de jeunes, les organisations socio-professionnelles telles que les associations des medias, d’hommes et femmes d’affaires, de travailleurs, de jeunes et de syndicats;

(m) l’adoption d’une politique communautaire en matière de population qui prenne en compte la nécessite d’établir un équilibre entre les facteurs démographiques et le développement socio-économique ;

(n) la création d’un Fonds de coopération, de compensation et de développement;

(o) toutes autres activités que les Etats Membres peuvent décider d’entreprendre conjointement à tout moment en vue d’atteindre les objectifs de la Communauté.

ARTICLE 4.- PRINCIPES FONDAMENTAUX

LES HAUTES PARTIES CONTRACTANTES, dans la poursuite des objectifs énonces à l’Article 3 du présent Traité affrrment et déclarent solennellement leur adhésion aux principes fondamentaux suivants:

(a) égalité et interdépendance des Etats membres;

(b) solidarité et autosuffisance collective;

(c) coopération inter-Etats, harmonisation des politiques et intégration des programmes;

(d) non-agression entre les Etats Membres;

(e) maintien de la paix, de la sécurité et de la stabilité régionales par la promotion et le renforcement des relations de bon voisinage ;

(f) règlement pacifique des différends entre les Etats Membres, coopération active entre pays voisins et promotion d’un environnement pacifique comme préalable au développement économique ;

(g) respect, promotion et protection des droits de l’homme et des peuples conformément aux dispositions de la Charte Africaine des Droits de l’Homme et des Peuples ;

(h) transparence, justice économique et sociale et participation populaire au développement;

(i) reconnaissance et respect des régies et principes juridiques de la Communauté;

(j) promotion et consolidation d’un système démocratique de gouvernement dans chaque Etat Membre tel que prévu par la Déclaration de Principes Politiques adoptée le 6 juillet 1991 à Abuja;

(k) répartition juste et équitable des coûts et des avantages de la coopération et de l’intégration économiques.

ARTICLE 5.- ENGAGEMENT GENERAL

1. Les Etats Membres s’engagent à créer les conditions favorables à la réalisation des objectifs de la Communauté; en particulier à prendre toutes mesures requises pour harmoniser leurs stratégies et politiques et à s’abstenir d’entreprendre toute action susceptible d’en compromettre la réalisation.

2. Chaque Etat Membre s’engage à prendre toutes mesures appropriées, conformément à ses procédures constitutionnelles, pour assurer la promulgation et la diffusion des textes législatifs et règlementaires nécessaires à l’application des dispositions du présent Traité.

3. Chaque Etat Membre s’engage à honorer ses obligations aux termes du présent Traité et à respecter les décisions et les règlements de la Communauté.

CHAPITRE III.- INSTITUTIONS DE LA COMMUNAUTE: CREATION, COMPOSITION ET FONCTIONNEMENT

ARTICLE 6.- INSTITUTIONS

1. Les institutions de la Communauté sont les suivantes:

(a) La Conférence des Chefs d’Etat et de Gouvernement;

(b) Le Conseil des Ministres;

(c) Le Parlement de la Communauté;

(d) La Conseil Economique et Social de la Communauté;

(e) La Cour de Justice de la Communauté;

(f) Le Secrétariat Exécutif;

(g) Le Fonds de Coopération, de Compensation et de Développement ;

(h) Les Commissions Techniques Spécialises;

(i) Toutes autres institutions qui peuvent être créées par la Conférence.

2. Les Institutions de la Communauté exercent leurs fonctions et agissent dans les limites des pouvoirs qui leur sont confères par le présent Traité et par les Protocoles y afférents.

ARTICLE 7.- CONFERENCE DES CHEFS D’ETAT ET DE GOUVERNEMENT CREATION, COMPOSmON ET FONCTIONS

1. Il est crée la Conférence des Chefs d’Etat et de Gouvernement des Etats Membres qui est l’Institution Suprême de la Communauté et qui est composée des Chefs d’Etat et/ou de Gouvernement des Etats Membres.

2. La Conférence est chargée d’assurer la direction et le contrôle général de la Communauté et de prendre toutes mesures nécessaires en vue du développement progressif de celle-ci et de la réalisation de ses objectifs.

3. Conformément aux dispositions du paragraphe 2 du présent article, la Conférence est chargée de:

(a) déterminer la politique générale et les principales orientations de la Communauté, donner des. directives, harmoniser et coordonner les politiques économiques, scientifiques, techniques, culturelles et sociales des Etats Membres;

(b) assurer le contrôle du fonctionnement des Institutions de la Communauté, ainsi que le suivi de la réalisation des objectifs de celles ci ;

(d) nommer le Secrétaire Exécutif conformément aux dispositions de l’article 17 du présent Traité;

(e) nommer, sur recommandation du Conseil, les Commissaires aux Comptes;

(f) déléguer, le cas échéant, au Conseil le pouvoir de prendre les décisions visées à l’article 9 du présent Traité;

(g) saisir, en cas de besoin, la Cour de Justice de la Communauté lorsqu’elle constate qu’un Etat Membre n’a pas honore l’une de ses obligations ou qu’une Institution de la Communauté a agi en dehors des limites de sa compétence ou a excède les pouvoirs qui lui sont confères par les dispositions du présent Traité, par une décision de la Conférence ou par un règlement du Conseil ;

(h) demander au besoin à la Cour de Justice de la Communauté des avis consultatif s sur toute question juridique ;

(i) exercer tout autre pouvoir que lui confère le présent Traité.

ARTICLE 8.- SESSIONS

1. La Conférence se réunit en session ordinaire au moins une (1) fois par an. Elle peut être convoquée en session extraordinaire à l’initiative de son Président ou à la demande d’un Etat Membre, sous réserve de l’approbation de cette demande par la majorité simple des Etats Membres.

2. La présidence de la Conférence est assurée chaque année par un Etat Membre élu par la Conférence.

ARTICLE 9.- DECISIONS

1. Les actes de la Conférence sont dénommes décisions.

2. Sauf dispositions contraires du présent Traité ou d’un protocole, les décisions de la Conférence sont prises selon les matières à l’unanimité, par consensus, à la majorité des deux tiers des Etats Membres.

3. Les matières visées au paragraphe ci-dessus sont définies dans un Protocole. Les décisions de la Conférence sont adoptées par consensus jusqu’a l’entrée en vigueur dudit protocole.

4. Les décisions de la Conférence ont force obligatoire à l’égard des Etats Membres et des Institutions de la Communauté, sous réserve des dispositions du paragraphe (3) de l’Article 15 du présent Traité.

5. Le Secrétariat Exécutif est tenu de procéder à la publication des décisions trente (30) jours après la date de leur signature par le Président de la Conférence.

6. Ces décisions sont exécutoires de plein droit soixante (60) jours après la date de leur publication dans le Journal Officiel de la Communauté.

7. Chaque Etat membre public les mêmes décisions dans son Journal Officiel dans les délais prévus au paragraphe 5.

ARTICLE 10.- CONSEIL DES MINISTRES CREATION, COMPOSITION ET FONCTIONS

1. Il est crée un Co.nseil des Ministres de la Communauté.

2. Le Conseil est fo.rme par le Ministre charge des Affaires de la CEDEAO et de tout autre Ministre de chacun des Etats membres.

3. Le Co.nseil est charge d’assurer le bon fonctionnement et le développement de la Communauté. A cet effet, le Conseil, sauf dispositions contraires du Traité ou d’un protocole:

(a) formule des recommandations à l’intention de la Conférence sur toute action visant la réalisation des objectifs de la Communauté;

(b) nomme tous les fonctionnaires statutaires autres que le Secrétaire Exécutif;

(c) donne, sur délégation de pouvoir de la Conférence, des directives dans les domaines de l ‘harmonisation et de la coordination des politiques

d’intégration économique;

(d) fait des recommandations à la Conférence concernant la nomination des Commissaires aux Comptes;

(e) établit et adopte son règlement intérieur;

(f) approuve l’ organigramme et adopte le Statut et le Règlement du personnel de toutes les Institutions de la Communauté ;

(g) approuve les programmes de travail et le budget de la Communauté et de ses Institutions;

(h) demande, en cas de besoin, à la Cour de Justice de la Communauté des avis consultants sur toute question juridique;

(i) remplit toute autre fonction qui lui est confiée aux termes du présent Traité et exerce tout pouvoir que lui délègue la Conférence.

ARTICLE 11.- REUNIONS

1. Le Conseil se réunit au moins deux fois par an en session ordinaire. L’une de ses sessions précède immédiatement la session ordinaire de la Conférence. Il peut être convoque en session extraordinaire à l’initiative de son Président ou à la demande d’un Etat Membre, sous réserve de l’approbation de cette demande par la majorité simple des Etats Membres.

2. La présidence du Conseil est assurée par le Ministre chargé des Affaires de la CEDEAO de l’Etat membre élu président de la Conférence.

ARTICLE 12.- REGLEMENTS

1 . Les actes du Conseil sont dénommés règlements.

2. Sauf dispositions contraires du présent Traité, les règlements du Conseil sont adoptés selon les matières, à l’unanimité, par consensus ou à la majorité des deux tiers des Etats Membres conformément au protocole visé à l’article 9 paragraphe 3 du présent Traité. Les règlements du Conseil sont adoptés par consensus jusqu’à l’entrée en vigueur du dit Protocole.

3. Les règlements du Conseil ont, de plein droit, force obligatoire à l’égard des Institutions relevant de son autorité. Ils sont obligatoires à l’égard des Etats Membres après leur approbation par la Conférence. Toutefois, les règlements ont d’office force obligatoire en cas de délégation de pouvoirs, conformément aux dispositions du paragraphe 3 (f) de l’Article 7 du présent Traité.

4. Ces règlements entrent en vigueur et sont publiés dans le mêmes conditions et délais stipulés aux paragraphes 5, 6 et 7 de l’Article 9 du présent Traité.

ARTICLE 13.- LE PARLEMENT DE LA COMMUNAUTE

1. Il est créé un Parlement de la Communauté.

2. Le mode d’élection des membres du Parlement de la Communauté, sa composition et ses attributions, ses pouvoirs et son organisation sont définis dans un Protocole y afférent.

ARTICLE 14.- LE CONSEIL ECONOMIQUE ET SOCIAL

1 . Il est créé un Conseil Economique et Social. Ce Conseil a un rôle consultatif et est composé des représentants des différentes catégories d’activités économiques et sociales.

2. La composition, les attributions et l’organisation du Conseil Economique et Social sont définies dans un protocole y afférent.

ARTICLE 15.- LA COUR DE JUSTICE, CREATION ET COMPETENCE

1. Il est créé une Cour de Justice de la Communauté.

2. Le statut, la composition, les compétences, la procédure et les autres questions concernant la Cour de Justice sont définis dans le Protocole y afférent.

3. Dans l’exercice de ses fonctions, la Cour de Justice est indépendante des Etats Membres et des Institutions de la Communauté.

4. Les arrêts de la Cour de Justice ont force obligatoire à l’égard des Etats Membres, des Institutions de la Communauté, et des personnes physiques et morales.

ARTICLE 16.- TRIBUNAL ARBITRAL CREATION ET FONCTIONS

1. Il est créé un Tribunal d’arbitrage de la Communauté.

2. Le statut, la composition, les pouvoirs, les régies de procédure et les autres questions relatives au Tribunal d’arbitrage sont énoncés dans un Protocole y afférent.

ARTICLE 17.- LE SECRETARIAT EXECUTIF CREATION ET COMPOSITION

1. Il est créé un Secrétariat Exécutif de la Communauté.

2. Le Secrétariat est dirigé par un Secrétaire Exécutif assisté de Secrétaires Exécutifs Adjoints ainsi que du personnel nécessaire au bon fonctionnement de la Communauté.

ARTICLE 18.- NOMINATION

1. Le Secrétaire Exécutif est nommé par la Conférence pour une période de quatre (4) ans renouvelable une seule fois pour une autre période de quatre (4) ans. Il ne peut être relevé de ses fonctions que par la Conférence, sur sa propre initiative ou sur recommandation du Conseil des Ministres.

2. Un Comité de sélection et d’évaluation du rendement des fonctionnaires statutaires procède à une évaluation panni les ressortissants des Etats membres auxquels sont attribués les postes statutaires et propose, dans un ordre de préférence, trois (3) candidats à la Conférence pour une sélection définitive.

3. Le Secrétaire Exécutif doit être une personne intègre de compétence avérée ayant une vision globale des problèmes politiques et économiques et d’intégration régionale.

4.

(a) Les Secrétaires Exécutifs Adjoints et les autres fonctionnaires statutaires sont nommés par le Conseil des Ministres sur proposition du Comité ministériel de sélection et d’évaluation au terme d’une évaluation parmi les trois (3) candidats présentés par les Etats membres respectifs auxquels les postes sont attribués. Ils sont nommés pour une période de quatre (4) ans renouvelable une seule fois pour une autre période de quatre (4) ans.

(b) Les vacances de postes sont publiées dans tous les Etats Membres auxquels sont attribués les postes statutaires.

5. Lors de la nomination du personnel professionnel de la Communauté, il será dûment tenu compte en plus des conditions d’efficacité et de compétence technique, d’une répartition géographique équitable des postes entre les ressortissants de tous les Etats Membres.

ARTICLE 19.- AITRIBUTIONS

1. Sauf dispositions contraires du présent Traité et des protocoles annexés, le Secrétaire Exécutif est le principal fonctionnaire exécutif de la Communauté et de toutes ses Institutions.

2. Le Secrétaire Exécutif dirige les activités du Secrétariat Exécutif et est, sauf dispositions contraires d’un protocole, le représentant légal de l’ensemble des Institutions de la Communauté.

3. Sans préjudice de l’étendue générale de ses responsabilités, le Secrétaire Exécutif est chargé de:

(a) l’exécution des décisions de la Conférence et l’application des règlements du Conseil;

(b) la promotion des programmes et projets de développement communautaires ainsi que des entreprises multinationales de la Région ;

(c) la convocation, en cas de besoin, de réunions de Ministres sectoriels pour examiner les questions sectorielles qui contribuent à la réalisation des objectifs de la Communauté;

(d) l’élaboration des projets de programmes d’activités et de budget de la Communauté et de la supervision de leur exécution après leur approbation par le Conseil;

(e) la présentation d’un rapport sur les activités de la Communauté à toutes les réunions de la Conférence et du Conseil;

(f) la préparation des réunions de la Conférence et du Conseil et la fourniture des services techniques nécessaires ainsi que des réunions des experts et des Commissions techniques ;

(g) le recrutement du personnel de la Communauté et la nomination aux postes autres que ceux des fonctionnaires statutaires conformément au Statut et Règlement du Personnel;

(h) la soumission de propositions et l’élaboration d’études qui peuvent aider au bon fonctionnement et au développement harmonieux et efficace de la Communauté;

(i) l’élaboration de projets de textes à soumettre à la Conférence bu au Conseil pour approbation.

ARTICLE 20.-

RAPPORTS ENTRE LE PERSONNEL DE LA COMAUTE ET LES ETATS MEMBRES

1. Dans l’accomplissement de leurs fonctions, le Secrétaire Exécutif, les Secrétaires Exécutifs Adjoints et les autres membres du Personnel de la Communauté doivent entière loyauté à la Communauté et ne rendent compte qu’à elle. A cet égard, ils ne sollicitent ni n’acceptent d’instructions d’aucun Gouvernement ni d’aucune autorité nationale ou internationale extérieure à la Communauté. lis s’abstiennent de toute conduite ou activité incompatibles avec leur statut de fonctionnaire international.

2. Chaque Etat Membre s’engage à respecter le caractère international du statut du Secrétaire Exécutif, des Secrétaires Exécutifs adjoints et des autres fonctionnaires de la Communauté et s’engage à ne pas chercher à les influencer dans l’accomplissement de leurs fonctions.

3. Les Etats Membres s’engagent à coopérer avec le Secrétariat Exécutif et les autres Institutions de la Communauté et à les aider dans l’accomplissement des fonctions qui leur sont dévolues en vertu du présent Traité.

ARTICLE 21.- FONDS DE COOPERATION, DE COMPENSATION ET DE DEVELOPPEMENT STATUT ET ATRIBUTIONS

1. li est créé un Fonds de Coopération, de Compensation et de Développement de la Communauté.

2. Le statut, les objectifs et les attributions du Fonds sont définis dans le protocole y afférent.

ARTICLE 22.- LES COMMISSIONS TECHNIQUES CREATION ET COMPOSITION

1. Sont créées les Commissions Techniques suivantes:

(a) Alimentation et Agriculture;

(b) Industrie, Science et Technologie, et Energie ;

(c) Environnement et Ressources Naturelles ;

(d) Transports, Communications et Tourisme;

(e) Commerce, Douanes, Fiscalité, Statistique, Monnaie et Paiements ;

(f) Affaires Politiques, Judiciaire et juridique, Sécurité régionale et Immigration;

(g) Ressources Humaines, Infonnation, Affaires Sociales et Culturelles ;

(h) Administration et Finances.

2. La Conférence peut, si elle le juge nécessaire, restructurer les Commissions existantes ou en créer de nouvelles.

3. Chaque Commission comprend des représentants de chacun des Etats Membres.

4. Chaque Commission peut, si elle le juge nécessaire, créer pour l’aider dans l’accomplissement de ses fonctions, des Sous-commissions dont elle détennine la composition.

ARTICLE 23.- ATRIBUTIONS

Dans son domaine de compétence, chaque Commission a pour mandat:

(a) de préparer des projets et programmes communautaires, et de les soumettre à l’approbation du Conseil par l’ intennédiaire du Secrétariat Exécutif, soit sur sa propre initiative, soit à la demande du Conseil ou du Secrétaire Exécutif;

(b) d’assurer l’harmonisation et la coordination des projets et programmes communautaires;

(c) de suivre et faciliter l’application des dispositions du présent Traité et des protocoles relevant de son domaine de compétence;

(d) d’accomplir toute autre tâche qui pourrait lui être confiée en application des dispositions du présent Traité.

ARTICLE 24.- REUNIONS

Sous réserve des directives qui peuvent être données par le Conseil, chaque Commission se réunit aussi souvent que nécessaire. Elle établit son Règlement Intérieur qu’elle soumet au Conseil pour approbation.

CHAPITRE IV.- COOPERATION EN MATIERE D’ALIMENTATION ET D’AGRICULTURE

ARTICLE 25.- DEVELOPPEMENT AGRICOLE ET SECURITÉ ALIMENTAIRE

1. Les Etats Membres conviennent de coopérer en vue de développer l’agriculture, la sylviculture, l’élevage et la pêche, dans le but d’assurer:

(a) la sécurité alimentaire;

(b) l’accroissement de la production et de la productivité de l’agriculture, de l’élevage, de la pêche et des ressources forestières ainsi que l’amélioration des conditions de travail et la création d’emplois dans les zones rurales;

(c) la valorisation des productions agricoles par la transformation sur place des produits d’origines végétale et animale; et

(d) la protection du cours des produits d’exportation sur le marché international.

2. A cet effet, et en vue de promouvoir l’intégration des structures de production, les Etats Membres s’engagent à coopérer dans les domaines suivants:

(a) la production des intrants agricoles : engrais, pesticides, semences sélectionnées, machines et équipements agricoles et produits vétérinaires;

(b) la mise en valeur des bassins fluviaux et lacustres;

(c) le développement et la protection des ressources marines et halieutiques;

(d) la protection des espèces végétales et animales ;

(e) l’ harmonisation des stratégies et des politiques de développement agrícola notamment les politiques de fixation et de soutien de prix en ce qui concerne la production et la commercialisation des produits agricoles essentiels et des intrants;

(f) l’harmonisation des politiques de sécurité alimentaire en accordant une attention particulière:

(i) à la réduction des pertes dans la production alimentaire;

(ii) au renforcement des institutions existantes en matière de gestión des calamités naturelles et de lutte contre les maladies des animaux et des plantes;

(iii) à la conclusion d’accords au niveau régional en matière de sécurité alimentaire;

(iv) à la fourniture d’assistance alimentaire aux Etats Membres en cas de pénurie grave;

(g) à l’établissement d’un système d’alerte précoce communautaire;

(h) à l’adoption d’une politique agricole commune notamment dans les domaines de la recherche, de la formation, de la production, de la conservation, de la transformation et de la commercialisation des produits de l’agriculture, de la sylviculture, de l’élevage et de la pêche.

CHAPITRE V.- COOPERATION EN MATIE RE D’INDUSTRIE, DE SCIENCE ET TECHNOLOGIE, ET D’ENERGIE

ARTICLE 26.- INDUSTRIE

1. Les Etats membres conviennent d’harmoniser leurs politiques d’industrialisation en vue de la promotion du développement industriel régional et de l’intégration de leurs économies.

2. A cet effet, ils s’engagent à:

(a) renforcer la base industrielle de la Communauté, moderniser les secteurs prioritaires, favoriser la réalisation d’un développement auto-entretenu et auto-suffisant ;

(b) promouvoir des projets industriels conjoints ainsi que la création d’entreprises multinationales dans les sous-secteurs industriels prioritaires susceptibles de contribuer au développement de l’agriculture, des transports et communications, des ressources naturelles et de l’énergie.

3. Afin de créer une base solide pour l’industrialisation et de promouvoir l’autonomie collective, les Etats Membres s’engagent à:

(a) assurer d’une part le développement des industries essentielles pour l’autonomie collective et d’autre part la modernisation des secteurs économiques prioritaires notamment:

(i) industries alimentaires et agro-industries;

(ii) industries du bâtiment et de la construction ;

(iii) industries métallurgiques ;

(iv) industries mécaniques;

(v) industries électriques, électroniques et informatiques ;

(vi) industries pharmaceutiques, chimiques et pétrochimiques;

(vii industries forestières;

(viii) industries énergétiques;

(ix) industries textiles et du cuir;

(x) industries des transports et des communications;

(xi) industries biotechnologiques ;

(xii) industries touristiques et culturelles.

(b) accorder la priorité et encourager la création et le renforcement de projets industriels publics et privés à caractère multinational et intégrateur;

(c) assurer le développement des petites et moyennes industries en vue notamment de promouvoir la création d’emplois dans les Etats membres;

(d) promouvoir les industries intermédiaires qui ont des liens importants avec l’économie, en vue d’accroître les composantes locales du rendement industriel au sein de la Communauté;

(e) élaborer des ‘plans directeurs régionaux pour la création d’industries en l’occurrence celles dont le coût de réalisation et le volume de production dépassent les seules capacités nationales de financement et d’absorption;

(f) encourager la création d’institutions spécialisées pour le financement de projets industriels multinationaux ouest africains ;

(g) faciliter la mise en place d’entreprises multinationales ouest africaines et encourager les entrepreneurs ouest africains dans le processus d’industrialisation régionale;

(h) stimuler le commerce et la consommation des produits industriels stratégiques manufacturés dans les Etats Membres;

(i) promouvoir la coopération technique et les échanges d’expériences dans le domaine de la technologie industrielle et entreprendre des programmes de formation technique dans les Etats Membres;

j) établir une banque de données et d’informations statistiques pour soutenir le développement industriel aux niveaux régional et continental;

(k) promouvoir une spécialisation industrielle en tenant compte des richesses en ressources naturelles en vue d’accroître la complémentarité entre les économies des Etats Membres et d’élargir la base des échanges intracommunautaires;

(l) adopter des normes communes et des systèmes de contrôle de qualité adéquats.

ARTICLE 27.- SCIENCE ET TECHNOLOGIE

1. Les Etats Membres conviennent de:

(a) renforcer les capacités scientifiques et technologiques afin de réaliser la transformation socio-économique nécessaire à l’amélioration de la qualité de vie de leurs populations, particulièrement celles des zones rurales;

(b) assurer une application appropriée de la science et de la technologie au développement de l’agriculture, des transports et des communications, de l’industrie, de la santé et de l’hygiène, de l’énergie, de l’éducation et des ressources humaines ainsi qu’à la préservation de l’environnement;

(c) réduire leur dépendance et promouvoir leur autonomie individuelle et collective dans le domaine de la technologie;

(d) coopérer en matières de développement, d’acquisition et de vulgarisation de technologies appropriées;

(e) renforcer les institutions de recherche scientifique existantes et prendre toutes mesures requises pour élaborer et mettre en oeuvre des programmes conjoints de recherche scientifiques et de développement technologique.

2. Dans le cadre de cette coopération, les Etats Membres s’engagent à:

(a) harmoniser au niveau communautaire leurs politiques nationales relatives à la recherche scientifique et technologique en vue de faciliter leur intégration dans les plans nationaux de développement économique et social;

(b) coordonner leurs programmes dans les domaines de la recherche appliquée, de la recherche développement et des services scientifiques et technologiques;

(c) harmoniser d’une part, leurs plans nationaux de développement technologique en mettant un accent particulier sur les technologies endogènes et adaptées et, d’autre part, leurs réglementations en matière de priorité industrielle et de transfert de technologie;

(d) coordonner leurs positions sur les questions scientifiques et techniques faisant l’objet de négociations internationales;

(e) procéder à un échange d’informations et de documentation et créer des réseaux et des banques de données communautaires ;

(f) élaborer des programmes communs de formation de cadres scientifiques et techniques, y compris la formation et le perfectionnement de la maind’oeuvre qualifiée;

(g) promouvoir les échanges de chercheurs et de spécialistes entre les Etats Membres en vue d’utiliser pleinement les compétences techniques disponibles dans la Communauté;

(h) harmoniser les systèmes éducatifs en vue de mieux adapter les programmes d’enseignement et de formation scientifiques et techniques aux besoins de développement spécifiques à l’environnement ouest africain.

ARTICLE 28.- ENERGIE

1. Les Etats Membres conviennent de coordonner et d’harmoniser leurs politiques et programmes dans les domaines de l’énergie.

2. A cet effet, ils s’engagent à:

(a) mettre effectivement en valeur les ressources énergétiques de la région;

(b) mettre en place des mécanismes de coopération appropriées en vue de garantir leur approvisionnement régulier en hydrocarbures ;

(c) promouvoir le développement des énergies nouvelles et renouvelables notamment l’énergie solaire dans le cadre de la politique de diversification des sources d’énergie ;

(d) harmoniser leurs plans nationaux de développement énergétique en recherchant notamment l’interconnexion des réseaux de distribution d’électricité;

(e) concevoir une politique énergétique commune, particulièrement en matière de recherche, d’exploitation, de production et de distribution;

(f) créer un mécanisme de concertation et de coordination permettant de résoudre en commun les problèmes que pose le développement énergétique au sein de la Communauté, notamment ceux relatifs au transport de l’énergie, à l’insuffisance de cadres et techniciens qualifiés ainsi qu’à la pénurie de moyens financiers pour la réalisation de leurs projets énergétiques.

CHAPITRE VI.- COOPERATION EN MATIERE D’ENVIRONNEMENT ET DE RESSOURCES NATURELLES

ARTICLE 29.- ENVIRONNEMENT

1. Les Etats Membres s’engagent à protéger, préserver et améliorer l’environnement naturel de la Région et coopérer en cas de désastre naturel.

2. A cet effet, ils adoptent aux plans national et régional, des politiques, stratégies et programmes et créent des institutions appropriées pour protéger et assainir l’environnement, lutter contre l’érosion, la déforestation, la désertification, les périls acridiens et les autres fléaux.

ARTICLE 30.- DECHETS TOXIQUES ET NOCIFS

1. Les Etats Membres s’engagent individuellement et collectivement à prendre toutes les mesures nécessaires pour interdire l’importation, le transit, le dépôt et l’enfouissement de déchets toxiques et nocifs sur leurs territoires respectifs.

2. Ils s’engagent en outre à adopter toutes les mesures requises en vue de la création d’un système régional de surveillance pour empêcher l’importation, le transit, le dépôt et l’enfouissement de déchets toxiques et nocifs dans la région.

ARTICLE 31.- RESSOURCES NATURELLES

1. Les Etats Membres conviennent d’harmoniser et de coordonner leurs politiques et programmes dans le domaine des ressources naturelles.

2. A cet effet, ils s’engagent à:

(a) chercher à approfondir les connaissances et entreprendre une évaluation de leurs potentialités en ressources naturelles ;

(b) améliorer les méthodes de fixation des prix et de commercialisation des matières premières par une politique concertée;

(c) échanger des informations sur la prospection, l’établissement de cartes, la production et la transformation des ressources minérales ainsi que la prospection, l’exploitation et la distribution des ressources en eau;

(d) coordonner leurs programmes de développement et d’utilisation des ressources minérales et halieutiques ;

(e) promouvoir des relations inter-industrielles verticales et horizontales susceptibles d’être tissées entre les industries des Etats Membres au cours de l’exploitation de ces ressources ;

(f) promouvoir la formation continue de la main d’oeuvre qualifiée; élaborer et mettre en oeuvre des programmes conjoints de formation et de perfectionnement à l’intention des cadres afin de développer les ressources humaines et les capacités technologiques appropriées requises pour l’exploration, l’exploitation et la transformation des ressources minerales et halieutiques;

(g) coordonner leurs positions dans toutes négociations internationales sur les matières premières ;

(h) mettre au point un système de transfert des connaissances et d’échanges de données scientifiques, techniques et économiques en matière de télédétection entre les Etats Membres.

CHAPITRE VII.- COOPERATION DANS LES DOMAINES DES TRANSPORTS, DES COMMUNICATIONS ET DU TOURISME

ARTICLE 32.- TRANSPORTS ET COMMUNICATIONS

1. En vue d’assurer l’intégration harmonieuse de leurs infrastructures physiques et d’encourager et de faciliter les mouvements de personnes, de biens et de services au sein de la Communauté, les Etats Membres s’engagent à:

(a) élaborer une politique commune en matière de transports et de communications ainsi que des lois et règlements y afférents;

(b) développer au sein de la Communauté un vaste réseau de routes praticables en toutes saisons tout en accordant la priorité aux routes inter-Etats;

(c) élaborer des plans visant à améliorer et à assurer l’intégration des réseaux ferroviaires et routiers de là Région ;

(d) élaborer des programmes en vue de l’amélioration des services de cabotage et des voies navigables inter-Etats ainsi que de l’harmonisation des politiques en matière de transports et de desserte maritimes ;

(e) coordonner leurs points de vue dans les négociations internationales en matière de transports maritimes;

(f) encourager la coopération en ce qui concerne la programmation des vols, la location des avions, l’octroi et l’exploitation en commun de la cinquième liberté aux compagnies aériennes de la région ;

(g) promouvoir le développement des services régionaux de transports aériens et encourager la fusion des compagnies aériennes nationales afin de renforcer leur efficacité et leur rentabilité;

(h) faciliter la mise en valeur des ressources humaines grâce à l’harmonisation et à la coordination de leurs politiques et programmes nationaux de formation dans le domaine des transports en général et dans le domaine des transports aériens en particulier ;

(i) oeuvrer en vue de la normalisation des équipements utilisés au niveau des transports et des communications et pour la mise en place d’infrastructures communes de production, de maintenance et de réparation.

2. Les Etats Membres s’engagent également à encourager la création et la promotion d’entreprises conjointes communautaires dans les domaines des transports et des communications.

ARTICLE 33.- POSTES ET TELECOMUNICATIONS

1. Dans le domaine des services postaux, les Etats Membres s’engagent à:

(a) promouvoir une collaboration plus étroite entre leurs administrations postales;

(b) assurer au sein de la Communauté des services postaux efficaces, plus rapides et plus fréquents;

(c) harmoniser l’acheminement du courier.

2. Dans le domaine des Télécommunications, les Etats Membres s’engagent à:

(a) développer, moderniser, coordonner et normaliser les réseaux nationaux de télécommunications en vue de permettre une interconnexion fiable entre les Etats Membres ;

(b) réaliser rapidement la partie Ouest Africaine du réseau panafricain de télécommunications;

(c) coordonner les efforts pour assurer le fonctionnement et la maintenance de la partie ouest africaine du réseau panafricain de télécommunications et mobiliser les ressources financières aux niveaux national et international.

3. Afin d’atteindre les objectifs énoncés au présent article, les Etats Membres s’engagent également à encourager la participation du secteur privé dans la prestation des services postaux et de télécommunications.

ARTICLE 34.- TOURISME

1. En vue d’assurer un développement harmonieux et viable du tourisme au sein de la Communauté, les Etats Membres s’engagent à:

(a) renforcer la coopération régionale en matière de tourisme notamment par:

(i) la promotion du tourisme intracommunautaire en facilitant la circulation des voyageurs et des touristes;

(ii) l’harmonisation et la coordination des politiques, plans et programmes de développement touristique;

(iii) l’harmonisation des réglementations applicables aux activités touristiques et hôtelières;

(iv) l’établissement d’un cadre de référence communautaire pour les statistiques du tourisme;

(v) la promotion conjointe de produits touristiques représentatifs des valeurs socio-culturelles et naturelles de la Région.

(b) encourager la création d’entreprises touristiques efficaces qui répondent aux besoins des populations de la région et des touristes étrangers par:

(i) l’adoption de mesures visant à susciter des investissements dans le domaine touristique et hôtelier;

(ii l’adoption de mesures destinées à encourager la création dans les Etats membres d’associations professionnelles du tourisme et de l’ hôtellerie;

(iii) la mise en valeur des ressources humaines au service du tourisme dans la région;

(iv) le renforcement ou la création au besoin d’institutions de formation touristique à vocation régionale.

(c) éliminer toutes mesures ou pratiques discriminatoires à l’égard des ressortissants de la Communauté en matière de prestations touristiques et hôtelières.

CHAPITRE VIII.- COOPERATION DANS LES DOMAINES DU COMMERCE DES DOUANES, DE LA FISCALITE, DES STATISTIQUES, DE LA MONNAIE ET DES PAIEMENTS

ARTICLE 35.- LIBERALISATION DES ECHANGES COMMERCIAUX

A partir du 1 er janvier 1990 tel que prévu à l’Article 54 du présent Traité, il est progressivement établi au cours d’une période de dix (10) ans, une Union douanière entre les Etats Membres. Au sein de cette Union, les droits de douane et les autres taxes d’effet équivalent frappant les importations de produits originaires de la Communauté sont éliminés. Les restrictions quantitatives ou similaires et les interdictions de nature contingentaire ainsi que les obstacles administratifs au commerce entre les Etats Membres sont également éliminés.

En outre, il est instauré et mis régulièrement à jour un tarif extérieur commun en ce qui concerne tous les produits importés dans les Etats Membres et en provenance des pays tiers.

ARTICLE 36.- DROITS DE DOUANES

1. Al’ exception des droits et taxes prévus à l’article 39, les Etats Membres réduisent et finalement éliminent les droits et les autres taxes d’effet équivalent perçus à l’importation de produits admis au bénéfice du régime tarifaire de la Communauté prévu à l’article 38 du présent Traité. Ces droits et autres taxes s’ont ci après dénommés “droits à l’importation”.

2. Les produits du cru et de l’artisanat traditionnel originaires des Etats Membres de la Communauté ne sont soumis à aucun droit à l’importation et à aucune restriction quantitative au sein de la région. L’importation de ces produits à l’intérieur de la Communauté ne fait pas l’objet d’une compensation pour perte de recettes.

3. Les Etats Membres s’engagent à éliminer les droits à l’importation sur les produits industriels admis au bénéfice du régime tarifaire préférentiel conformément aux décisions de la Conférence et au Conseil relatives à la libéralisation des échanges intracommunautaires des produits industriels.

4. La Conférence peut, à tout moment, sur recommandation du Conseil, décider que tout droit à l’importation soit réduit plus rapidement ou supprimé plus tôt que prévu aux termes de décisions ou instruments adoptés antérieurement.

Toutefois, au moins un (1) an avant la date à laquelle cette réduction ou suppression entre en vigueur, le Conseil examine la question de savoir si cette réduction ou suppression doit s’appliquer à une partie ou à la totalité des produits et à certains ou à tous les Etats Membres. Le Conseil présente le résultat de cet examen à la Conférence pour décision.

ARTICLE 37.- TARIF EXTERIEUR COMMUN

1. Les Etats Membres conviennent de l’établissement progressif d’un tarif extérieur commun en ce qui concerne tous les produits importés dans les Etats Membres et en provenance de pays tiers, conformément au calendrier proposé par la Commission Commerce, Douanes, Fiscalité, Statistiques, Monnaie et Paiements.

2. Les Etats Membres s’engagent à supprimer, conformément à un programme devant être recommandé par la Commission Commerce, Douanes, Statistiques, Fiscalité, Monnaie et paiements, les différences qui existent entre leurs tarifs douaniers extérieurs.

3. Les Etats Membres s’engagent à appliquer la nomenclature douanière et statistique commune adoptée par le Conseil.

ARTICLE 38.- REGIME TARIFAIRE DE LA COMMUNAUTE

1. Conformément aux dispositions du présent Traité, sont admises au bénéfice du régime tarifaire de la Communauté les marchandises qui sont expédiées du territoire d’un Etat Membre vers le territoire de l’Etat Membre importateur et qui sont originaires de la Communauté.

2. Les règles régissant les produits originaires de la Communauté sont celles contenues dans les Protocoles et Décisions adoptés par la communauté en la matière.

3. La Commission Commerce, Douanes, Statistiques, Fiscalité, Monnaie et Paiements examine périodiquement les amendements qui peuvent être apportés aux règles visées au paragraphe 2 du présent article pour les rendre plus simples et plus libérales. Pour assurer l’application satisfaisante et équitable de ces règles, le Conseil peut les amender en cas de besoin.

ARTICLE 39.- DESEQUILIBRE DU COMMERCE

1. Conformément aux dispositions du présent article, le commerce est déséquilibré lorsque:

(a) les importations d’un produit particulier par un Etat Membre en provenance d’un autre Etat Membre augmentent:

(i) en raison de la réduction ou de la suppression des droits et taxes sur ce produit ;

(ii) parce que les droits et taxes imposés par l’Etat Membre exportateur sur les importations de matières premières utilisées pour la fabrication du produit concerné sont plus bas que les droits et taxes correspondants imposés par l’Etat Membre importateur;

(b) cette augmentation des importations cause ou risque de causer un préjudice grave à la fabrication de ce produit par l’Etat Membre importateur.

2. Le Conseil examine la question du déséquilibre commercial et de ses causes. Il prend les décisions nécessaires en vue d’agir sur les causes de ce déséquilibre.

3. En cas de déséquilibre du commerce au détriment d’un Etat Membre résultant d’une réduction ou suppression abusives des droits et taxes opérées par un autre Etat Membre, le Conseil se saisit de la question et l’examine en vue d’une solution équitable.

ARTICLE 40.- DROITS FISCAUX D’ENTREE ET IMPOSITION INTERIEURE

1. Les Etats Membres s’engagent à ne pas appliquer directement ou indirectement aux marchandises importées de tout Etat Membre des charges fiscales supérieures à celles qui frappent des marchandises nationales similaires ou à percevoir ces charges de façon à assurer une protection effective aux produits locaux.

2. Les Etats Membres éliminent au plus tard quatre (4) ans après le démarrage du schéma de libéralisation des échanges visé à l’article 54 du présent Traité tous les droits et taxes internes en vigueur qui sont destinés à protéger les produits nationàu~. Dans le cas où, en raison des’ obligations d’un accord concJu par un Etat Membre celui-ci se trouve dans l’impossibilité de se conformer aux dispositions du présent article, cet Etat Membre notifie ce fait au Conseil et s’engage à ne pas proroger ni renouveler cet accord à son expiration.

3. Les Etats Membres éliminent progressivement tous droits fiscaux d’entrée destinés à la protection des produits locaux au plus tard à la fin de la période pour l’application du schéma de libéralisation des échanges visée à J’article 54 du présent Traité.

4. Les Etats Membres s’engagent à être liés par les droits d’entrée consolidés reproduits dans le Tarif Douanier de la CEDEAO en vue de la libéralisation des échanges au sein de la Communauté.

5. Les Etats membres s· engagent à éviter la double imposition des citoyens de la Communauté et à se prêter mutuellement assistance pour lutter contre la fraude fiscale internationale.

ARTICLE 41.- RESTRICTIONS QUANTITATIVES SUR LES PRODUITS ORIGINAIRES DE LA COMMUNAUTE

1. Al’ exception des dispositions qui peuvent être prévues ou autorisées par le présent Traité, chaque Etat Membre s’engage à assouplir progressivement et à éliminer totalement dans un délai maximum de quatre (4) ans après le démarrage du schéma visé à l’article 54, toutes restrictions ou interdictions de nature contingentaire, quantitative et assimilée qui s’appliquent à l’importation dans cet Etat de marchandises originaires d’autres Etats Membres et à ne pas imposer plus tard d’autres restrictions ou interdictions.

Dans le cas où, en raison des obligations d’un accord conclu par un Etat membre, celui-ci se trouve dans l’impossibilité de se conformer aux dispositions du présent article, cet Etat membre notifie ce fait au Conseil et s’engage à ne pas proroger ni renouveler cet accord à son expiration.

2. La Conférence peut à tout moment, sur recommandation du Conseil, décider que toutes restrictions ou interdictions de nature contingentaire, quantitative et assimilée seront assouplies plus rapidement ou supprimées plus tôt que prévu au paragraphe 1 du présent article.

3. Un Etat membre peut, après notification aux Etats Membres et au Secrétariat Exécutif de son intention d’agir ainsi, introduire, maintenir ou appliquer des restrictions ou interdictions concernant :

(a) l’application des lois et règlements sur la sécurité;

(b) le contrôle des armes, des munitions et de tous autres équipements militaires et matériels de guerre;

(c) la protection de la santé ou de la vie des hommes, des animaux ou des plantes ou la protection de la moralité publique;

(d) le transfert de l’or, de l’argent et des pierres précieuses et semi-précieuses;

(e) la protection des patrimoines artistiques et culturels ;

(f) le contrôle des stupéfiants, des déchets toxiques et nocifs, des matériaux nucléaires, des produits radioactifs ou de tous autres matériaux utilisés dans le développement ou l’exploitation de l’énergie nucléaire;

4. Les Etats Membres n’exercent pas le droit d’introduire ou de continuer de maintenir des restrictions et interdictions reconnues par le paragraphe (3) du présent Article, de façon à faire obstacle à la libre circulation des marchandises envisagées au paragraphe 1 du présent article.

ARTICLE 42.- DUMPING

1. Les Etats Membres s’engagent à empêcher la pratique du dumping de marchandises au sein de la Communauté.

2. Conformément au présent article, “dumping” signifie le transfert de marchandises originaires d’un Etat Membre dans un autre Etat Membre pour la vente:

(a) à un prix inférieur au prix comparable pratiqué pour des marchandises similaires dans l’Etat Membre d’où proviennent ces marchandises (toute considération étant faite des différences de conditions de vente et de taxation ou de tout autre facteur affectant la comparaison des prix) ; et

(b) dans des conditions susceptibles de porter atteinte à la production de marchandises similaires dans cet Etat Membre.

3. En cas de présomption de dumping, l’Etat Membre importateur saisit le conseil pour arbitrage.

4. Le Conseil examine la question et prend les décisions appropriées en vue d’agir sur les causes du dumping.

ARTICLE 43.- TRAITEMENT DE LA NATION LA PLUS FAVORISEE

1. Les Etats Membres s’accordent, dans le cadre des échanges commerciaux mutuels, le traitement de la nation la plus favorisée. En aucun cas les concessions tarifaires consenties à un pays tiers par un Etat Membre ne peuvent être plus favorables que celles qui sont appliquées en vertu du présent Traité.

2. Aucun accord conclu entre un Etat Membre et un pays tiers prévoyant l’octroi de concessions tarifaires ne doit porter atteinte aux obligations qui incombent à cet Etat membre en vertu du présent Traité.

3. Le texte des accords visés au paragraphe 2 du présent article est communiqué au Secrétariat Exécutif par les Etats Membres qui y sont parties.

ARTICLE 44.- LEGISLATION INTERNE

Les Etats Membres s’engagent à ne pas adopter des textes législatifs et réglementaires qui impliquent une discrimination directe ou indirecte à l’égard de produits identiques ou similaires des autres Etats Membres.

ARTICLE 45.- REEXPORTATION DE MARCHANDISES ET FACILITES DE TRANSIT

1. Lorsque des droits de douane ont été imposés et perçus sur des marchandises importées d’un pays tiers par un Etat Membre, la réexportation de ces marchandises vers un autre Etat Membre, est réglementée par les dispositions du protocole relatif à la réexportation des marchandises au sein de la Communauté.

2. Chaque Etat membre, conformément aux régies internationales et à la convention de la CEDEAO sur le Transit Routier Inter-Etats de marchandises, accorde la liberté totale de transit sur son territoire aux marchandises en provenance ou à destination d’un pays tiers et ce transit n’est soumis à aucune discrimination, restriction quantitative, droit ou autre frappant le transit.

3. Nonobstant les dispositions du paragraphe 2 du présent article:

(a) les marchandises en transit sont soumises à la réglementation douanière;

(b) il est appliqué aux marchandises en transit les charges habituellement perçues au titre du transport et des services rendus à condition que ces charges ne soient pas discriminatoires et qu’elles soient conformes aux règles internationales de transit.

4. Lorsque des marchandises sont importées dans un Etat Membre en provenance d’un pays tiers, tout autre Etat Membre est libre de réglementer le transfert sur son territoire de ces marchandises soit par un régime de licence soit par le contrôle des importations ou par tout autre moyen.

5. Les dispositions du paragraphe 4 du présent article s’appliquent aux marchandises qui, conformément aux dispositions de l’article 38 du présent Traité, ne sont pas considérées comme originaires d’un Etat Membre.

ARTICLE 46.- REGLEMENTATION ET COOPERATION DOUANIERES

Les Etats Membres, sur avis de la Commission Commerce Douanes, Statistiques, Fiscalité, Monnaie et Paiements et conformément aux dispositions de la Convention d’Assistance mutuelle Administrative en matière de Douane, prennent toutes mesures utiles en vue d’harmoniser leurs règlements et formalités de douane pour assurer l’application effective des dispositions du présent chapitre et pour faciliter la circulation des biens et des services franchissant leurs frontières.

ARTICLE 47.- DRAWBACK

1  L’admission au bénéfice du régime tarifaire de la Communauté des marchandises faisant l’objet d’une demande de ristourne des droits de douane ou qui ont bénéfice d’une telle ristourne lors de leur exportation de l’Etat où elles ont subi la dernière étape de production, fera l’objet d’un protocole annexe.

2. Conformément au présent article:

(a) on entend par “drawback”, toute disposition y compris l’admission temporaire en franchise, en vue du remboursement total ou partiel des droits de douane applicables aux matières premières importées, à la condition que cette disposition permette effectivement un tel remboursement ou une telle ristourne, lorsque,les marchandises sont exportées mais non si elles sont destinées à la consommation interne;

(b) “Ristourne” comprend l’exemption des droits accordés aux marchandises importées dans des ports francs, zones franches ou autres lieux qui jouissent de privilèges douaniers similaires;

(c) “Droit” signifie droits de douane et toutes autres taxes d’effet équivalent grevant les marchandises importées, à l’exception de l’élément non protecteur contenu dans ces droits ou taxes.

ARTICLE 48.- COMPENSATION POUR PERTE DE RECETTES

1. Le Conseil, sur rapport du Secrétaire Exécutif et sur recommandation de la Commission Commerce, Douanes, Statistiques, Fiscalité, Monnaie et Paiements décide des compensations à accorder à un Etat membre qui a subi une perte de recettes à l’importation par suite de l’application du présent chapitre.

2. Outre les compensations à verser aux Etats membres qui subissent des pertes de recettes en raison de l’application du présent chapitre, le Conseil recommande des mesures visant à promouvoir les capacités de production et d’exportation de ces pays afin de mieux tirer avantage de la libéralisation des échanges.

3. Le mode d’évaluation des pertes de recettes ainsi que la procédure de compensation sont tels que fixés dans le protocole relatif à l’évaluation des pertes de recettes.

ARTICLE 49.- CLAUSES DE SAUVEGARDE ET D’EXCEPTION

1. Dans le cas où des perturbations sérieuses se produisent dans l’économie d’un Etat Membre par suite de l’application des dispositions du présent chapitre, l’Etat Membre concerné peut après en avoir informé le Secrétaire Exécutif et les Etats Membres, prendre des mesures de sauvegarde appropriées en attendant que le Conseil statue.

2. Ces mesures ne peuvent demeurer en vigueur que pendant un délai máximum d’un (1) an. Elles ne peuvent être prorogées au delà de ce délai que sur decisión du Conseil.

3. Tant que ces mesures sont en vigueur, le conseil examine la façon dont elles sont appliquées.

ARTICLE 50.- PROMOTION DES ECHANGES COMMERCIAUX

1. Les Etats Membres s’engagent à entreprendre, à travers leurs secteurs publics et privés, la promotion des échanges commerciaux par des actions telles que:

(a) encourager l’utilisation des matières premières, des biens et des facteurs de production ainsi que des produits finis en provenance de la Communauté;

(b) participer périodiquement aux foires commerciales sectorielles, aux foires commerciales régionales ainsi qu’aux autres activités similaires.

2. Au niveau régional, la Communauté s’engage à promouvoir les échanges commerciaux par:

(a) l’organisation sur une base régulière d’une foire commerciale régionale de la CEDEAO;

(b) l’harmonisation de la programmation des foires nationales et des manifestations similaires;

(c) la mise en place d’un réseau intra-communautaire d’informations commerciales;

(d) l’étude des tendances de l’offre et de la demande dans les Etats Membres et la diffusion des résultats de cette étude au sein de la Communauté;

(e) la promotion de la diversification des marchés de l’Afrique de l’Ouest et la commercialisation des produits de la Communauté;

(f) la prise de mesures favorables à l’amélioration des termes de l’échange pour les produits ouest africains et une plus grande facilité d’accès des marchés internationaux pour les produits de la Communauté ;

(g) la participation, le cas échéant, en tant que groupe à des négociations internationales organisées dans le cadre du GA TI, de la CNUCED ou de toute autre instance de négociation commerciale.

ARTICLE 51.- MONNAIES, FINANCES ET PAIEMENTS

En vue de promouvoir l’intégration monétaire et financière, de favoriser les échanges intra-communautaires des biens et services et d’assurer la réalisation de l’objectif visé par la Communauté à savoir la création d’une Union Monétaire, les Etats Membres s’engagent à:

(a) étudier l’évolution de la situation monétaire et financière dans la région;

(b) harmoniser leurs politiques dans les domaines monétaire, financier et des paiements;

(c) faciliter la libéralisation des paiements des transactions intra régionales et, comme mesure intérimaire, assurer la convertibilité limitée des monnaies;

(d) promouvoir le rôle des banques commerciales dans le financement des échanges intra-communautaires ;

(e) renforcer le système multilatéral de compensation des paiements entre les Etats Membres et assurer l’établissement d’un mécanisme de crédit et de garantie;

(f) prendre les mesures nécessaires pour promouvoir l’action de l’Agence Monétaire de l’Afrique de l’Ouest (AMAO) en vue d’assurer la convertibilité des monnaies et de créer une zone monétaire unique;

(g) créer une Banque Centrale Communautaire et une monnaie commune.

ARTICLE 52.- COMITE DES BANQUES CENTRALES DE L’AFRIQUE DE L’OUEST

1. Il est créé un Comité des Banques Centrales de l’Afrique de l’Ouest, composé des Gouverneurs des Banques Centrales des Etats Membres. Ce Comité, confonnément aux dispositions du présent Traité, établit son règlement intérieur.

2. Le Comité des Banques Centrales de l’Afrique de l’Ouest présente périodiquement au Conseil des recommandations sur le fonctionnement du système de compensation des paiements et d’autres questions monétaires dans la Communauté.

ARTICLE 53.- MOUVEMENTS DES CAPITAUX ET COMITE DES QUESTIONS RELATIVES AUX CAPITAUX

1. Afin d’assurer le libre mouvement des capitaux entre les Etats Membres, conformément aux objectifs du présent Traité, il est créé un Comité des Questions Relatives aux Capitaux qui comprend un représentant de chacun des Etats Membres. Le Comité établit son règlement intérieur confonnément aux dispositions du présent Traité.

2. Les Etats Membres, en nommant leurs représentants visés au paragraphe 1 du présent article, désignent des personnes ayant une expérience et des qualifications dans les domaines financier, commercial ou bancaire.

3. Dans l’accomplissement des tâches qui lui sont assignées, le Comité des Questions Relatives aux Capitaux:

(a) assure la libre circulation des capitaux à l’intérieur de la Communauté en

(i) éliminant les restrictions au transfert des capitaux entre les Etats Membres selon un calendrier déterminé par le Conseil;

(ii encourageant la création de bourses des valeurs nationales et régionales;

(iii) établissant des relations étroites entre les marchés des capitaux et les bourses des valeurs.

(b) veille à ce que les ressortissants d’un Etat Membre aient la possibilité d’acquérir des titres, des actions et d’autres valeurs ou d’investir dans des entreprises établies sur le territoire d’autres Etats Membres;

(c) met en place un mécanisme permettant une large diffusion dans les Etats Membres des cotations en bourse de chaque Etat Membre;

(d) met en place un mécanisme approprié pour la réglementation des questions relatives aux marchés des capitaux afin d’assurer ainsi leur bon fonctionnement et la protection des investissements.

CHAPITRE IX.- CREATION ET REALISATION D’UNE UNION ECONOMIQUE ET MONETAIRE

ARTICLE 54.- CREATION D’UNE UNION ECONOMIQUE

1. Les Etats Membres s’engagent à réaliser une Union Economique dans un délai maximum de quinze (15) ans à partir du démarrage du schéma de libéralisation des échanges adopté par la Conférence aux termes de sa décision AlDEC. 1/5/83 du 30 mai 1983 et dont le lancement est intervenu le 1er janvier 1990.

2. Dans le processus d’intégration économique régionale, les Etats Membres mettront l’accent sur le rôle du secteur privé et des entreprises conjointes et multinationales régionales.

ARTICLE 55.- REALISATION D’UNE UNION ECONOMIQUE ET MONETAIRE

1. Les Etats Membres s’engagent à établir dans un délai de cinq (5) ans après la création d’une Union Douanière une Union Economique et Monétaire à travers:

(i) l’adoption d’une politique commune dans tous les domaines d’activités socio-économiques, notamment l’agriculture, l’industrie, les transports, les communications, l’énergie et la recherche scientifique;

(ii) la suppression totale de tous les obstacles à la libre circulation des personnes, des biens, des capitaux et des services ainsi qu’au droit de résidence et d’établissement;

(iii) l’ harmonisation des politiques monétaires, financières et fiscales, la création d’une Union Monétaire de l’Afrique de l’Ouest, l’établissement d’une Banque Centrale Régionale Unique et la création d’une monnaie unique pour l’Afrique de l’Ouest.

2. Sur recommandation du Conseil, la Conférence peut, à tout moment, décider de mettre en oeuvre plus rapidement que prévu dans le présent Traité toute étape du processus d’intégration.

CHAPITRE X.- COOPERATION DANS LES DOMAINES DES AFFAIRES POLITIQUES, JUDICIAIRES ET JURIDIQUES, DE LA SECURITE REGIONALE ET DE L’IMMIGRATION

ARTICLE 56.- AFFAIRES POLITIQUES

1. En vue de la réalisation des objectifs d’intégration de la Communauté, les Etats Membres s’engagent à coopérer dans le domaine des affaires politiques notamment en prenant les mesures appropriées aux fins de l’application effecti ve des dispositions du présent Traité.

2. Les Etats Membres signataires du Protocole de Non-agression, du Protocole d’Assistance mutuelle en matière de Défense, de la Déclaration de Principes politiques de la Communauté et de la Charte Africaine des Droits de l’homme et des peuples conviennent de coopérer en vue d’assurer la réalisation des objectifs desdits Accords.

ARTICLE 57.- COOPERATION JUDICIAIRE ET JURIDIQUE

1. Les Etats Membres s’engagent à promouvoir la coopération judiciaire en vue d’harmoniser les systèmes judiciaires et juridiques.

2. Les modalités de cette coopération sont déterminées dans un protocole.

ARTICLE 58.- SECURITE REGIONALE

1. Les Etats Membres s’engagent à oeuvrer à la préservation et au renforcement des relations propices au maintien de la paix, de la stabilité et de la sécurité dans la Région.

2. A ces fins, les Etats membres s’engagent à coopérer avec la Communauté en vue de créer et de renforcer les mécanismes appropriés pour assurer la prévention et la résolution à temps des conflits inter et intra-Etats en mettant particulièrement l’accent sur la nécessité:

(a) d’entreprendre des consultations périodiques et régulières entre les autorités administratives nationales chargées des frontières;

(b) de mettre en place des commissions conjointes locales ou nationales chargées d’examiner les problèmes affectant les relations entre les Etats voisins;

(c) d’encourager les échanges et la coopération entre les communautés et les régions administratives;

(d) d’organiser des rencontres entre les ministères sectoriels appropriés sur différents aspects des relations inter-Etats;

(e) de recourir, en cas de besoin, à des procédures de conciliation, de médiation et autres modes de règlement pacifique des différends;

(f) de mettre en place un Observatoire régional de paix et de sécurité et le cas échéant des Forces de Maintien de la paix;

(g) de fournir, si nécessaire et à leur demande, une assistance aux Etats Membres en vue d’observer le processus des élections démocratiques.

3.· Les autres dispositions régissant la coopération politique, la paix et la stabilité régionales sont définies dans les Protocoles y afférents.

ARTICLE 59.- IMMIGRATION

1. Les citoyens de la Communauté ont le droit d’entrée, de résidence et d’établissement et les Etats Membres s’engagent à reconnaître ces droits aux citoyens de la Communauté sur leurs territoires respectifs, conformément aux dispositions des protocoles y afférents.

2. Les Etats Membres s’engagent à prendre toutes les mesures appropriées en vue d’assurer aux citoyens de la Communauté, la pleine jouissance des droits visés au paragraphe 1 du présent article.

3. Les Etats Membres s’engagent à prendre, au niveau national, les dispositions nécessaires pour assurer l’application effective des dispositions du présent article.

CHAPITRE XI.- COOPERATION DANS LES DOMAINES DES RESSOURCES HUMAINES, DE L’INFORMATION, DES AFFAIRES SOCIALES ET CULTURELLES

ARTICLE 60.- RESSOURCES HUMAINES

1. Les Etats Membres s’engagent à coopérer en vue d’assurer la mise en valeur effective de leurs ressources humaines.

2. A cet effet, ils prennent des dispositions en vue:

(a) de renforcer leur coopération en matière d’éducation, de formation et d’emploi, d’harmoniser et de coordonner leurs politiques et programmes dans ces domaines,

(b) de renforcer les institutions de formation existantes, de redynamiser l’efficacité de leurs systèmes éducatifs, d’encourager les échanges scolaires et universitaires, d’établir l’équivalence des diplômes, de formation professionnelle et technique, d’encourager la littérature, de promouvoir l’enseignement et la pratique des langues officielles de la Communauté et de créer des centres d’excellence régionaux dans différentes disciplines;

(c) d’encourager les échanges de main-d’oeuvre spécialisée entre les Etats Membres.

ARTICLE 61.- AFFAIRES SOCIALES

1. Les Etats Membres s’engagent à coopérer en vue de la mobilisation des différentes couches de la population, de leur intégration et de leur participation effectives dans le cadre du développement social de la Région.

2. Aux fins du paragraphe 1 du présent article, les Etats Membres s’engagent à;

(a) promouvoir les échanges d’expériences et d’informations relatives à l’alphabétisation, à la formation professionnelle et à l’emploi;

(b) harmoniser leurs législations du travail et leurs régimes de sécurité;

(c) promouvoir les organisations de femmes et déjeunes, ainsi que les associations professionnelles afin d’assurer la participation populaire aux activités de la Communauté;

(d) promouvoir et renforcer leur coopération dans le domaine de la santé;

(e) promouvoir et développer la pratique des sports, en vue de rapprocher les jeunes de la Région et d’assurer leur développement équilibré;

ARTICLE 62.- AFFAIRES CULTURELLES

1. Les Etats Membres s’engagent à promouvoir les objectifs de l’ACCORD CULTUREL CADRE de la Communauté.

2. A cette fin, les Etats Membres s’engagent notamment à:

(a) favoriser la promotion, par tous les moyens et sous toutes les formes, des échanges culturels;

(b) promouvoir, développer et au besoin améliorer les structures et mécanismes de production, de diffusion et d’exploitation des industries culturelles;

(c) promouvoir l’enseignement et la diffusion d’une langue ouest africaine en tant que facteur d’intégration communautaire.

ARTICLES 63.- FEMMES ET DEVELOPPEMENT

1. Les Etats Membres s’engagent à élaborer, harmoniser, coordonner et definir des politiques et des mécanismes appropriés pour améliorer les conditions économiques, sociales et culturelles des femmes.

2. A cette fin, les Etats Membres prennent toutes les mesures nécessaires pour:

(a) identifier et examiner les contraintes empêchant les femmes d’apporter une contribution plus grande aux efforts de développement régional ;

(b) fournir un cadre dans lequel ces contraintes seront abordées et qui permettrait de prendre en compte les préoccupations et les besoins des femmes.

3. Au niveau Communautaire, les Etats Membres s’engagent à:

(a) encourager entre eux le dialogue sur les projets et programmes bénéficiant du soutien de la Communauté et visant l’intégration des femmes au processus du développement ;

(b) mettre en place un mécanisme de coopératipn avec les organisations bilatérales, multilatérales et non gouvernementales;

(c) promouvoir et mettre au point un mécanisme visant à encourager entre les Etats Membres un échange d’informations et d’expériences.

ARTICLE 64.- POPULATIONETDEVELOPPEMŒNT

1. Les Etats Membres s’engagent à adopter individuellement et collectivement des politiques et des mécanismes nationaux en matière de population et à prendre les mesures nécessaires en vue d’établir l’équilibre entre la variable démographique et le développement socio-économique.

2. A cette fin, les Etats Membres conviennent de ce qui suit:

(a) considérer les questions relatives à la population comme des composantes d’importance capitale dans la formulation et la mise en oeuvre des politiques et programmes nationaux visant à assurer un développement socio-économique équilibré et accéléré;

(b) élaborer des politiques nationales en matière de population et créer des institutions nationales spécialisées dans les questions de population;

(c) entreprendre des activités de sensibilisation des populations, notamment des groupes-cibles, sur les questions à caractère démographique; et

(d) collecter, analyser et échanger des informations et des données relatives aux questions de population.

ARTICLE 65.- INFORMATION, RADIODIFFUSION ET TELEVISION

Les Etats Membres s’engagent à:

(a) coordonner leurs efforts et mettre en commun leurs ressources pour promouvoir l’échange de programmes de radio et de télévision aux niveaux bilatéral et régional;

(b) encourager la création au niveau régional de centres d’échanges de programmes ou le renforcement de centres existants;

(c) utiliser leurs systèmes de radio et de télévision pour promouvoir la réalisation des objectifs de la Communauté.

ARTICLE 66.- PRESSE

1. En vue d’associer étroitement les citoyens de la Communauté au processus d’intégration régionale, les Etats Membres conviennent de coopérer dans le domaine de l’information.

2. A cet effet, ils s’engagent à:

(a) assurer en leur sein et entre eux la liberté d’accès des professionnels de la communication aux sources d’information;

(b) faciliter les échanges d’information entre leurs organes de presse; promouvoir et encourager la diffusion efficace de l’information au sein de la Communauté;

(c) respecter les droits du journaliste;

(d) prendre des mesures incitatives à l’investissement de capitaux publics et privés dans les entreprises de communication des Etats Membres;

(e) moderniser les organes de presse par la mise en place de structures de formations aux nouvelles techniques de l’information;

(f) promouvoir et encourager la diffusion des informations dans les langues nationales; renforcer la coopération entre les agences nationales de presse et développer les liens entre elles.

CHAPITRE XII.- COOPERATION DANS LES AUTRES DOMAINES

ARTICLE 67.- HARMONISATION DES POLITIQUES DANS LES AUTRES DOMAINES

Sous réserve des dispositions du présent Traité les Etats Membres s’engagent à se concerter à travers les institutions communautaires compétentes afin d’assurer l’harmonisation et la coordination de leurs politiques respectives dans tous les autres domaines qui ne sont pas spécifiquement couverts par le présent Traité, en vue du bon fonctionnement et du développement effectif de la Communauté ainsi que la mise en oeuvre des dispositions du présent Traité.

CHAPITRE XIII.-

ARTICLE 68.- ETATS MEMBRES INSULAIRES ET SANS LITTORAL

1. Les Etats Membres, tenant compte des difficultés économiques et sociales que pourraient connaître certains Etats Membres et particulièrement les Etats Membres insulaires et sans littoral, conviennent d’accorder, au besoin, à ces Etats un traitement spécial en ce qui concerne l’application de certaines dispositions du présent Traité et de leur apporter toute autre assistance nécessaire.

CHAPITRE XIV.- DISPOSITIONS FINANCIERES

ARTICLE 69.- BUDGET DE LA COMMUNAUTE

1. Il est établi un budget de la Communauté et le cas échéant un budget pour une institution déterminée de la Communauté.

2. Toutes les recettes et les dépenses de la Communauté et de ses institutions sont approuvées pour chaque exercice budgétaire par le Conseil ou par d’autres organes compétents et imputées au budget de la Communauté ou des Institutions concernées.

3. Pour chaque exercice budgétaire, un projet de budget est proposé par le Secrétaire Exécutif ou le responsable de l’Institution concernée. Le projet de budget est approuvé par le Conseil ou par tout autre organe compétent, sur recommandation de la Commission de l’Administration et des Finances.

4. La Commission de l’Administration et des Finances étudie le projet de Budget ainsi que toutes les questions à incidence financière des Institutions de la Communauté. Elle examine toutes les questions relatives notamment à l’organisation administrative et à la gestion du personnel des Institutions de la communauté.

ARTICLE 70.- BUDGETS ORDINAIRES DE LA COMMUNAUTE

1. Les budgets ordinaires de la Communauté et de ses Institutions sont alimentés par un prélèvement communautaire et de toutes autres sources qui peu vent être déterminées par le Conseil.

2. En attendant l’entrée en vigueur du prélèvement communautaire, les budgets de la Communauté et de ses Institutions sont alimentés par les contributions annuelles des Etats membres.

ARTICLE 71.- BUDGETS SPECIAUX DE LA COMMUNAUTE

Des budgets spéciaux sont établis, en cas de besoin, pour subvenir aux dépenses extrabudgétaires de la Communauté. La Conférence, sur recommandation du Conseil, détermine les modalités de financement de ces budgets spéciaux de la Communauté.

ARTICLE 72.- PRELEVEMENT COMMUNAUTAIRE

1. Il est institué un Prélèvement communautaire destiné à générer des ressources pour financer les activités de la Communauté.

2. Le Prélèvement communautaire représente un pourcentage de la valeur imposable des marchandises importées dans la Communauté en provenance de pays tiers.

3. Le niveau réel du Prélèvement communautaire est détenniné par le Conseil.

4. Les conditions d’application du Prélèvement communautaire, les modalités de transfert des recettes à la Communauté ainsi que l’utilisation des ressources seront définies dans un protocole y afférent.

5. Les Etats Membres s’engagent à faciliter l’application des dispositions du présent Article.

ARTICLE 73.- CONTRIBUTIONS DES ETATS MEMBRES

1. Le mode de calcul des contributions des Etats Membres et les monnaies de leur paiement sont déterminés par le Conseil.

2. Les Etats Membres s’engagent à effectuer promptement le virement de leurs quote-parts de contributions à la Communauté.

ARTICLE 74.- REGLEMENTFINANCIER

Le Règlement Financier et Manuel de procédures Comptables des institutions de la Communauté régit l’application des dispositions du présent chapitre.

ARTICLE 75.- COMMISSAIRES AUX COMPTES

1. Les Commissaires aux Comptes de la Communauté sont nommés pour une période de deux ans renouvelables deux fois seulement pour deux autres périodes de deux ans. Ils ne peuvent être relevés de leurs fonctions que par la Conférence sur recommandation du Conseil.

2. Sous réserve des dispositions du paragraphe précédent, le Conseil établit les règles régissant la procédure de sélection et détermine les responsabilités des Commissaires aux Comptes.

CHAPITRE XV.- DIFFERENDS

ARTICLE 76.- REGLEMENT DES DIFFERENDS

1. Sans préjudice des dispositions du présent Traité et des protocoles y afférents, tout différend au sujet de leur interprétation ou de leur application est réglé à l’amiable par un accord direct entre les parties.

2. A défaut, le différend est porté par l’une des parties, par tout Etat Membre ou par la Conférence, devant la cour de Justice de la Communauté dont la decisión est exécutoire et sans appel.

CHAPITRE XVI.- SANCTIONS

ARTICLE 77.- SANCTIONS APPLICABLES EN CAS DE NON RESPECT DES OBLIGATIONS

1. Sans préjudice des dispositions du présent Traité et des protocoles y afférents, lorsqu’un Etat Membre n’ honore pas ses obligations vis-à-vis de la Communauté, la Conférence peut adopter des sanctions à l’encontre de cet Etat Membre.

2. Ces sanctions peuvent comprendre:

(i) la suspension de l’octroi de tout nouveau prêt ou de toute nouvelle assistance par la Communauté;

(ii) la suspension de décaissement pour tous les prêts, pour tous les projets ou les programmes d’assistance communautaires en cours;

(iii) le rejet de la présentation de candidature aux postes statutaires et professionnels

(iv) la suspension du droit de vote; et

(v) la suspension de la participation aux activités de la Communauté.

3. Non obstant les dispositions du paragraphe 1 du présent Article, la Conférence peut suspendre l’application desdites dispositions, sur la base d’un rapport motivé et circonstancié établi par un organe indépendant et présenté par le Secrétaire Exécutif qui spécifie que le non-respect des obligations est dû à des circonstances indépendantes de la volonté de cet Etat

4. La Conférence détermine les modalités d’application des dispositions du présent article.

CHAPITRE XVII.- RELATIONS ENTRE LA COMMUNAUTE ET LA COMMUNAUTE ECONOMIQUE AFRICAINE

ARTICLE 78.- LA COMMUNAUTE ET LA COMMUNAUTE ECONOMIQUE AFRICANE

L’intégration de la Région constitue une composante essentielle de l’intégration du continent africain. A cette fin, les Etats Membres s’engagent à faciliter l’ harmonisation et la coordination des politiques et programmes de la Communauté avec ceux de la Communauté Economique Africaine.

CHAPITRE XVIII.- RELATIONS ENTRE LA COMMUNAUTE ET LES AUTRES COMMUNAUTES ECONOMIQUES REGIONALES

ARTICLE 79.- LACOMMUNAUTE ET LES AUTRES COMMUNAUTES ECONOMIQUES REGIONALES

1. En vue de la réalisation des objectifs d’intégration régionale, la Communauté peut conclure des accords de coopération avec d’autres Communautés régionales.

2. Les accords de coopération ainsi conclus conformément aux dispositions du paragraphe 1 du présent article sont préalablement soumis à l’approbation du Conseil, sur proposition du Secrétaire Exécutif.

CHAPITRE XIX.- RELATIONS ENTRE LE SECRETARIAT EXECUTIF ET LES INSTITUTIONS SPECIALISEES DE LA COMMUNAUTE

ARTICLE 80.- LE SECRETARIAT EXECUTIF ET LES INSTITUTIONS SPECIALISEES

1. La Communauté détermine les politiques et stratégies globales d’intégration à adopter et définit les objectifs et programmes d’intégration de toutes les Institutions de la Communauté.

2. Le Secrétariat Exécutif est chargé de l’harmonisation et de la coordination de tous les programmes et activités des institutions de la Communauté dans le cadre de l’intégration régionale.

ARTICLE 81.- RELATIONS ENTRE LA COMMUNAUTE ET LES ORGANISATIONS NON GOUVERNEMENTALES REGIONALES

1. La Communauté, dans le cadre de la mobilisation des ressources humaines et matérielles de la Région en vue de l’intégration économique, coopère avec des Organisations Non Gouvernementales et des Organisations de Volontaires pour le Développement dans le but d’encourager la participation des populations régionales au processus d’intégration économique et de mobiliser leur soutien technique, matériel et financier.

2. A cette fin, la Communauté établit un mécanisme de consultation avec ces Organisations et Associations socio-économiques.

ARTICLE 82.- RELATIONS ENTRE LA COMMUNAUTE ET LES ORGANISATIONS ET ASSOCIATIONS SOCIO-ECONOMIQUES REGIONALES

1. La Communauté, dans le cadre de la mobilisation des différents acteurs de la vie économique et sociale en vue de l’intégration régionale, coopère avec les Organisations et Associations socio-économiques notamment celles des producteurs, des transporteurs, des travailleurs, des employeurs, des jeunes, des femmes, des artisans et autres organisations et associations professionnelles dans le but d’assurer leur participation au processus d’intégration de la Région.

2. A cette fin, la Communauté établit un mécanisme de consultation avec ces Organisations et Associations socio-économiques.

CHAPITRE XX.- RELATIONS ENTRE LA COMMUNAUTE ET LES PAYS TIERS ET LES ORGANISATIONS INTERNATIONALES

ARTICLE 83.- ACCORDS DE COOPERATION

1. La Communauté peut conclure des accords de coopération avec des pays tiers.

2. Dans le cadre de la réalisation de ses objectifs, la Communauté coopère également avec l’Organisation de l’Unité Africaine, le système des Nations Unies, ainsi qu’avec toute autre organisation internationale.

3. Les accords de coopération à conclure conformément aux dispositions des paragraphes 1 et 2 du présent article sont soumis à l’approbation du Conseil par le Secrétaire Exécutif.

CHAPITRE XXI.- RELATION DES ETATS MEMBRES AVEC LES ETATS TIERS, LES ORGANISATIONS REGIONALES ET LES ORGANISATIONS INTERNATIONALES

ARTICLE 84.- ACCORDS CONCLUS PARLES ETATS MEMBRES

1. Les Etats membres peuvent conclure des accords à caractère économique, technique ou culturel avec un ou plusieurs Etats Membres, avec des Etats Tiers, des organisations régionales ou toute autre organisation internationale à condition que ces accords ne soient pas incompatibles avec les dispositions du présent Traité. A la requête du Secrétaire Exécutif, ils lui communiquent copies desdits accords économiques, à charge pour lui d’en informer le Conseil.

2. Lorsque des accords conclus avant l’entrée en vigueur du présent Traité entre des Etats Membres ou entre des Etats Membres et des Etats tiers, des organisations régionales ou toute autre organisation internationale sont incompatibles avec les dispositions du présent Traité, le ou les Etats Membres concernés prendront toutes les mesures nécessaires pour éliminer les incompatibilités constatées. Le cas échéant, les Etats Membres se prêteront assistance à cette fin, et adopteront une attitude commune.

ARTICLE 85.- NEGOCIATIONS INTERNATIONALES

1. En vue de promouvoir et de sauvegarder les intérêts de la Région, les Etats Membres s’engagent à formuler et à adopter des positions communes au sein de la Communauté sur les questions relatives aux négociations internationales avec les parties tierces.

2. A cette fin, la Communauté prépare des Etudes et des Rapports permettant aux Etats membres de mieux harmoniser leurs positions sur lesdites questions.

CHAPITRE XXII.- DISPOSITIONS GENERALES ET FINALES

ARTICLE 86.- SIEGE DE LA COMMUNAUTE

Le siège de la Communauté est fixé dans la capitale de la République Fédérale du Nigeria.

ARTICLE 87.- LANGUES OFFICŒLLES ET LANGUES DE TRAVAIL

1. Les langues officielles de la Communauté sont toutes langues ouest-africaines déclarées officielles par la Conférence, ainsi que le français, l’anglais et le portugais.

2. Les langues de travail de la Communauté sont l’anglais, le français et le portugais.

ARTICLE 88.- STATUT, PRIVILEGES ET IMMUNITES

1. La Communauté a la personnalité juridique internationale.

2. La Communauté possède sur le territoire de chacun des Etats Membres:

(a) la capacité juridique nécessaire à l’exercice de ses fonctions prévues par le présent Traité;

(b) la capacité de conclure des contrats et d’acquérir des biens mobiliers et immobiliers, d’en jouir ou de les aliéner.

3. Dans l’exercice de sa personnalité juridique définie dans le présent article, la Communauté est représentée par le Secrétaire Exécutif.

4. Les privilèges et immunités qui sont reconnus et accordés par les Etats membres aux fonctionnaires de la Communauté, à ses institutions et à leurs siège respectifs, sont ceux prévus dans la convention générale sur les privilèges et immunités de la Communauté et dans les accords de siège.

ARTICLE 89.- ENTREE EN VIGUEUR, RATIFICATION

Le présent Traité et les protocoles qui en feront partie intégrante, entreront respectivement en vigueur dès leur ratification par au moins neuf (9) Etats signataires conformément aux règles constitutionnelles de chaque Etat signataire.

ARTICLE 90.- AMENDEMENTS ET REVISIONS

1. Tout Etat membre peut soumettre des propositions en vue de l’amendement ou de la révision du présent Traité.

2. Toutes les propositions sont soumises au Secrétaire Exécutif qui les communique aux Etats membres, trente (30) jours au plus tard après leur réception. La Conférence examinera les propositions d’amendements ou de révisions à l’expiration d’un délai de trois mois accordé aux Etats membres.

3. Les amendements ou révisions sont adoptés par la Conférence conformément aux dispositions de l’Article 9 du présent Traité et soumis à tous les Etats Membres pour ratification selon leurs procédures constitutionnelles respectives.

Ils entreront en vigueur conformément aux dispositions de l’article 89 du présent Traité.

ARTICLE 91.- RETRAIT

1. Tout Etat Membre désireux de se retirer de la Communauté notifie par écrit, dans un délai d’un (1) an, sa décision au Secrétaire Exécutif qui en informe les Etats Membres. Al’ expiration de ce délai, si sa notification n’est pas retirée, cet Etat cesse d’être membre de la Communauté.

2. Au cours de la période d’un (1) an visée au paragraphe précédent, cet Etat membre continue de se conformer aux dispositions du présent Traité et reste tenu de s’acquitter des obligations qui lui incombent en vertu du présent Traité.

ARTICLE 92.- DISPOSITIONS TRANSITOIRES ET CLAUSE DE SAUVEGARDE

1. Dès l’entrée en vigueur du présent Traité révisé, conformément aux dispositions de l’article 89, les dispositions de la Convention des Nations Unies de Vienne sur le Droit des Traités Internationaux adoptée le 23 Mai 1969 s’appliquent à la définition des droits et obligations des Etats Membres aux termes du Traité de la CEDEAO de 1975 et du présent Traité révisé.

2. Le Traité de 1975 de la CEDEAO cesse d’être en vigueur lorsque le Secrétariat Exécutif aura reçu de tous les Etats membres les instruments de ratification du présent Traité révisé. Le Secrétaire Exécutif en informe par écrit les Etats Membres.

3. Nonobstant les dispositions du paragraphe 2 du présent Article, toutes les Conventions, Protocoles, Décisions et Résolutions de la Communauté adoptés depuis 1975 demeurent valides et applicables en leurs dispositions non contraires au présent Traité.

ARTICLE 93.-

AUTORITE EDEPOSITAIRE

Le présent Traité révisé et tous les instruments de ratification seront déposés auprès du Secrétariat Exécutif qui remettra des copies certifiées conformes du présent Traité à tous les Etats Membres, leur notifiera les dates de dépôt des instruments de ratification et d’adhésion et enregistrera le présent Traité auprès de l’Organisation de l’Unité Africaine, de l’Organisation des Nations unies et auprès de toutes organisations que le Conseil peut déterminer.

EN FOI DE QUOI, NOUS, CHEFS D’ETAT ET DE GOUVERNEMENT DE LA COMMUNAUTE ECONOMIQUE DES ETATS DE L’AFRIQUE DE L’OUEST, AVONS SIGNE LE PRESENT TRAITE.

FAIT A COTONOU, LE 24 JUILLET 1993

EN UN SEUL ORIGINAL EN FRANÇAIS, EN ANGLAIS ET EN PORTUGAIS, LES TROIS TEXTES FAISANT EGALEMENT FOI.

09Dic/20

Directive C/DIR/1/08/11 du 19 août 2011 portant lutte contre la cybercriminalité dans l’espace de la CEDEAO

Directive C/DIR/1/08/11 du 19 août 2011 portant lutte contre la cybercriminalité dans l’espace de la CEDEAO, adoptée lors de sa soixante-sixième session du Conseil des Ministres tenue à Abuja (Nigéria), du 17 au 19 août 2011.

LE CONSEIL DES MINISTRES,

VU les Articles 10, 11 et 12 du Traité de la CEDEAO tel qu’amendé, portant création du Conseil des Ministres et définissant sa composition et ses fonctions;

VU les articles 27, 32 et 33 dudit Traité relatifs a la science et a la technologie, et aux domaines des communications et des télécommunications;

VU l’article 57 dudit Traité relatif a la coopération judiciaire et juridique qui prescrit que les Etats membres s’engagent a promouvoir la coopération judiciaire en vue d’harmoniser les systemes judiciaires et juridiques; vu l’Acte additionnel A/SA 1/01/07 du 19 janvier 2007 de la CEDEAO relatif a I’harmonisation des politiques et du cadre réglementaire du secteur des Technologies de I’Information et de la Communication (TIC);

VU l’Acte Additionnel A/SA.1/01/10 relatif a la protection des données a caractére personnel dans l’espace CEDEAO ;

VU l’Acte Additionnel A/SA.2/01/10 relatif aux transactions électroniques dans l’espace CEDEAO ;

VU la Convention A/P1/7/92 de la CEDEAO relative a l’entraide judiciaire en matiére péenale;

VU la Convention A1P1/8/94 de la CEDEAO relative a l’Extradition;

VU Il’Accord de coopération en matiére de police criminelle entre les Etats membres de la CEDEAO qui prescrit la mise en commun des competences et partage d’expérience par les services de sécurité en vue d’accélérer de facon efficace les enquétes policiéres;

CONSIDERANT que l’utilisation des Technologies de l’information et de la Communication entre autres Internet ou la cybernétique a engendre la recrudescence d”actes répréhensibles de tous ordres;

NOTANT que la cybercriminalité est un phénoméne nouveau qui nécessite la définition des infractions spécifiques, lesquelles doivent étre rattachées consubstantiellement aux infractions classiques, tels que le vol, l’escroquerie, le recel, le chantage en raison de la nature du préjudice causé au moyen de l’utilisation del’ Internet; le 17 – 19 Août 2011

CONSCIENT que les actes répréhensibles commis au moyen de ‘Internet nécessitent donc une qualification au plan légal et unerépression appropriée en raison de la gravité des préjudices qu’ils engendrent;

DESIREUX d’adopter un cadre de répression pénale en vue de lutter efficacement contre la cybercriminalité, ainsi que de permettre une coopération diligente et viable a l’échelle internationale;

APRES AVIS du Parlement de la CEDEAO en date du 23 Mai 2009:

PRESCRIT:

CHAPITRE I.- DISPOSITIONS GENERALES

Article 1.- Definitions

Au sens de la présente Directive, les expressions cidessous sont définies comme suit:

  • communication électronique: toute mise a disposition au public ou a une catégorie du public par un procédé de communication électronique ou magnétique, de signes, de signaux, d’écrits, d’images, de sons ou de messages de toute nature;
  • données informatiques: toute représentation de faits, d’informations ou de concepts sous une forme qui se préte a un traitement informatique;
  • raciste et xénophobe en matiére de TIC: tout écrit, toute image ou toute autre représentation d’idées ou de théories qui préconise ou encourage la haine, la discrimination ou la violence contre une personne ou un groupe de personnes, en raison de la race, de la couleur, de l’ascendance, de I’affiliation ou de l’origine nationale ou ethnique ou de la religion, dans la mesure oli cette derniére sert de prétexte a l’un ou a l’autre de ces éléments ou incite a de tels actes;
  • mineur: toute personne agée de moins de dix huit (18) ans au sens de la Convention des Nations Unies sur les droits de l’enfant;
  • pornographie infantile: toute donnée quelle qu’en soit la nature ou la forme représentant de maniere visuelle un mineur se livrant a un agissement sexuellement explicite ou des images réalistes représentant un mineur se livrant a un comportement sexuellement explicite;
  • systéme informatique: tout dispositif isolé ou non, tout ensemble de dispositifs interconnectés assurant en tout ou partie, un traitementautomatisé de données en exécution d’un programme.
  • Technologies de I’information et de la communication (TIC): technologies employées pour recueillir, stocker, utiliser et envoye des informations et incluant celles qui impliquent l’utilisation des ordinateurs ou de tout systéme de communication y compris de télécommunication.

Article 2.- Objet

La présente Directive a pour objet d’adapter le droit pénal de fond et la procédure pénale des Etats Membres de la CEDEAO au phénomene de la cybercriminalite.

Article 3.- Champ d’application

La présente Directive s’applique a toutes les infractions relatives a la cybercriminalite dans l’espace CEDEAO, ainsi qu’a toutes les infractions pénales dont la constatation requiert la collecte d’une preuve électronique.

CHAPTER II.- INFRACTIONS SPECIFIQUES AUX TECHNOLOGIES DE L’INFORMATION ET DE LA COMMUNICATION

Constituent des infractions au sens de la présente Directive:

Article 4.- Accés frauduleux a un systeme informatique

Le fait pour toute personne d’accéder ou de tenter d’accéder frauduleusement a tout ou partie d’un systéme informatique.

Article 5.- Maintien frauduleux dans un systeme informatique

Le fait pour toute personne de se maintenir ou de tenter de se maintenir frauduleusement dans tout ou partie d’un systeme informatique.

Article 6.- Entrave au fonctionnement d’un systéme informatique

Le fait pour toute personne d’entraver, de fausser, de tenter d’entraver ou de fausser le fonctionnement d’un systéme informatique.

Article 7.- Introduction frauduleuse de données dans un systéme informatique

Le fait pour toute personne d’introduire ou de tenter d’introduire frauduleusement des données dans un systéme informatique. le 17 – 19 Août 2011

Article 8.- Interception frauduleuse de données informatiques

Le fait pour toute personne d’intercepter ou de tenter d’intercepter frauduleusement par des moyens techniques des données informatiques lors de leur transmission non publique a destination, en provenance ou a I’interieur d’un systemeinformatique.

Article 9.- Modification frauduleuse de données informatiques

Le fait pour toute personne d’endommager ou de tenter d’endommager, d’effacer ou tenter d’effacer, de détériorer ou de tenter de détériorer, d’altérer ou de tenter d’altérer, de modifier ou de tenter de modifier frauduleusement des données informatiques.

Article 10.- Falsification de données informatiques

Le fait pour toute personne de produire ou de fabriquer un ensemble de données numérisées par introduction, la suppression ou l’effacement frauduleux de données informatiques stockées, traitées ou transmises par un systéme informatique, engendrant des données contrefaites, dans intention qu’elles soient prises en compte ou utilisées a des fins légales comme si elles étaient originales.

Article 11.- Fraude informatique

Le fait pour toute personne d’obtenir frauduleusement, pour soiméme ou pour autrui, un avantage matériel ou économique par l’introduction, ‘altération, l’effacement ou la suppression de données informatiques ou par toute forme d’atteinte au fonctionnement d’un systéme informatique.

Article 12.- Traitement frauduleux de données a caractére personnel

Le fait pour toute personne, méme par négligence, de procéder ou faire procéder a des traitements de données a caractére personnel sans avoir respecté les formalités préalables a leur mise en oeuvre telles que prescrites par la loi sur les données a caractére personnel prévue a cet effet dans chaque Etat Membre.

Article 13.- Usage de données falsifiées

Le fait pour toute personne, en connaissance de cause, de faire usage de données falsifiées.

Article 14.- Disposition d’un équipement pour commettre des infractions

Le fait pour toute personne, sans motif légitime de produire, de vendre, d’importer, de détenir, de diffuser, d’offrir, de céeder ou de mettre a disposition un équipement, un programme informatique, tout dispositif, donnée, un mot de passe, un code d’accés ou des données informatiques similaires adaptées pour commettre des infractions telles que définies par laprésente Directive

Article 15.- Participation a une association formée ou a une entente en vue de commettre des infractions informatiques

Le fait pour toute personne de participer a une association formée ou a une entente établie en vue de preparer ou de commettre une ou plusieurs des infractions prévues dans la présente Directive.

Article 16.- Production d’une image ou d’une representation a caractére pornographique infantile

Le fait pour toute personne de produire, d’enregistrer, d’offrir, de mettre a disposition, de diffuser, de transmettre une image ou une representation presentant un caractere de pornographie infantile par le biais d’un systeme informatique.

Article 17.- Importation ou exportation d’une image ou d’une représentationa caractére pornographique infantile

Le fait pour toute personne de se procurer ou de procurer a autrui, d’importer ou de faire importer, d’exporter ou de faire exporter une image ou une représentation présentant un caractére de pornographie infantile par le biais d’un systeme informatique.

Article 18.- Possession d’une image ou d’une représentation a caractérepornographique infantile

Le fait pour toute personne de posséder une image ou une representation présentant un caractére de pornographie infantile dans un systéme informatique ou dans un moyen quelconque de stockage de données informatiques.

Article 19.- Facilitation d”accés a des images, des documents, du son ou une représentation presentant un caractére de pornographie a un mineur

Le fait pour toute personne de faciliter l’accés a des images, des documents, du son ou une representation présentant un caractére de pornographie a un mineur, le 17 – 19 Août 2011

Article 20.- Disposition d’écrits ou d’images de nature raciste ou xénophobe par le biais d’un systéme informatique

Le fait pour toute personne de créer, de télécharger, de diffuser ou de mettre a disposition sous quelque forme que ce soit des écrits, des messages, des photos, dessins ou toute autre représentation d’idées ou de théories, de nature raciste ou xénophobe, par le biais d’un systéme informatique.

Article 21.- Menace par le biais d’un systeme informatique

Toute menace commise par le biais d’un systeme informatique, de commettre une infraction pénale, envers une personne en raison de son appartenance a un groupe qui se caractérise par la race, la couleur, l’ascendance, Ia filiation, la religion, ‘origine nationale ou ethnique, dans la mesure ou cette appartenance sert de prétexte a une. telle menace.

Article 22.- Injure commise par le biais d’un systéme informatique

Toute injure commise par le biais d’un systeme informatique envers une personne en raison de son appartenance a un groupe qui se caractérise par la race, la couleur, l’ascendance, I’origine nationale ou ethnique, la religion, la filiation dans la mesure ou cette appartenance sert de prétexte a une telle injure.

Article 23.- Négationnisme

Tout fait intentionnel de nier, d’approuver ou de justifier par le biais d’un systeme informatique, des actes constitutifs de génocide ou de crimes contre I’humanite.

CHAPITRE III.- ADAPTATION DES INFRACTIONS CLASSIQUES AUX TECHNOLOGIES DE L’INFORMATION ET DE LACOMMUNICATION

Article 24.- Circonstances aggravantes

Le fait d’utiliser les TIC ou d’agir en bande organisee en vue de commettre des infractions de droit commun comme le vol, l’escroquerie, le recel, l’abus – de confiance, l’extorsion de fonds, le terrorisme, le blanchiment de capitaux constitue une circonstance aggravante de ces infractions au sens de la presente Directive.

Article 25.- Atteinte portant sur les logiciels et programmes informatiques

Constitue une infraction, au sens de la presente Directive, le fait de commettre un vol, une, escroquerie, un recel, un abus de confiance, une extorsion de fonds, un acte de terrorisme, ou une contrefacon portant les données informatiques, les logiciels etles programmes.

Article 26.- Infractions de presse commises par des moyens de communication électronique

Les infractions de presse commises par un moyen de communication électronique au sens de la présente Directive, sont soumises aux dispositions relatives aux infractions de presse applicables dans les Etats membres.

Article 27.- Responsabilité pénale des personnes morales autres que publiques

Toute personne morale a I’exception de I’Etat, des collectivités locales et des établissements publics, est tenue pour responsable des infractions prevues par la présente Directive, lorsqu’elles sont commises pour son compte par ses représentants. La responsabilité des personnes morales n’exclut pas celle des personnes physiques auteurs ou complices des mémes faits.

CHAPITRE IV.- SANCTIONS

Article 28.- Peines principales

1.

Les Etats membres sanctionnent les faits infractionnels prévus par la présente Directive. Les sanctions sont proportionnées et dissuasives.

2.

Toute personne morale déclarée responsable au sens de la présente Directive, est passible de peines proportionnées et dissuasives, qui comprennent des amendes pénales et civiles.

Article 29.- Peines complémentaires

1.

En cas de condamnation pour une infraction commise par le biais d’un support de communication électronique, la juridiction de jugement competente peut prononcer des peines complémentaires.

2.

Encas de condamnation, la juridiction compeétente peut prononcer la confiscation des matériels, des équipements, des instruments, des programmes informatiques ou des données ainsi que des sommes ou produits résultant de l’infraction et _ appartenant au condamne.

3.

Les décisions de condamnation sont publices dans le journal officiel des Etats membres et sur un support électronique aux frais du condamne. le 17 – 19 Août 2011

CHAPITRE V.- REGLES DE PROCEDURE

Article 30.- Perquisition ou accés a un systéme informatique

Les autorités nationales compétentes peuvent opérer des perquisitions ou saisies ou accéder a tout systeme informatique pour la manifestation de la verite

Toutefois, lorsque la saisie du support électronique ne parait pas souhaitable, les données, de méme que celles qui sont nécessaires a la compréhension du systéme, font l’objet de copies sur des supports de stockage informatique et sont placés sous scellés.

Article 31.- Conservation rapide des données informatiques archivées

Si les nécessités de l’information l’exigent et lorsqu’il y a des raisons de craindre la disparition des données informatiques archivées valant preuve, ‘autorité compétente fait injonction a toute personne de conserver et de protéger dans le secret l’intégrité des données en sa possession. ou sous son contréle, dans un délai déterminé par chaque Etat membre.

Article 32.- Modede preuve:

L’écrit électronique est admis comme preuve en matiére d’infraction a condition que puisse étre dament identifiée la personne dont il émane et qu’il soit établi et conserve dans des conditions de nature aen garantirl’intégrité.

Article 33.- Coopération judiciaire

1.

Lorsqu’ils sont saisis par un autre Etat membre, les Etats membres doivent coopérer a la recherche et a la constatation de toutes les infractions pénales prévues ou définies par la présente Directive ainsi qu’a la collecte de preuves sous forme électronique se rapportant a une infraction pénale.

2.

Cette coopération est mise en oeuvre dans le respect des instruments internationaux pertinents et des mécanismes sur la coopération internationale en matiére pénale.

CHAPITRE VI.- DISPOSITIONS FINALES

Article 34.- Publication

La présente Directive sera publiée par la Commission dans le Journal Officiel de la Communauté dans les trente (30) jours de sa date de signature par le Président du Conseil des Ministres. Il sera également publié par chaque Etat Membre, dans son Journal Officiel trente (30) jours aprés que la Commission le lui notifiera.

Article 35.- Mise en oeuvre

1.

Les Etats Membres adoptent les dispositions législatives, réglementaires et administratives nécessaires pour se conformer a la présente Directive au plus tard le 1er janvier 2014.

2.

Lorsque les Etats Membres adoptent les dispositions visées au paragraphe 1 du présent article, celles-ci contiennent une référence a présente Directive ou sont accompagnées d’une telle référence lors de leur publication officielle.

3.

Les Etats Membres communiquent a la Commission de la CEDEAO les mesures ou dispositions qu’ils adoptent pour se conformer a la presente Directive.

4.

Les Etats Membres de la Communauté notifient les difficultés de mise en oeuvre de la présente Directive au Président de la Commission qui en fait rapport au Conseil des Ministres, qui, a son tour, prend les mesures appropriées en vue d’assurer la mise en oeuvre effective de la présente Directive.

FAIT A

ABUJA, LE 19 AOÛT 2011

POUR LE CONSEIL

LE PRESIDENT, S.E. OLUGBENGA ASHIRU

28Nov/20

Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza

Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza. (Boletín Oficial del Estado número 298 de 12 de noviembre de 2020)

FELIPE VI, REY DE ESPAÑA

A todos los que la presente vieren y entendieren.

Sabed: Que las Cortes Generales han aprobado y Yo vengo en sancionar la siguiente ley:

PREÁMBULO

I

Desde el 1 de julio de 2016 es de aplicación el Reglamento (UE) n.º 910/2014 del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior y por el que se deroga la Directiva 1999/93/CE.

La Ley 59/2003, de 19 de diciembre, de firma electrónica, que supuso la transposición al ordenamiento jurídico español de la derogada Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de diciembre de 1999, por la que se establece un marco comunitario para la firma electrónica, se encuentra desde entonces jurídicamente desplazada en todo aquello regulado por el citado Reglamento. El objeto de esta Ley es, por tanto, adaptar nuestro ordenamiento jurídico al marco regulatorio de la Unión Europea, evitando así la existencia de vacíos normativos susceptibles de dar lugar a situaciones de inseguridad jurídica en la prestación de servicios electrónicos de confianza.

La presente Ley no realiza una regulación sistemática de los servicios electrónicos de confianza, que ya han sido legislados por el Reglamento (UE) 910/2014, el cual, por respeto al principio de primacía del Derecho de la Unión Europea, no debe reproducirse total o parcialmente. La función de esta Ley es complementarlo en aquellos aspectos concretos que el Reglamento no ha armonizado y cuyo desarrollo prevé en los ordenamientos de los diferentes Estados miembros, cuyas disposiciones han de ser interpretadas de acuerdo con él.

II

En lugar de una revisión de la Directiva 1999/93/CE, la elección de un reglamento como instrumento legislativo por el legislador europeo, de aplicación directa en los Estados miembros, vino motivada por la necesidad de reforzar la seguridad jurídica en el seno de la Unión, terminando con la dispersión normativa provocada por las transposiciones de la citada Directiva en los ordenamientos jurídicos internos a través de leyes nacionales, que había provocado una importante fragmentación e imposibilitado la prestación de servicios transfronterizos en el mercado interior, agravada por las diferencias en los sistemas de supervisión aplicados en cada Estado miembro.

Así, mediante el Reglamento (UE) 910/2014 se persigue regular en un mismo instrumento normativo de aplicación directa en los Estados miembros dos realidades, la identificación y los servicios de confianza electrónicos en sentido amplio, armonizando y facilitando el uso transfronterizo de los servicios en línea, públicos y privados, así como el comercio electrónico en la UE, contribuyendo así al desarrollo del mercado único digital.

Por una parte, en el ámbito de la identificación electrónica, el Reglamento instaura la aceptación mutua, para el acceso a los servicios públicos en línea, de los sistemas nacionales de identificación electrónica que hayan sido notificados a la Comisión Europea por parte de los Estados miembros, con objeto de facilitar la interacción telemática segura con las Administraciones públicas y su utilización para la realización de trámites transfronterizos, eliminando esta barrera electrónica que excluía a los ciudadanos del pleno disfrute de los beneficios del mercado interior.

Por otra parte, introduce la regulación armónica de nuevos servicios electrónicos cualificados de confianza, adicionales a la tradicional firma electrónica, tales como el sello electrónico de persona jurídica, el servicio de validación de firmas y sellos cualificados, el servicio de conservación de firmas y sellos cualificados, el servicio de sellado electrónico de tiempo, el servicio de entrega electrónica certificada y el servicio de expedición de certificados de autenticación web, que pueden ser combinados entre sí para la prestación de servicios complejos e innovadores.

Se establece un régimen jurídico específico para los citados servicios electrónicos de confianza cualificados, consecuente con las elevadas exigencias de supervisión y seguridad que soportan, y cuyo reflejo es la singular relevancia probatoria que poseen respecto de los servicios no cualificados. Se refuerza así la seguridad jurídica de las transacciones electrónicas entre empresas, particulares y Administraciones públicas.

III

La aplicabilidad directa del Reglamento no priva a los Estados miembros de toda capacidad normativa sobre la materia regulada, es más, aquellos están obligados a adaptar los ordenamientos nacionales para garantizar que aquella cualidad se haga efectiva. Esta adaptación puede exigir tanto la modificación o derogación de normas existentes, como la adopción de nuevas disposiciones llamadas a completar la regulación europea.

En tal sentido, el objetivo de la presente Ley, como se indicaba ut supra, es complementar el Reglamento (UE) 910/2014 en aquellos aspectos que este no ha armonizado y que se dejan al criterio de los Estados miembros. Por tanto, la Ley se abstiene de reproducir las previsiones del Reglamento, abordando únicamente aquellas cuestiones que la norma europea remite a la decisión de los Estados miembros o que no se encuentran armonizadas, adquiriendo la regulación coherencia y sentido en el marco de la normativa europea.

Así, en virtud del principio de proporcionalidad, esta Ley contiene la regulación imprescindible para cubrir aquellos aspectos previstos en el Reglamento (UE) 910/2014, como es el caso, entre otros, del régimen de previsión de riesgo de los prestadores cualificados, el régimen sancionador, la comprobación de la identidad y atributos de los solicitantes de un certificado cualificado, la inclusión de requisitos adicionales a nivel nacional para certificados cualificados tales como identificadores nacionales, o su tiempo máximo de vigencia, así como las condiciones para la suspensión de los certificados.

El Reglamento (UE) 910/2014 garantiza la equivalencia jurídica entre la firma electrónica cualificada y la firma manuscrita, pero permite a los Estados miembros determinar los efectos de las otras firmas electrónicas y de los servicios electrónicos de confianza en general. En este aspecto, se modifica la regulación anterior al atribuir a los documentos electrónicos para cuya producción o comunicación se haya utilizado un servicio de confianza cualificado una ventaja probatoria. A este respecto, se simplifica la prueba, pues basta la mera constatación de la inclusión del citado servicio en la lista de confianza de prestadores cualificados de servicios electrónicos regulada en el artículo 22 del Reglamento (UE) 910/2014.

Por lo que respecta a los certificados electrónicos, se introducen en la Ley varias disposiciones relativas a la expedición y contenido de los certificados cualificados, cuyo tiempo máximo de vigencia se mantiene en cinco años. En este sentido, no se permite a los prestadores de servicios el denominado «encadenamiento» en la renovación de certificados cualificados utilizando uno vigente, más que una sola vez, por razones de seguridad en el tráfico jurídico. Sin perjuicio de lo anterior, el Reglamento (UE) 910/2014 contempla la posibilidad de verificación de la identidad del solicitante de un certificado cualificado utilizando otros métodos de identificación reconocidos a escala nacional que garanticen una seguridad equivalente en términos de fiabilidad a la presencia física. Haciéndose eco de esta previsión, la Ley habilita a que reglamentariamente se regulen las condiciones y requisitos técnicos que lo harían posible.

Los certificados cualificados expedidos a personas físicas incluirán el número de Documento Nacional de Identidad, número de identidad de extranjero o número de identificación fiscal, salvo en los casos en los que el titular carezca de todos ellos. La misma regla se aplica en cuanto al número de identificación fiscal de las personas jurídicas o sin personalidad jurídica titulares de certificados cualificados, que en defecto de este han de utilizar un código que les identifique de forma unívoca y permanente en el tiempo, tal como se recoja en los registros oficiales.

En lo que se refiere a las obligaciones de los prestadores, la Ley establece el requisito de constitución de una garantía económica para la prestación de servicios cualificados de confianza. Se fija una cuantía mínima única de 1.500.000 euros, que se incrementa en 500.000 euros por cada tipo de servicio adicional que se preste, lo que se estima suficiente para cubrir los riesgos derivados del servicio, tiene en cuenta la diversidad de servicios en el mercado y no penaliza a los prestadores con mayor oferta.

Una de las exigencias del Reglamento (UE) 910/2014 se centra en garantizar la seguridad de los servicios de confianza frente a actos deliberados o fortuitos que afecten a sus productos, redes o sistemas de información. En este sentido, todos los prestadores de servicios de confianza, cualificados y no cualificados, están sometidos a la obligación de adoptar las medidas técnicas y organizativas adecuadas para gestionar los riesgos para la seguridad de los servicios de confianza que prestan, así como de notificar al órgano de supervisión cualquier violación de la seguridad o pérdida de la integridad que tenga un impacto significativo en el servicio de confianza prestado. Esta Ley sanciona el incumplimiento de las citadas obligaciones.

En respuesta a la evolución de la tecnología y las demandas del mercado, el Reglamento (UE) 910/2014 abre la posibilidad de prestación de servicios innovadores basados en soluciones móviles y en la nube, como la firma y sello electrónicos remotos, en los que el entorno es gestionado por un prestador de servicios de confianza en nombre del titular. A fin de garantizar que estos servicios electrónicos obtengan el mismo reconocimiento jurídico que aquellos utilizados en un entorno completamente gestionado por el usuario, estos prestadores deben aplicar procedimientos de seguridad específicos y utilizar sistemas y productos fiables, incluidos canales de comunicación electrónica seguros, para garantizar que el entorno es fiable y se utiliza bajo el control exclusivo del titular. Se pretende alcanzar, así, un equilibrio entre la facilidad para el acceso y el uso de los servicios, sin detrimento de la seguridad.

IV

Esta Ley deroga la Ley 59/2003, de 19 de diciembre, de firma electrónica, y con ella aquellos preceptos incompatibles con el Reglamento (UE) 910/2014.

Así sucede con los antiguos certificados de firma de personas jurídicas, introducidos por la citada Ley de firma electrónica. El nuevo paradigma instaurado por el mencionado reglamento implica que únicamente las personas físicas están capacitadas para firmar electrónicamente, por lo que no prevé la emisión de certificados de firma electrónica a favor de personas jurídicas o entidades sin personalidad jurídica. A estas se reservan los sellos electrónicos, que permiten garantizar la autenticidad e integridad de documentos tales como facturas electrónicas. Sin perjuicio de lo anterior, las personas jurídicas podrán actuar por medio de los certificados de firma de aquellas personas físicas que legalmente les representen.

La Ley permite la posibilidad de que el órgano supervisor mantenga un servicio de difusión de información sobre los prestadores cualificados que operan en el mercado, con el fin de proporcionar a los usuarios información útil sobre los servicios que ofrecen en el desarrollo de su actividad.

Mediante la presente Ley se deroga también el artículo 25 de la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, referido a los terceros de confianza, debido a que los servicios ofrecidos por este tipo de proveedores se encuentran subsumidos en los tipos regulados por el Reglamento (UE) 910/2014, fundamentalmente en los servicios de entrega electrónica certificada y de conservación de firmas y sellos electrónicos.

V

Si bien la prestación de servicios electrónicos de confianza se realiza en régimen de libre competencia, el Reglamento (UE) 910/2014 prevé, para los servicios cualificados, un sistema de verificación previa de cumplimiento de los requisitos que en él se imponen. Así, se diseña un sistema mixto de colaboración público-privada para la supervisión de los prestadores cualificados, pues su inclusión en la lista de confianza, que permite iniciar esa actividad, debe basarse en un informe de evaluación de la conformidad emitido por un organismo de evaluación acreditado por un organismo nacional de acreditación, establecido en alguno de los Estados miembros de la Unión Europea. A partir de entonces, los prestadores cualificados deberán remitir el citado informe al menos cada veinticuatro meses.

Por su parte, los prestadores de servicios no cualificados pueden prestar servicios sin verificación previa de cumplimiento de requisitos, sin perjuicio de su sujeción a las potestades de seguimiento y control posterior de la Administración. No obstante, deberán comunicar al órgano supervisor la prestación del servicio en el plazo de tres meses desde que inicien su actividad, a los meros efectos de conocer su existencia y posibilitar su supervisión.

Por último, se define el régimen sancionador aplicable a los prestadores cualificados y no cualificados de servicios electrónicos de confianza, sin perjuicio de la posibilidad ya prevista en el artículo 20.3 del Reglamento (UE) 910/2014 de retirar la cualificación al prestador o servicio que presta, y su exclusión de la lista de confianza, en determinados supuestos. Asimismo, se han adecuado las cuantías de las sanciones, reduciéndose a la mitad la máxima imponible respecto a la legislación anterior, y se ha previsto la división en tramos de la horquilla sancionadora para la determinación de la multa imponible, en atención a los criterios de graduación concurrentes.

VI

Con arreglo a todo lo anterior, la presente Ley contiene veinte artículos, cuatro disposiciones adicionales, dos transitorias, una disposición derogatoria y siete disposiciones finales.

Las disposiciones adicionales se refieren: la primera a Fe pública y servicios electrónicos de confianza; la segunda a los efectos jurídicos de los sistemas utilizados en las Administraciones públicas; la tercera al Documento Nacional de Identidad y sus certificados electrónicos, y la cuarta al secreto de la identidad de los miembros del Centro Nacional de Inteligencia.

La disposición transitoria primera se refiere a la comunicación de actividad por prestadores de servicios no cualificados ya existentes, y la disposición transitoria segunda mantiene en vigor el Real Decreto 1553/2005, de 23 de diciembre, por el que se regula la expedición del Documento Nacional de Identidad y sus certificados de firma electrónica, el cual constituye desarrollo reglamentario parcial de la Ley 59/2003, de 19 de diciembre, de firma electrónica.

En las disposiciones finales se modifican diversas leyes. En la primera, la Ley 56/2007, de 28 de diciembre, de medidas de impulso de la sociedad de la información, de forma que las empresas que presten servicios al público en general de especial trascendencia económica deberán disponer de un medio seguro de interlocución telemática, no necesariamente basado en certificados electrónicos. Con ello, se flexibiliza la norma y se da cabida a otros medios de identificación generalmente usados en el sector privado.

En la disposición final segunda, se modifica la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil, con objeto de adaptarla al nuevo marco regulatorio de los servicios electrónicos de confianza definido en esta Ley y en el Reglamento (UE) 910/2014.

En la disposición final tercera, se modifica la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, para adaptar su regulación al Reglamento (UE) 2019/1150 del Parlamento Europeo y del Consejo, referente a plataformas digitales.

En la disposición final cuarta se introduce una nueva disposición adicional séptima en la Ley 17/2009, de 23 de noviembre, sobre el libre acceso a las actividades de servicios y su ejercicio, para adaptar su regulación al Reglamento (UE) 2018/302 del Parlamento Europeo y del Consejo, sobre medidas destinadas a impedir el bloqueo geográfico injustificado y otras formas de discriminación por razón de la nacionalidad, del lugar de residencia o del lugar de establecimientos de los clientes en el mercado interior.

La disposición final quinta contiene el título competencial, en virtud del cual la Ley se dicta al amparo de las competencias exclusivas que corresponden al Estado en materia de legislación civil, telecomunicaciones y seguridad pública, conforme al artículo 149.1.8.ª, 21.ª y 29.ª de la Constitución Española. El artículo 3 y la disposición final segunda se dictan, además, al amparo de lo previsto en el artículo 149.1.6.ª de la Constitución, el cual atribuye al Estado competencia exclusiva en materia de legislación procesal. Por su parte la disposición adicional segunda se dicta al amparo de lo previsto en el artículo 149.1.18.ª de la Constitución, en relación con la competencia estatal exclusiva sobre las bases del régimen jurídico de las Administraciones públicas y el procedimiento administrativo común.

Finalmente las disposiciones finales sexta y séptima se refieren al desarrollo reglamentario de la Ley y a su entrada en vigor, respectivamente.

TÍTULO I.- Disposiciones generales

Artículo 1. Objeto de la Ley.

La presente Ley tiene por objeto regular determinados aspectos de los servicios electrónicos de confianza, como complemento del Reglamento (UE) n.º 910/2014 del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior y por el que se deroga la Directiva 1999/93/CE.

Artículo 2. Ámbito de aplicación.

Esta Ley se aplicará a los prestadores públicos y privados de servicios electrónicos de confianza establecidos en España.

Así mismo, se aplicará a los prestadores residentes o domiciliados en otro Estado que tengan un establecimiento permanente situado en España, siempre que ofrezcan servicios no supervisados por la autoridad competente de otro país de la Unión Europea.

Artículo 3. Efectos jurídicos de los documentos electrónicos.

1. Los documentos electrónicos públicos, administrativos y privados, tienen el valor y la eficacia jurídica que corresponda a su respectiva naturaleza, de conformidad con la legislación que les resulte aplicable.

2. La prueba de los documentos electrónicos privados en los que se hubiese utilizado un servicio de confianza no cualificado se regirá por lo dispuesto en el apartado 3 del artículo 326 de la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil. Si el servicio fuese cualificado, se estará a lo previsto en el apartado 4 del mismo precepto.

TÍTULO II.- Certificados electrónicos

Artículo 4. Vigencia y caducidad de los certificados electrónicos.

1. Los certificados electrónicos se extinguen por caducidad a la expiración de su período de vigencia, o mediante revocación por los prestadores de servicios electrónicos de confianza en los supuestos previstos en el artículo siguiente.

2. El período de vigencia de los certificados cualificados no será superior a cinco años.

Dicho período se fijará en atención a las características y tecnología empleada para generar los datos de creación de firma, sello, o autenticación de sitio web.

Artículo 5. Revocación y suspensión de los certificados electrónicos.

1. Los prestadores de servicios electrónicos de confianza extinguirán la vigencia de los certificados electrónicos mediante revocación en los siguientes supuestos:

a) Solicitud formulada por el firmante, la persona física o jurídica representada por este, un tercero autorizado, el creador del sello o el titular del certificado de autenticación de sitio web.

b) Violación o puesta en peligro del secreto de los datos de creación de firma o de sello, o del prestador de servicios de confianza, o de autenticación de sitio web, o utilización indebida de dichos datos por un tercero.

c) Resolución judicial o administrativa que lo ordene.

d) Fallecimiento del firmante; capacidad modificada judicialmente sobrevenida, total o parcial, del firmante; extinción de la personalidad jurídica o disolución del creador del sello en el caso de tratarse de una entidad sin personalidad jurídica, y cambio o pérdida de control sobre el nombre de dominio en el supuesto de un certificado de autenticación de sitio web.

e) Terminación de la representación en los certificados electrónicos con atributo de representante. En este caso, tanto el representante como la persona o entidad representada están obligados a solicitar la revocación de la vigencia del certificado en cuanto se produzca la modificación o extinción de la citada relación de representación.

f) Cese en la actividad del prestador de servicios de confianza salvo que la gestión de los certificados electrónicos expedidos por aquel sea transferida a otro prestador de servicios de confianza.

g) Descubrimiento de la falsedad o inexactitud de los datos aportados para la expedición del certificado y que consten en él, o alteración posterior de las circunstancias verificadas para la expedición del certificado, como las relativas al cargo.

h) En caso de que se advierta que los mecanismos criptográficos utilizados para la generación de los certificados no cumplen los estándares de seguridad mínimos necesarios para garantizar su seguridad.

i) Cualquier otra causa lícita prevista en la declaración de prácticas del servicio de confianza.

2. Los prestadores de servicios de confianza suspenderán la vigencia de los certificados electrónicos en los supuestos previstos en las letras a), c) y h) del apartado anterior, así como en los casos de duda sobre la concurrencia de las circunstancias previstas en sus letras b) y g), siempre que sus declaraciones de prácticas de certificación prevean la posibilidad de suspender los certificados.

3. En su caso, y de manera previa o simultánea a la indicación de la revocación o suspensión de un certificado electrónico en el servicio de consulta sobre el estado de validez o revocación de los certificados por él expedidos, el prestador de servicios electrónicos de confianza comunicará al titular, por un medio que acredite la entrega y recepción efectiva siempre que sea factible, esta circunstancia, especificando los motivos y la fecha y la hora en que el certificado quedará sin efecto.

En los casos de suspensión, la vigencia del certificado se extinguirá si transcurrido el plazo de duración de la suspensión, el prestador no la hubiera levantado.

Artículo 6. Identidad y atributos de los titulares de certificados cualificados.

1. La identidad del titular en los certificados cualificados se consignará de la siguiente forma:

a) En el supuesto de certificados de firma electrónica y de autenticación de sitio web expedidos a personas físicas, por su nombre y apellidos y su número de Documento Nacional de Identidad, número de identidad de extranjero o número de identificación fiscal, o a través de un pseudónimo que conste como tal de manera inequívoca. Los números anteriores podrán sustituirse por otro código o número identificativo únicamente en caso de que el titular carezca de todos ellos por causa lícita, siempre que le identifique de forma unívoca y permanente en el tiempo.

b) En el supuesto de certificados de sello electrónico y de autenticación de sitio web expedidos a personas jurídicas, por su denominación o razón social y su número de identificación fiscal. En defecto de este, deberá indicarse otro código identificativo que le identifique de forma unívoca y permanente en el tiempo, tal como se recoja en los registros oficiales.

2. Si los certificados admiten una relación de representación incluirán la identidad de la persona física o jurídica representada en las formas previstas en el apartado anterior, así como una indicación del documento, público si resulta exigible, que acredite de forma fehaciente las facultades del firmante para actuar en nombre de la persona o entidad a la que represente y, en caso de ser obligatoria la inscripción, de los datos registrales.

Artículo 7. Comprobación de la identidad y otras circunstancias de los solicitantes de un certificado cualificado.

1. La identificación de la persona física que solicite un certificado cualificado exigirá su personación ante los encargados de verificarla y se acreditará mediante el Documento Nacional de Identidad, pasaporte u otros medios admitidos en Derecho. Podrá prescindirse de la personación de la persona física que solicite un certificado cualificado si su firma en la solicitud de expedición de un certificado cualificado ha sido legitimada en presencia notarial.

2. Reglamentariamente, mediante Orden de la persona titular del Ministerio de Asuntos Económicos y Transformación Digital, se determinarán otras condiciones y requisitos técnicos de verificación de la identidad a distancia y, si procede, otros atributos específicos de la persona solicitante de un certificado cualificado, mediante otros métodos de identificación como videoconferencia o vídeo-identificación que aporten una seguridad equivalente en términos de fiabilidad a la presencia física según su evaluación por un organismo de evaluación de la conformidad. La determinación de dichas condiciones y requisitos técnicos se realizará a partir de los estándares que, en su caso, hayan sido determinados a nivel comunitario.

Serán considerados métodos de identificación reconocidos a escala nacional, a los efectos de lo previsto en el presente apartado, aquellos que aporten una seguridad equivalente en términos de fiabilidad a la presencia física y cuya equivalencia en el nivel de seguridad sea certificada por un organismo de evaluación de la conformidad, de acuerdo con lo previsto en la normativa en materia de servicios electrónicos de confianza.

3. La forma en que se ha procedido a identificar a la persona física solicitante podrá constar en el certificado. En otro caso, los prestadores de servicios de confianza deberán colaborar entre sí para determinar cuándo se produjo la última personación.

4. En el caso de certificados cualificados de sello electrónico y de firma electrónica con atributo de representante, los prestadores de servicios de confianza comprobarán, además de los datos señalados en los apartados anteriores, los datos relativos a la constitución y personalidad jurídica, y a la persona o entidad representada, respectivamente, así como la extensión y vigencia de las facultades de representación del solicitante mediante los documentos, públicos si resultan exigibles, que sirvan para acreditar los extremos citados de manera fehaciente y su inscripción en el correspondiente registro público si así resulta exigible. Esta comprobación podrá realizarse, asimismo, mediante consulta en el registro público en el que estén inscritos los documentos de constitución y de apoderamiento, pudiendo emplear los medios telemáticos facilitados por los citados registros públicos.

5. Cuando el certificado cualificado contenga otras circunstancias personales o atributos del solicitante, como su condición de titular de un cargo público, su pertenencia a un colegio profesional o su titulación, estas deberán comprobarse mediante los documentos oficiales que las acrediten, de conformidad con su normativa específica.

6. Lo dispuesto en los apartados anteriores podrá no ser exigible cuando la identidad u otras circunstancias permanentes de los solicitantes de los certificados constaran ya al prestador de servicios de confianza en virtud de una relación preexistente, en la que, para la identificación del interesado, se hubiese empleado el medio señalado en el apartado 1 y el período de tiempo transcurrido desde la identificación fuese menor de cinco años.

7. El Ministerio de Asuntos Económicos y Transformación Digital velará por que los prestadores cualificados de servicios electrónicos de confianza puedan contribuir a la elaboración de la norma reglamentaria prevista en el apartado 2 del presente artículo, de acuerdo con lo previsto en el artículo 26.6 de la Ley 50/1997, de 27 de noviembre, del Gobierno.

TÍTULO III.- Obligaciones y responsabilidad de los prestadores de servicios electrónicos de confianza

Artículo 8. Protección de los datos personales.

1. El tratamiento de los datos personales que precisen los prestadores de servicios electrónicos de confianza para el desarrollo de su actividad y los órganos administrativos para el ejercicio de las funciones atribuidas por esta Ley se sujetará a lo dispuesto en la legislación aplicable en materia de protección de datos de carácter personal.

2. Los prestadores de servicios electrónicos de confianza que consignen un pseudónimo en un certificado electrónico deberán constatar la verdadera identidad del titular del certificado y conservar la documentación que la acredite.

3. Dichos prestadores de servicios de confianza estarán obligados a revelar la citada identidad cuando lo soliciten los órganos judiciales y otras autoridades públicas en el ejercicio de funciones legalmente atribuidas, con sujeción a lo dispuesto en la legislación aplicable en materia de protección de datos personales.

Artículo 9. Obligaciones de los prestadores de servicios electrónicos de confianza.

1. Los prestadores de servicios electrónicos de confianza deberán:

a) Publicar información veraz y acorde con esta Ley y el Reglamento (UE) 910/2014.

b) No almacenar ni copiar, por sí o a través de un tercero, los datos de creación de firma, sello o autenticación de sitio web de la persona física o jurídica a la que hayan prestado sus servicios, salvo en caso de su gestión en nombre del titular.

En este caso, utilizarán sistemas y productos fiables, incluidos canales de comunicación electrónica seguros, y se aplicarán procedimientos y mecanismos técnicos y organizativos adecuados, para garantizar que el entorno sea fiable y se utilice bajo el control exclusivo del titular del certificado. Además, deberán custodiar y proteger los datos de creación de firma, sello o autenticación de sitio web frente a cualquier alteración, destrucción o acceso no autorizado, así como garantizar su continua disponibilidad.

2. Los prestadores de servicios de confianza que expidan certificados electrónicos deberán disponer de un servicio de consulta sobre el estado de validez o revocación de los certificados emitidos accesible al público.

3. Los prestadores cualificados de servicios electrónicos de confianza deberán cumplir las siguientes obligaciones adicionales:

a) El período de tiempo durante el que deberán conservar la información relativa a los servicios prestados de acuerdo con el artículo 24.2.h) del Reglamento (UE) 910/2014, será de 15 años desde la extinción del certificado o la finalización del servicio prestado.

En caso de que expidan certificados cualificados de sello electrónico o autenticación de sitio web a personas jurídicas, los prestadores de servicios de confianza registrarán también la información que permita determinar la identidad de la persona física a la que se hayan entregado los citados certificados, para su identificación en procedimientos judiciales o administrativos.

b) Constituir un seguro de responsabilidad civil por importe mínimo de 1.500.000 euros, excepto si el prestador pertenece al sector público. Si presta más de un servicio cualificado de los previstos en el Reglamento (UE) 910/2014, se añadirán 500.000 euros más por cada tipo de servicio.

La citada garantía podrá ser sustituida total o parcialmente por una garantía mediante aval bancario o seguro de caución, de manera que la suma de las cantidades aseguradas sea coherente con lo dispuesto en el párrafo anterior.

Las cuantías y los medios de aseguramiento y garantía establecidos en los dos párrafos anteriores podrán ser modificados mediante real decreto.

c) El prestador cualificado que vaya a cesar en su actividad deberá comunicarlo a los clientes a los que preste sus servicios y al órgano de supervisión con una antelación mínima de dos meses al cese efectivo de la actividad, por un medio que acredite la entrega y recepción efectiva siempre que sea factible. El plan de cese del prestador de servicios puede incluir la transferencia de clientes, una vez acreditada la ausencia de oposición de los mismos, a otro prestador cualificado, el cual podrá conservar la información relativa a los servicios prestados hasta entonces.

Igualmente, comunicará al órgano de supervisión cualquier otra circunstancia relevante que pueda impedir la continuación de su actividad. En especial, deberá comunicar, en cuanto tenga conocimiento de ello, la apertura de cualquier proceso concursal que se siga contra él.

d) Enviar el informe de evaluación de la conformidad al Ministerio de Asuntos Económicos y Transformación Digital en los términos previstos en el artículo 20.1 del Reglamento (UE) 910/2014. El incumplimiento de esta obligación conllevará la retirada de la cualificación al prestador y al servicio que este presta, y su eliminación de la lista de confianza prevista en el artículo 22 del citado Reglamento, previo requerimiento al prestador del servicio para que cese en el citado incumplimiento.

Artículo 10. Responsabilidad de los prestadores de servicios electrónicos de confianza.

Los prestadores de servicios electrónicos de confianza asumirán toda la responsabilidad frente a terceros por la actuación de las personas u otros prestadores en los que deleguen la ejecución de alguna o algunas de las funciones necesarias para la prestación de servicios electrónicos de confianza, incluyendo las actuaciones de comprobación de identidad previas a la expedición de un certificado cualificado.

Artículo 11. Limitaciones de responsabilidad de los prestadores de servicios electrónicos de confianza.

1. El prestador de servicios electrónicos de confianza no será responsable de los daños y perjuicios ocasionados a la persona a la que ha prestado sus servicios o a terceros de buena fe, si esta incurre en alguno de los supuestos previstos en el Reglamento (UE) 910/2014 o en los siguientes:

a) No haber proporcionado al prestador de servicios de confianza información veraz, completa y exacta para la prestación del servicio de confianza, en particular, sobre los datos que deban constar en el certificado electrónico o que sean necesarios para su expedición o para la extinción o suspensión de su vigencia, cuando su inexactitud no haya podido ser detectada, actuando con la debida diligencia, por el prestador de servicios.

b) La falta de comunicación sin demora indebida al prestador de servicios de cualquier modificación de las circunstancias que incidan en la prestación del servicio de confianza, en particular, aquellas reflejadas en el certificado electrónico.

c) Negligencia en la conservación de sus datos de creación de firma, sello o autenticación de sitio web, en el aseguramiento de su confidencialidad y en la protección de todo acceso o revelación de estos o, en su caso, de los medios que den acceso a ellos.

d) No solicitar la suspensión o revocación del certificado electrónico en caso de duda en cuanto al mantenimiento de la confidencialidad de sus datos de creación de firma, sello o autenticación de sitio web o, en su caso, de los medios que den acceso a ellos.

e) Utilizar los datos de creación de firma, sello o autenticación de sitio web cuando haya expirado el período de validez del certificado electrónico o el prestador de servicios de confianza le notifique la extinción o suspensión de su vigencia.

2. El prestador de servicios de confianza tampoco será responsable por los daños y perjuicios si el destinatario actúa de forma negligente. Se entenderá que el destinatario actúa de forma negligente cuando no tenga en cuenta la suspensión o pérdida de vigencia del certificado electrónico, o cuando no verifique la firma o sello electrónico.

3. El prestador de servicios de confianza no será responsable por los daños y perjuicios en caso de inexactitud de los datos que consten en el certificado electrónico si estos le han sido acreditados mediante documento público u oficial, inscrito en un registro público si así resulta exigible.

Artículo 12. Inicio de la prestación de servicios electrónicos de confianza no cualificados.

Los prestadores de servicios de confianza no cualificados no necesitan verificación administrativa previa de cumplimiento de requisitos para iniciar su actividad, pero deberán comunicar su actividad al Ministerio de Asuntos Económicos y Transformación Digital en el plazo de tres meses desde que la inicien, que publicará en su página web el listado de prestadores de servicios de confianza no cualificados en una lista diferente a la de los prestadores de servicios de confianza cualificados, con la descripción detallada y clara de las características propias y diferenciales de los prestadores cualificados y de los prestadores no cualificados.

En el mismo plazo deberán comunicar la modificación de los datos inicialmente transmitidos y el cese de su actividad.

Artículo 13. Obligaciones de seguridad de la información.

1. Los prestadores cualificados y no cualificados de servicios electrónicos de confianza notificarán al Ministerio de Asuntos Económicos y Transformación Digital las violaciones de seguridad o pérdidas de la integridad señaladas en el artículo 19.2 del Reglamento (UE) 910/2014, sin perjuicio de su notificación a la Agencia Española de Protección de Datos, a otros organismos relevantes o a las personas afectadas.

2. Los prestadores de servicios tienen la obligación de tomar las medidas necesarias para resolver los incidentes de seguridad que les afecten.

3. Los prestadores de servicios ampliarán, en un plazo máximo de un mes tras la notificación del incidente y, de haber tenido lugar, tras su resolución, la información suministrada en la notificación inicial con arreglo a las directrices y formularios que pueda establecer el Ministerio de Asuntos Económicos y Transformación Digital.

TÍTULO IV.- Supervisión y control

Artículo 14. Órgano de supervisión.

1. El Ministerio de Asuntos Económicos y Transformación Digital, como órgano de supervisión, controlará el cumplimiento por los prestadores de servicios electrónicos de confianza cualificados y no cualificados que ofrezcan sus servicios al público de las obligaciones establecidas en el Reglamento (UE) 910/2014 y en esta Ley.

2. El Ministerio de Asuntos Económicos y Transformación Digital podrá acordar las medidas apropiadas para el cumplimiento del Reglamento (UE) 910/2014 y de esta Ley.

En particular, podrá dictar directrices para la elaboración y comunicación de informes y documentos, así como recomendaciones para el cumplimiento de las obligaciones técnicas y de seguridad exigibles a los servicios de confianza, así como sobre requisitos y normas técnicas de auditoría y certificación para la evaluación de la conformidad de los prestadores cualificados de servicios de confianza. Al efecto, se tendrán en consideración las normas, instrucciones, guías y recomendaciones emitidas por el Centro Criptológico Nacional en el marco de sus competencias, así como informes, especificaciones o normas elaboradas por la Agencia de Seguridad de las Redes y de la Información de la Unión Europea (ENISA) o por organismos de estandarización europeos e internacionales.

Artículo 15. Actuaciones inspectoras.

1. El Ministerio de Asuntos Económicos y Transformación Digital realizará las actuaciones inspectoras que sean precisas para el ejercicio de su función de supervisión y control. Los funcionarios adscritos al Ministerio de Asuntos Económicos y Transformación Digital que realicen la inspección tendrán la consideración de autoridad pública en el desempeño de sus cometidos.

2. El Ministerio de Asuntos Económicos y Transformación Digital podrá recurrir a entidades independientes y técnicamente cualificadas para que le asistan en las labores de supervisión y control sobre los prestadores de servicios de confianza que le asigna el Reglamento (UE) 910/2014 y esta Ley.

3. Podrá requerirse la realización de pruebas en laboratorios o entidades especializadas para acreditar el cumplimiento de determinados requisitos. En este caso, los prestadores de servicios correrán con los gastos que ocasione esta evaluación.

Artículo 16. Mantenimiento de la lista de confianza.

1. El Ministerio de Asuntos Económicos y Transformación Digital establecerá, mantendrá y publicará la lista de confianza con información relativa a los prestadores cualificados de servicios de confianza sujetos a esta Ley, junto con la información relacionada con los servicios de confianza cualificados prestados por ellos, según lo previsto en el artículo 22 del Reglamento (UE) 910/2014.

2. El plazo máximo para dictar y notificar resolución en el procedimiento de verificación previa de cumplimiento de los requisitos establecidos en el citado Reglamento será de 6 meses, transcurridos los cuales se podrá entender desestimada la solicitud.

3. La revocación de la cualificación a un prestador o a un servicio mediante su retirada de la lista de confianza es independiente de la aplicación del régimen sancionador.

Artículo 17. Información y colaboración.

1. Los prestadores de servicios de confianza, la entidad nacional de acreditación, los organismos de evaluación de la conformidad, los organismos de certificación y cualquier otra persona o entidad relacionada con el prestador de servicios de confianza, tienen la obligación de facilitar al Ministerio de Asuntos Económicos y Transformación Digital toda la información y colaboración precisas para el ejercicio de sus funciones.

Si el organismo de certificación perteneciera a la Autoridad Nacional de Certificación de la Ciberseguridad o estuviese supervisado por ella, se acordarán con dicha Autoridad los mecanismos de colaboración y el contenido de la información necesaria.

Los prestadores de servicios de confianza deberán permitir a sus funcionarios o al personal inspector el acceso a sus instalaciones y la consulta de cualquier documentación relevante para la inspección de que se trate, siendo de aplicación, en su caso, lo dispuesto en el artículo 8.6 de la Ley 29/1998, de 13 de julio, reguladora de la Jurisdicción Contencioso-administrativa. En sus inspecciones podrán ir acompañados de expertos o peritos en las materias sobre las que versen aquellas.

2. La información referente a los prestadores cualificados de servicios de confianza podrá ser objeto de publicación en la dirección de Internet del Ministerio de Asuntos Económicos y Transformación Digital para su difusión y conocimiento.

3. A más tardar el 1 de febrero de cada año, los prestadores cualificados de servicios de confianza remitirán al Ministerio de Asuntos Económicos y Transformación Digital un informe sobre sus datos de actividad del año civil precedente, con objeto de cumplimiento por parte de este de las obligaciones de información a la Comisión Europea.

4. El Ministerio de Asuntos Económicos y Transformación Digital informará a la Agencia Española de Protección de Datos en caso de resultar infringidas las normas sobre protección de datos de carácter personal, así como sobre los incidentes en materia de seguridad que impliquen violaciones de los datos de carácter personal.

TÍTULO V.- Infracciones y sanciones

Artículo 18. Infracciones.

1. Las infracciones de los preceptos del Reglamento (UE) 910/2014 y de esta Ley se clasifican en muy graves, graves y leves.

2. Son infracciones muy graves:

a) La comisión de una infracción grave en el plazo de dos años desde que hubiese sido sancionado por una infracción grave de la misma naturaleza, contados desde que recaiga la resolución sancionadora firme.

b) La expedición de certificados cualificados sin realizar todas las comprobaciones previas relativas a la identidad u otras circunstancias del titular del certificado o al poder de representación de quien lo solicita en su nombre, señaladas en el Reglamento (UE) 910/2014 y en esta Ley, cuando ello afecte a la mayoría de los certificados cualificados expedidos en el año anterior al inicio del procedimiento sancionador o desde el inicio de la actividad del prestador si este periodo es menor.

3. Son infracciones graves:

a) La resistencia, obstrucción, excusa o negativa a la actuación inspectora de los órganos facultados para llevarla a cabo con arreglo a esta Ley.

b) Actuar en el mercado como prestador cualificado de servicios de confianza, ofrecer servicios de confianza como cualificados o utilizar la etiqueta de confianza «UE» sin haber obtenido la cualificación de los citados servicios.

c) En caso de que el prestador expida certificados electrónicos, almacenar o copiar, por sí o a través de un tercero, los datos de creación de firma, sello o autenticación de sitio web de la persona física o jurídica a la que hayan prestado sus servicios, salvo en caso de su gestión en nombre del titular.

d) No proteger adecuadamente los datos de creación de firma, sello o autenticación de sitio web cuya gestión se le haya encomendado en la forma establecida en el artículo 9.1.b) de esta Ley.

e) No registrar o conservar la información a la que se refiere el artículo 9.3.a) de esta Ley.

f) El incumplimiento de la obligación de notificación de incidentes establecida en el artículo 19.2 del Reglamento (UE) 910/2014, en los términos previstos en el artículo 13 de esta Ley.

g) En caso de prestadores cualificados de servicios de confianza, el incumplimiento de alguna de las obligaciones establecidas en los artículos 24.2, letras b), c), d), e), f), g), h), y k), 24.3 y 24.4 del Reglamento (UE) 910/2014, con las precisiones establecidas, en su caso, por esta Ley.

h) La expedición de certificados cualificados sin realizar todas las comprobaciones previas relativas a la identidad u otras circunstancias del titular del certificado o al poder de representación de quien lo solicita en su nombre, señaladas en el Reglamento (UE) 910/2014 y en esta Ley, cuando no constituya infracción muy grave.

i) La ausencia de adopción de medidas, o la adopción de medidas insuficientes, para la resolución de los incidentes de seguridad en los productos, redes y sistemas de información, en el plazo de diez días desde que aquellos se hubieren producido.

j) El incumplimiento de las resoluciones dictadas por el Ministerio de Asuntos Económicos y Transformación Digital para requerir a un prestador de servicios de confianza que corrija cualquier incumplimiento de los requisitos establecidos en esta Ley y en el Reglamento (UE) 910/2014.

k) La falta o deficiente presentación de información solicitada por parte del Ministerio de Asuntos Económicos y Transformación Digital en su función de inspección y control, a partir del segundo requerimiento.

l) No cumplir con las obligaciones de constatar la verdadera identidad del titular de un certificado electrónico y de conservar la documentación que la acredite, en caso de consignación de un pseudónimo.

m) El incumplimiento por parte de los prestadores cualificados y no cualificados de servicios de confianza de la obligación establecida en el artículo 19.1 del Reglamento (UE) 910/2014 de adoptar las medidas técnicas y organizativas adecuadas para gestionar los riesgos para la seguridad de los servicios de confianza que presten.

n) No extinguir la vigencia de los certificados electrónicos en los supuestos señalados en esta Ley.

o) La prestación de servicios cualificados careciendo del correspondiente seguro obligatorio, en los términos previstos en el artículo 9.3.b) de esta Ley.

4. Constituyen infracciones leves:

a) Publicar información no veraz o no acorde con esta Ley y el Reglamento (UE) 910/2014.

b) No comunicar el inicio de actividad, su modificación o cese por los prestadores de servicios no cualificados en el plazo establecido en el artículo 12 de esta Ley.

c) El incumplimiento por los prestadores cualificados de servicios de confianza de alguna de las obligaciones establecidas en el artículo 24.2, letras a) e i) del Reglamento (UE) 910/2014.

d) El incumplimiento por los prestadores cualificados de servicios de confianza de su obligación de remitir un informe anual de actividad al Ministerio de Asuntos Económicos y Transformación Digital antes del 1 de febrero de cada año.

e) El incumplimiento del deber de comunicación establecido en el artículo 9.3.c) de esta Ley.

f) La falta o deficiente presentación de información solicitada por parte del Ministerio de Asuntos Económicos y Transformación Digital en su función de inspección y control.

Artículo 19. Sanciones.

1. Por la comisión de infracciones recogidas en el artículo anterior, se impondrán al infractor las siguientes sanciones:

a) Por la comisión de infracciones muy graves, una multa por importe de 150.001 hasta 300.000 euros.

b) Por la comisión de infracciones graves, una multa por importe de 50.001 hasta 150.000 euros.

c) Por la comisión de infracciones leves, una multa por importe de hasta 50.000 euros.

2. La cuantía de las sanciones que se impongan se determinará aplicando una graduación de importe mínimo, medio y máximo a cada nivel de infracción, teniendo en cuenta lo siguiente:

a) El grado de culpabilidad o la existencia de intencionalidad.

b) La continuidad o persistencia en la conducta infractora.

c) La naturaleza y cuantía de los perjuicios causados.

d) La reincidencia, por comisión en el término de un año de más de una infracción de la misma naturaleza cuando así haya sido declarado por resolución firme en vía administrativa.

e) El volumen de facturación del prestador responsable.

f) El número de personas afectadas por la infracción.

g) La gravedad del riesgo generado por la conducta.

h) Las acciones realizadas por el prestador encaminadas a paliar los efectos o consecuencias de la infracción.

3. Las resoluciones sancionadoras por la comisión de infracciones muy graves serán publicadas en el sitio de Internet del Ministerio de Asuntos Económicos y Transformación Digital, con indicación, en su caso, de los recursos interpuestos contra ellas.

Artículo 20. Potestad sancionadora.

La imposición de sanciones por el incumplimiento de lo previsto en esta Ley corresponderá, en el caso de infracciones muy graves, a la persona titular del Ministerio de Asuntos Económicos y Transformación Digital, y en el de infracciones graves y leves, a la persona titular de la Secretaría de Estado de Digitalización e Inteligencia Artificial.

Disposición adicional primera. Fe pública y servicios electrónicos de confianza.

Lo dispuesto en esta Ley no sustituye ni modifica las normas que regulan las funciones que corresponden a los funcionarios que tengan legalmente atribuida la facultad de dar fe en documentos en lo que se refiere al ámbito de sus competencias.

Disposición adicional segunda. Efectos jurídicos de los sistemas utilizados en las Administraciones públicas.

Todos los sistemas de identificación, firma y sello electrónico previstos en la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, y en la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, tendrán plenos efectos jurídicos.

Disposición adicional tercera. Documento Nacional de Identidad y sus certificados electrónicos.

1. El Documento Nacional de Identidad electrónico es el Documento Nacional de Identidad que permite acreditar electrónicamente la identidad personal de su titular, en los términos establecidos en el artículo 8 de la Ley Orgánica 4/2015, de 30 de marzo, de protección de la seguridad ciudadana, así como la firma electrónica de documentos.

2. Todas las personas físicas o jurídicas, públicas o privadas, reconocerán la eficacia del Documento Nacional de Identidad para acreditar la identidad y los demás datos personales del titular que consten en el mismo, así como la identidad del firmante y la integridad de los documentos firmados con sus certificados electrónicos.

3. Los órganos competentes del Ministerio del Interior para la expedición del Documento Nacional de Identidad cumplirán las obligaciones que la presente Ley impone a los prestadores de servicios electrónicos de confianza que expidan certificados cualificados.

4. Sin perjuicio de la aplicación de la normativa vigente en materia del Documento Nacional de Identidad en todo aquello que se adecúe a sus características particulares, el Documento Nacional de Identidad se regirá por su normativa específica.

Disposición adicional cuarta. Secreto de la identidad de los miembros del Centro Nacional de Inteligencia.

Lo dispuesto en los artículos 7 y 8 de esta Ley se entenderá sin perjuicio de lo dispuesto en la Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia, en relación con la obligación de guardar secreto sobre la identidad de sus miembros.

Disposición transitoria primera. Comunicación de actividad por prestadores de servicios no cualificados ya existentes.

Los prestadores de servicios no cualificados que ya vinieran prestando servicios deberán comunicar su actividad al Ministerio de Asuntos Económicos y Transformación Digital en el plazo de tres meses a contar desde la entrada en vigor de esta Ley.

Se exceptúan aquellos que hubieran comunicado los servicios prestados al Ministerio de Asuntos Económicos y Transformación Digital antes de la entrada en vigor de esta Ley.

Disposición transitoria segunda. Desarrollo reglamentario del Documento Nacional de Identidad.

Hasta que se desarrolle reglamentariamente el Documento Nacional de Identidad, se mantendrá en vigor el Real Decreto 1553/2005, de 23 de diciembre, por el que se regula la expedición del Documento Nacional de Identidad y sus certificados de firma electrónica.

Disposición derogatoria.

Quedan derogadas cuantas disposiciones de igual o inferior rango se opongan a lo dispuesto en esta Ley, y en particular:

a) La Ley 59/2003, de 19 de diciembre, de firma electrónica.

b) El artículo 25 de la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico.

c) La Orden del Ministerio de Fomento de 21 de febrero de 2000 por la que se aprueba el Reglamento de acreditación de prestadores de servicios de certificación y de certificación de determinados productos de firma electrónica.

Disposición final primera. Modificación de la Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información.

Se modifica el apartado 1 del artículo 2 de la Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información, que queda redactado como sigue:

«1. Sin perjuicio de la utilización de otros medios de comunicación a distancia con los clientes, las empresas que presten servicios al público en general de especial trascendencia económica deberán facilitar a sus usuarios un medio seguro de interlocución telemática que les permita la realización de, al menos, los siguientes trámites:

a) Contratación electrónica de servicios, suministros y bienes, la modificación y finalización o rescisión de los correspondientes contratos, así como cualquier acto o negocio jurídico entre las partes, sin perjuicio de lo establecido en la normativa sectorial.

b) Consulta de sus datos de cliente, que incluirán información sobre su historial de facturación de, al menos, los últimos tres años y el contrato suscrito, incluidas las condiciones generales si las hubiere.

c) Presentación de quejas, incidencias, sugerencias y, en su caso, reclamaciones, garantizando la constancia de su presentación para el consumidor y asegurando una atención personal directa.

d) Ejercicio de sus derechos de acceso, rectificación, cancelación y oposición en los términos previstos en la normativa reguladora de protección de datos de carácter personal.»

Disposición final segunda. Modificación de la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil.

Uno. Se modifica el apartado 3 del artículo 326 de la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil, que queda redactado en los siguientes términos:

«3. Cuando la parte a quien interese la eficacia de un documento electrónico lo solicite o se impugne su autenticidad, integridad, precisión de fecha y hora u otras características del documento electrónico que un servicio electrónico de confianza no cualificado de los previstos en el Reglamento (UE) 910/2014 del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior, permita acreditar, se procederá con arreglo a lo establecido en el apartado 2 del presente artículo y en el Reglamento (UE) n.º 910/2014

Dos. Se añade un apartado 4 al citado artículo 326, con el siguiente tenor:

«4. Si se hubiera utilizado algún servicio de confianza cualificado de los previstos en el Reglamento citado en el apartado anterior, se presumirá que el documento reúne la característica cuestionada y que el servicio de confianza se ha prestado correctamente si figuraba, en el momento relevante a los efectos de la discrepancia, en la lista de confianza de prestadores y servicios cualificados.

Si aun así se impugnare el documento electrónico, la carga de realizar la comprobación corresponderá a quien haya presentado la impugnación. Si dichas comprobaciones obtienen un resultado negativo, serán las costas, gastos y derechos que origine la comprobación exclusivamente a cargo de quien hubiese formulado la impugnación. Si, a juicio del tribunal, la impugnación hubiese sido temeraria, podrá imponerle, además, una multa de 300 a 1200 euros.»

Disposición final tercera. Modificación de la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico.

La Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, se modifica en los siguientes términos:

Uno. Se añade un nuevo artículo 12 ter que queda redactado como sigue:

«Artículo 12 ter. Obligaciones relativas a la portabilidad de datos no personales.

Los proveedores de servicios de intermediación que alojen o almacenen datos de usuarios a los que presten servicios de redes sociales o servicios de la sociedad de la información equivalentes deberán remitir a dichos usuarios, a su solicitud, los contenidos que les hubieran facilitado, sin impedir su transmisión posterior a otro proveedor. La remisión deberá efectuarse en un formato estructurado, de uso común y lectura mecánica.

Asimismo, deberán transmitir dichos contenidos directamente a otro proveedor designado por el usuario, siempre que sea técnicamente posible, según prevé el artículo 95 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y Garantía de los Derechos Digitales.

Para el cumplimiento de estas obligaciones será aplicable lo dispuesto en el artículo 12.5 del Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de sus datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE

Dos. El primer párrafo del apartado 1 del artículo 35 queda redactado como sigue:

«1. El Ministerio de Asuntos Económicos y Transformación Digital controlará el cumplimiento por los prestadores de servicios de la sociedad de la información de las obligaciones establecidas en esta Ley y en sus disposiciones de desarrollo, en lo que se refiere a los servicios propios de la sociedad de la información, así como en el Reglamento (UE) 2019/1150 del Parlamento Europeo y del Consejo, de 20 de junio de 2019, sobre el fomento de la equidad y la transparencia para los usuarios profesionales de servicios de intermediación en línea, por parte de aquellos proveedores incluidos en su ámbito de aplicación.»

Tres. Se añade un nuevo artículo 36 bis que queda redactado como sigue:

«Artículo 36 bis. Deber de comunicación de las organizaciones y asociaciones representativas de usuarios profesionales o de los usuarios de sitios web corporativos.

Las organizaciones y asociaciones que posean un interés legítimo de representación de usuarios profesionales o de los usuarios de sitios web corporativos, y que, cumpliendo con los requisitos del artículo 14.3 del Reglamento (UE) 2019/1150, hubieren solicitado al Ministerio de Asuntos Económicos y Transformación Digital su inclusión en la lista elaborada al efecto por la Comisión Europea, notificarán inmediatamente al citado Ministerio cualquier circunstancia que afecte a su entidad que derive en un incumplimiento sobrevenido de los mencionados requisitos.»

Cuatro. El primer párrafo del artículo 37 queda redactado como sigue:

«Los prestadores de servicios de la sociedad de la información a los que les sea de aplicación la presente Ley, así como los proveedores incluidos en el ámbito de aplicación del Reglamento (UE) 2019/1150, están sujetos al régimen sancionador establecido en este Título.»

Cinco. Se añaden doce nuevas letras de la j) a la u) al apartado 3 del artículo 38 con la siguiente redacción:

«j) La exigencia del pago de un canon por atender la obligación prevista en el artículo 12 ter, fuera de los supuestos establecidos en el artículo 12.5 del Reglamento (UE) 2016/679.

k) El incumplimiento habitual de la obligación prevista en el artículo 12 ter.

l) El incumplimiento habitual por parte de los proveedores de servicios de intermediación en línea de la obligación establecida en el apartado 5 del artículo 3 del Reglamento (UE) 2019/1150 en materia de visibilidad de la identidad del usuario profesional.

m) El incumplimiento habitual por parte de los proveedores de servicios de intermediación en línea de cualquiera de las obligaciones en materia de restricción, suspensión y terminación del servicio establecidas en los apartados 1, 2 y 3 del artículo 4 del Reglamento (UE) 2019/1150.

n) El incumplimiento habitual por parte de los proveedores de servicios de intermediación en línea o proveedores de motores de búsqueda en línea de cualquiera de las obligaciones en materia de clasificación establecidas en el artículo 5 del Reglamento (UE) 2019/1150 que les resulten aplicables.

o) El incumplimiento habitual por parte de los proveedores de servicios de intermediación en línea de la obligación de incluir en sus condiciones generales la información exigida en el artículo 6 del Reglamento (UE) 2019/1150 sobre los bienes y servicios auxiliares ofrecidos.

p) El incumplimiento habitual por parte de los proveedores de servicios de intermediación en línea o los proveedores de motores de búsqueda en línea de la obligación de incluir en sus condiciones generales la información exigida en los apartados 1 y 2, respectivamente, con las precisiones establecidas en el apartado 3, del artículo 7 del Reglamento (UE) 2019/1150, en materia de tratamiento diferenciado de bienes o servicios.

q) El incumplimiento por parte de los proveedores de servicios de intermediación de la obligación establecida en la letra a) del artículo 8 del Reglamento (UE) 2019/1150, así como el incumplimiento habitual de las obligaciones contenidas en las letras b) y c) del citado precepto.

r) El incumplimiento habitual por parte de los proveedores de servicios de intermediación en línea de la obligación de informar sobre el acceso a datos por parte de los usuarios profesionales establecida en el artículo 9 del Reglamento (UE) 2019/1150.

s) El incumplimiento habitual por parte de los proveedores de servicios de intermediación en línea de la obligación de justificar las restricciones a la oferta de condiciones diferentes por otros medios prevista en el artículo 10 del Reglamento (UE) 2019/1150.

t) El incumplimiento por parte de los proveedores de servicios de intermediación en línea que no sean pequeñas empresas, de la obligación de establecer un sistema interno y gratuito para tramitar las reclamaciones de los usuarios profesionales, en los términos previstos por el artículo 11 del Reglamento (UE) 2019/1150.

u) El incumplimiento por parte de los proveedores de servicios de intermediación en línea que no sean pequeñas empresas, de la obligación de designar al menos dos mediadores, o de cualquier otra de las obligaciones en materia de mediación establecidas en el artículo 12 del Reglamento (UE) 2019/1150.»

Seis. Se añaden diez nuevas letras de la j) a la s) al apartado 4 del artículo 38 con la siguiente redacción:

«j) La exigencia del pago de un canon por atender la obligación prevista en el artículo 12 ter, cuando así lo permita el artículo 12.5 del Reglamento (UE) 2016/679, si su cuantía excediese el importe de los costes afrontados.

k) El incumplimiento de la obligación prevista en el artículo 12 ter, cuando no constituya infracción grave.

l) El incumplimiento por parte de los proveedores de servicios de intermediación en línea de la obligación establecida en el apartado 5 del artículo 3 del Reglamento (UE) 2019/1150 en materia de visibilidad de la identidad del usuario profesional, cuando no constituya infracción grave.

m) El incumplimiento por parte de los proveedores de servicios de intermediación en línea de cualquiera de las obligaciones en materia de restricción, suspensión y terminación del servicio establecidas en los apartados 1, 2 y 3 del artículo 4 del Reglamento (UE) 2019/1150, cuando no constituya infracción grave.

n) El incumplimiento por parte de los proveedores de servicios de intermediación en línea o proveedores de motores de búsqueda en línea de cualquiera de las obligaciones en materia de clasificación establecidas en el artículo 5 del Reglamento (UE) 2019/1150 que les resulten aplicables, cuando no constituya infracción grave.

o) El incumplimiento por parte de los proveedores de servicios de intermediación en línea de la obligación de incluir en sus condiciones generales la información exigida en el artículo 6 del Reglamento (UE) 2019/1150 sobre los bienes y servicios auxiliares ofrecidos, cuando no constituya infracción grave.

p) El incumplimiento por parte de los proveedores de servicios de intermediación en línea y los proveedores de motores de búsqueda en línea de la obligación de incluir en sus condiciones generales la información exigida en los apartados 1 y 2, respectivamente, con las precisiones establecidas en el apartado 3, del artículo 7 del Reglamento (UE) 2019/1150, en materia de tratamiento diferenciado de bienes o servicios, cuando no constituya infracción grave.

q) El incumplimiento por parte de los proveedores de servicios de intermediación en línea de las obligaciones en materia de cláusulas contractuales específicas establecidas en el artículo 8 del Reglamento (UE) 2019/1150, cuando no constituya infracción grave.

r) El incumplimiento por parte de los proveedores de servicios de intermediación en línea de la obligación de informar sobre el acceso a datos por parte de los usuarios profesionales establecida en el artículo 9 del Reglamento (UE) 2019/1150, cuando no constituya infracción grave.

s) El incumplimiento por parte de los proveedores de servicios de intermediación en línea de la obligación de justificar las restricciones a la oferta de condiciones diferentes por otros medios prevista en el artículo 10 del Reglamento (UE) 2019/1150, cuando no constituya infracción grave.»

Siete. El artículo 43 queda redactado como sigue:

«Artículo 43. Competencia sancionadora.

1. La imposición de sanciones por el incumplimiento de lo previsto en esta Ley corresponderá, en el caso de infracciones muy graves, a la persona titular del Ministerio de Asuntos Económicos y Transformación Digital, y en el de infracciones graves y leves, a la persona titular de la Secretaria de Estado de Digitalización e Inteligencia Artificial.

No obstante lo anterior, la imposición de sanciones por incumplimiento de las resoluciones dictadas por los órganos competentes en función de la materia o entidad de que se trate a que se refieren las letras a) y b) del artículo 38.2 de esta Ley corresponderá al órgano que dictó la resolución incumplida. Igualmente, corresponderá a la Agencia de Protección de Datos la imposición de sanciones por la comisión de las infracciones tipificadas en los artículos 38.3 c), d) e i) y 38.4 d), g) y h) de esta Ley.

2. La potestad sancionadora regulada en esta Ley se ejercerá de conformidad con lo establecido al respecto en la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, y en sus normas de desarrollo. El procedimiento tendrá una duración máxima de nueve meses a contar desde la fecha del acuerdo de iniciación. El plazo máximo de duración del procedimiento simplificado será de tres meses.»

Disposición final cuarta. Modificación de la Ley 17/2009, de 23 de noviembre, sobre el libre acceso a las actividades de servicios y su ejercicio.

Se introduce una nueva disposición adicional séptima con el siguiente contenido:

«Disposición adicional séptima. Incumplimiento de la prohibición de discriminación.

El incumplimiento de la prohibición de discriminación prevista en el artículo 16.3 de esta Ley y el Reglamento (UE) 2018/302 del Parlamento Europeo y del Consejo, de 28 de febrero de 2018, sobre medidas destinadas a impedir el bloqueo geográfico injustificado y otras formas de discriminación por razón de la nacionalidad, del lugar de residencia o del lugar de establecimiento de los clientes en el mercado interior y por el que se modifican los Reglamentos (CE) 2006/2004 y (UE) 2017/2394 y la Directiva 2009/22/CE, se reputará desleal a los efectos de la Ley 3/1991, de 10 de enero, de Competencia Desleal, sin perjuicio del régimen de infracciones y sanciones contenido en el Texto Refundido de la Ley General para la Defensa de los Consumidores y Usuarios y otras leyes complementarias.»

Disposición final quinta. Título competencial.

Esta Ley se dicta al amparo de las competencias exclusivas que corresponden al Estado en materia de legislación civil, telecomunicaciones y seguridad pública, conforme a lo dispuesto en el artículo 149.1.8.ª, 21.ª y 29.ª de la Constitución Española.

El artículo 3 y la disposición final segunda se dictan, además, al amparo de lo previsto en el artículo 149.1.6.ª de la Constitución, el cual atribuye al Estado competencia exclusiva en materia de legislación procesal. Por su parte la disposición adicional segunda se dicta al amparo de lo previsto en el artículo 149.1.18.ª de la Constitución, en relación con la competencia estatal exclusiva sobre las bases del régimen jurídico de las Administraciones públicas y el procedimiento administrativo común.

Disposición final sexta. Desarrollo reglamentario.

Se habilita al Gobierno para dictar las disposiciones reglamentarias que sean precisas para el desarrollo y aplicación de esta Ley.

Disposición final séptima. Entrada en vigor.

La presente Ley entrará en vigor al día siguiente al de su publicación en el «Boletín Oficial del Estado».

Por tanto,

Mando a todos los españoles, particulares y autoridades, que guarden y hagan guardar esta ley.

Madrid, 11 de noviembre de 2020.

FELIPE R.

El Presidente del Gobierno, PEDRO SÁNCHEZ PÉREZ-CASTEJÓN

01Nov/20

Reglamento (UE, Euratom) 2019/493 del Parlamento Europeo y del Consejo de 25 de marzo de 2019

Reglamento (UE, Euratom) 2019/493 del Parlamento Europeo y del Consejo de 25 de marzo de 2019, por el que se modifica el Reglamento (UE, Euratom) nº 1141/2014 en lo que respecta a un procedimiento de verificación relativo a las infracciones de las normas de protección de los datos personales en el contexto de las elecciones al Parlamento Europeo. (Diario Oficial de la Unión Europea L 85 de 27 de marzo de 2019)

EL PARLAMENTO EUROPEO Y EL CONSEJO DE LA UNIÓN EUROPEA,

Visto el Tratado de Funcionamiento de la Unión Europea, y en particular su artículo 224,

Visto el Tratado constitutivo de la Comunidad Europea de la Energía Atómica, y en particular su artículo 106 bis,

Vista la propuesta de la Comisión Europea,

Previa transmisión del proyecto de acto legislativo a los Parlamentos nacionales,

Visto el dictamen del Comité Económico y Social Europeo (1),

Previa consulta al Comité de las Regiones,

De conformidad con el procedimiento legislativo ordinario (2),

Considerando lo siguiente:

(1) El Reglamento (UE, Euratom) nº 1141/2014 del Parlamento Europeo y del Consejo (3) estableció un estatuto jurídico europeo específico para los partidos políticos europeos y las fundaciones políticas europeas y prevé su financiación con cargo al presupuesto general de la Unión Europea. Asimismo, establece una Autoridad para los partidos políticos europeos y las fundaciones políticas europeas (en lo sucesivo, «Autoridad»).

(2) A fin de que la Autoridad pueda desempeñar plenamente sus funciones, incluidas las nuevas previstas en el presente Reglamento, y permitir que lo haga de forma independiente, es necesario dotarla de personal permanente y atribuir al director de la Autoridad las competencias de una autoridad facultada para proceder a los nombramientos.

(3) Acontecimientos recientes han puesto de manifiesto los riesgos potenciales para los procesos electorales y la democracia que pueden derivarse del uso ilegal de los datos personales. Por lo tanto, es necesario proteger la integridad del proceso democrático europeo estableciendo sanciones financieras en situaciones en las que los partidos políticos europeos o las fundaciones políticas europeas se aprovechen de infracciones de las normas de protección de datos personales con el fin de influir en el resultado de las elecciones al Parlamento Europeo.

(4) Con ese fin, debe establecerse un procedimiento de verificación en virtud del cual, en determinadas circunstancias, la Autoridad deba solicitar al Comité de Personalidades Independientes, establecido por el Reglamento (UE, Euratom) nº 1141/2014, que examine si un partido político europeo o una fundación política europea ha influido o ha intentado influir deliberadamente en el resultado de las elecciones al Parlamento Europeo aprovechándose de una infracción de las normas aplicables en materia de protección de datos personales. Cuando, de acuerdo con el procedimiento de verificación, se considere que eso ha sucedido, la Autoridad debe imponer sanciones con arreglo al sistema de sanciones efectivo, proporcionado y disuasorio establecido en el Reglamento (UE, Euratom) nº 1141/2014.

(5) Cuando la Autoridad imponga una sanción a un partido político europeo o a una fundación política europea de conformidad con el procedimiento de verificación, debe tener debidamente en cuenta el principio non bis in idem, según el cual una misma infracción no puede sancionarse dos veces. La Autoridad debe garantizar asimismo el respeto del principio de seguridad jurídica y que se haya dado al partido político europeo o a la fundación política europea de que se trate la posibilidad de ser oído.

(6) El nuevo procedimiento debe coexistir con los procedimientos actuales utilizados para verificar el cumplimiento de las condiciones de registro y en los casos de violación manifiesta y grave de los valores en los que se basa la Unión. No obstante, los plazos para la verificación del cumplimiento de las condiciones de registro y de los requisitos establecidos en el artículo 10 del Reglamento (UE, Euratom) nº 1141/2014 no deben aplicarse al nuevo procedimiento.

(7) Dado que el nuevo procedimiento se activa por decisión de una autoridad nacional competente de control de la protección de datos, el partido político europeo o la fundación política europea de que se trate deben poder solicitar que se revise la sanción en caso de que se revoque la decisión de esa autoridad nacional de control o de que prospere un recurso contra dicha decisión, siempre que se hayan agotado todas las vías de recurso nacionales.

(8) Con el fin de garantizar que las elecciones al Parlamento Europeo de 2019 se celebren de conformidad con unas normas democráticas rigurosas y respetando plenamente los valores europeos de la democracia, el Estado de Derecho y el respeto de los derechos fundamentales, es importante que las disposiciones del nuevo procedimiento de verificación entren en vigor a su debido tiempo y que el procedimiento sea aplicable cuanto antes. A fin de lograr este objetivo, las modificaciones del Reglamento (UE, Euratom) nº 1141/2014 introducidas en el presente Reglamento deben entrar en vigor en la fecha de su publicación en el Diario Oficial de la Unión Europea.

(9) Procede, por tanto, modificar el Reglamento (UE, Euratom) nº 1141/2014 en consecuencia.

HAN ADOPTADO EL PRESENTE REGLAMENTO:

Artículo 1

El Reglamento (UE, Euratom) nº 1141/2014 se modifica como sigue:

1) En el artículo 6, el apartado 5 se sustituye por el texto siguiente:

«5. El director de la Autoridad estará asistido por personal, respecto del cual ejercerá las competencias atribuidas a la autoridad facultada para proceder a los nombramientos por el Estatuto de los funcionarios de la Unión Europea y las competencias atribuidas a la autoridad facultada para proceder a la contratación por el régimen aplicable a los otros agentes de la Unión, establecidos por el Reglamento (CEE, Euratom, CECA) nº 259/68 del Consejo (“competencias de la autoridad facultada para proceder a los nombramientos”). La Autoridad podrá recurrir en cualquier ámbito de su trabajo a otros expertos nacionales en comisión de servicio o a agentes no contratados por la Autoridad.

Serán aplicables al personal de la Autoridad el Estatuto de los funcionarios y el Régimen aplicable a los otros agentes y las normas adoptadas de común acuerdo entre las instituciones de la Unión para dar efecto al Estatuto de los funcionarios y el Régimen aplicable a los otros agentes.

La selección del personal no podrá originar un conflicto de intereses entre sus funciones en la Autoridad y otras funciones oficiales, y se abstendrá de cualquier acto incompatible con la naturaleza de sus funciones.».

2) En el artículo 10, apartado 3, el párrafo tercero se sustituye por el texto siguiente:

«Los procedimientos previstos en los párrafos primero y segundo no se iniciarán en los dos meses precedentes a las elecciones al Parlamento Europeo. Dicho plazo no se aplicará por lo que respecta al procedimiento establecido en el artículo 10 bis.».

3) Se inserta el artículo siguiente:

«Artículo 10 bis

Procedimiento de verificación relativo a las infracciones de las normas de protección de los datos personales

1. Ningún partido político europeo ni ninguna fundación política europea influirá o tratará de influir deliberadamente en el resultado de las elecciones al Parlamento Europeo aprovechándose de una infracción, cometida por parte de una persona física o jurídica, de las normas aplicables en materia de protección de datos personales.

2. Si la Autoridad tiene conocimiento de una decisión de una autoridad nacional de control, en el sentido del artículo 4, punto 21, del Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo (*), en la que se declare que una persona física o jurídica ha infringido las normas aplicables en materia de protección de datos personales, y si de dicha decisión se desprende, o hay otros motivos fundados para pensar, que la infracción está asociada a actividades políticas de un partido político europeo o una fundación política europea en el contexto de las elecciones al Parlamento Europeo, la Autoridad someterá este asunto al Comité de Personalidades Independientes establecido en el artículo 11 del presente Reglamento. En caso necesario, la Autoridad podrá ponerse en contacto con la correspondiente autoridad nacional de control.

3. El Comité a que se refiere el apartado 2 dictaminará si el partido político europeo o la fundación política europea de que se trate ha influido o ha intentado influir deliberadamente en el resultado de las elecciones al Parlamento Europeo aprovechándose de dicha infracción. La Autoridad solicitará el dictamen sin demora indebida y, como máximo, un mes después de haber tenido conocimiento de la decisión de la autoridad nacional de control. La Autoridad establecerá un plazo corto y razonable para que el Comité emita su dictamen. El Comité cumplirá dicho plazo.

4. Teniendo en cuenta el dictamen del Comité, la Autoridad decidirá, en virtud del artículo 27, apartado 2, letra a), inciso vii), si impone sanciones financieras al partido político europeo o a la fundación política europea de que se trate. La decisión de la Autoridad estará debidamente motivada, en particular por lo que respecta al dictamen del Comité, y se publicará de forma diligente.

5. El procedimiento previsto en el presente artículo se entenderá sin perjuicio del procedimiento establecido en el artículo 10.»

4) En el artículo 11, apartado 3, el párrafo primero se sustituye por el texto siguiente:

«A solicitud de la Autoridad, el Comité emitirá un dictamen sobre:

a) cualquier posible violación manifiesta y grave, por parte de un partido político europeo o una fundación política europea, de los valores en los que se basa la Unión Europea, contemplados en el artículo 3, apartado 1, letra c), y en el artículo 3, apartado 2, letra c);

b) si un partido político europeo o una fundación política europea ha influido o ha intentado influir deliberadamente en el resultado de las elecciones al Parlamento Europeo aprovechándose de una infracción de las normas aplicables en materia de protección de datos personales.

En los casos a los que se refieren las letras a) y b) del párrafo primero, el Comité podrá solicitar cualquier documento o prueba pertinentes a la Autoridad, al Parlamento Europeo, al partido político europeo o a la fundación política europea de que se trate, a otros partidos políticos, fundaciones políticas u otras partes interesadas, y podrá solicitar oír a sus representantes. Para el caso al que se refiere la letra b) del párrafo primero, la autoridad nacional de control mencionada en el artículo 10 bis cooperará con el Comité de conformidad con el Derecho aplicable.».

5) En el artículo 18, el apartado 2 se sustituye por el texto siguiente:

«2. En el momento de presentación de su solicitud, el partido político europeo y la fundación política europea deberán cumplir las obligaciones contempladas en el artículo 23 y, a partir de la fecha de presentación de la solicitud hasta el final del ejercicio o de la acción objeto de la contribución o subvención, deberán permanecer inscritos en el Registro y no ser objeto de ninguna de las sanciones previstas en el artículo 27, apartado 1, y en el artículo 27, apartado 2, letra a), incisos v), vi) y vii).».

6) El artículo 27 queda modificado como sigue:

a) en el apartado 2, letra a), se añade el inciso siguiente:

«vii) cuando, de conformidad con el procedimiento de verificación previsto en el artículo 10 bis, se considere que un partido político europeo o una fundación política europea ha influido o ha intentado influir deliberadamente en el resultado de las elecciones al Parlamento Europeo aprovechándose de una infracción de las normas aplicables en materia de protección de datos personales.»;

b) se añade el apartado siguiente:

«7. Cuando una decisión de la autoridad nacional de control a que se refiere el artículo 10 bis haya sido revocada o cuando haya prosperado un recurso contra dicha decisión, y siempre que se hayan agotado todas las vías de recurso nacionales, la Autoridad revisará las sanciones impuestas en virtud del apartado 2, letra a), inciso vii), a petición del partido político europeo o de la fundación política europea de que se trate.».

Artículo 2

El presente Reglamento entrará en vigor el día de su publicación en el Diario Oficial de la Unión Europea.

El presente Reglamento será obligatorio en todos sus elementos y directamente aplicable en cada Estado miembro.

Hecho en Estrasburgo, el 25 de marzo de 2019.

Por el Parlamento Europeo,

El Presidente,  A. TAJANI

Por el Consejo

El Presidente, G. CIAMBA

————————————————————————————————

(*) Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos) (DO L 119 de 4.5.2016, p. 1).».

(1) Dictamen de 12 de diciembre de 2018 (pendiente de publicación en el Diario Oficial).

(2) Posición del Parlamento Europeo de 12 de marzo de 2019 (pendiente de publicación en el Diario Oficial) y Decisión del Consejo de 19 de marzo de 2019.

(3) Reglamento (UE, Euratom) nº 1141/2014 del Parlamento Europeo y del Consejo, de 22 de octubre de 2014, sobre el estatuto y la financiación de los partidos políticos europeos y las fundaciones políticas europeas (DO L 317 de 4.11.2014, p. 1).

01Nov/20

COM 2019/168 final de 8 de abril de 2019

COM 2019/168 final de 8 de abril de 2019. Comunicación de la Comisión al Parlamento Europeo, al Consejo, al Comité Económico y Social Europeo y al Comité de las Regiones. Generar confianza en la inteligencia artificial centrada en el ser humano

1. INTRODUCCIÓN.- ESTRATEGIA EUROPEA DE LA IA

La inteligencia artificial (IA) tiene potencial para transformar nuestro mundo para mejor: puede mejorar la asistencia sanitaria, reducir el consumo de energía, hacer que los vehículos sean más seguros y permitir a los agricultores utilizar el agua y los recursos de forma más eficiente. La IA puede utilizarse para predecir el cambio climático y medioambiental, mejorar la gestión del riesgo financiero y proporcionar las herramientas para fabricar, con menos residuos, productos a la medida de nuestras necesidades. La IA también puede ayudar a detectar el fraude y las amenazas de ciberseguridad y permite a los organismos encargados de hacer cumplir la ley luchar contra la delincuencia con más eficacia.

La IA puede beneficiar a la sociedad y a la economía en su conjunto. Es una tecnología estratégica que se está desarrollando y utilizando a buen ritmo en todo el mundo. No obstante, también trae consigo nuevos retos para el futuro del trabajo y plantea cuestiones jurídicas y éticas.

Para abordar estos retos y aprovechar al máximo las oportunidades que ofrece la IA, en abril de 2018 la Comisión publicó una estrategia europea (1). La estrategia coloca a la persona en el centro del desarrollo de la IA — es una IA centrada en el ser humano. Adopta un planteamiento triple para potenciar la capacidad tecnológica e industrial de la UE e impulsar la adopción de la IA en todos los ámbitos de la economía, prepararse para las transformaciones socioeconómicas y garantizar el establecimiento de un marco ético y jurídico apropiado.

Para concretizar la estrategia en materia de IA, la Comisión desarrolló junto con los Estados miembros un plan coordinado sobre la inteligencia artificial (2), que presentó en diciembre de 2018, para crear sinergias, reunir datos —la materia prima de numerosas aplicaciones de IA— e incrementar las inversiones conjuntas. El objetivo es fomentar la cooperación transfronteriza y movilizar a todos los agentes con el fin de aumentar las inversiones públicas y privadas hasta un mínimo de 20.000 millones EUR anuales durante la próxima década (3). La Comisión ha duplicado sus inversiones en IA en Horizonte 2020 y tiene previsto invertir cada año 1.000 millones EUR de Horizonte Europa y del programa Europa Digital, especialmente para espacios comunes de datos en salud, transporte y fabricación, y grandes instalaciones de experimentación, como hospitales inteligentes e infraestructuras para vehículos automatizados y una agenda de investigación estratégica.

Para implementar esta agenda estratégica común de investigación, innovación y despliegue, la Comisión ha intensificado su diálogo con todas las partes interesadas relevantes de la industria, institutos de investigación y autoridades públicas. El nuevo programa Europa Digital será también determinante para contribuir a que la IA esté a disposición de las pequeñas y medianas empresas en todos los Estados miembros a través de polos de innovación digital, instalaciones de ensayo y experimentación reforzadas, espacios de datos y programas de formación.

Sobre la base de su reputación de productos seguros y de calidad, el enfoque ético de Europa con respecto a la IA refuerza la confianza de los ciudadanos en el desarrollo digital y pretende generar una ventaja competitiva para las empresas europeas de IA. El objetivo de la presente Comunicación es poner en marcha una fase piloto global en la que participen las partes interesadas a la escala más amplia posible con el fin de ensayar la implementación práctica de la orientación ética para el desarrollo y el uso de la IA.

2. GENERAR CONFIANZA EN LA IA CENTRADA EN EL SER HUMANO

La Estrategia europea de IA y el plan coordinado dejan claro que la confianza es un requisito previo para garantizar un enfoque de la IA centrado en el ser humano: la IA no es un fin en sí mismo, sino un medio que debe servir a las personas con el objetivo último de aumentar su bienestar. Para ello, la fiabilidad de la IA debe estar garantizada. Los valores en los que se basan nuestras sociedades han de estar plenamente integrados en la evolución de la IA.

La Unión se fundamenta en los valores de respeto de la dignidad humana, la libertad, la democracia, la igualdad, el Estado de Derecho y el respeto de los derechos humanos, incluidos los derechos de las personas pertenecientes a minorías (4). Estos valores son comunes a las sociedades de todos los Estados miembros, en las que prevalecen el pluralismo, la no discriminación, la tolerancia, la justicia, la solidaridad y la igualdad. Además, la Carta de los Derechos Fundamentales de la UE reúne, en un único texto, los derechos individuales, civiles, políticos, económicos y sociales de que gozan los ciudadanos de la UE.

La UE se asienta sobre un sólido marco normativo, que constituirá la referencia mundial para la IA centrada en el ser humano. El Reglamento general de protección de datos garantiza un elevado nivel de protección de los datos personales y requiere la implementación de medidas que garanticen la protección de datos desde la fase de diseño y por defecto (5). El Reglamento relativo a la libre circulación de datos no personales suprime barreras a la libre circulación de este tipo de datos y garantiza el tratamiento de todas las categorías de datos en cualquier lugar de Europa. El recientemente adoptado Reglamento de Ciberseguridad contribuirá a reforzar la confianza en el mundo digital; el Reglamento sobre la privacidad y las comunicaciones electrónicas propuesto (6) persigue también este mismo objetivo.

No obstante, la IA conlleva nuevos retos, ya que permite a las máquinas «aprender» y tomar decisiones y ejecutarlas sin intervención humana. No falta mucho para que este tipo de funcionalidad sea lo habitual en muchos tipos de bienes y servicios, desde los teléfonos inteligentes hasta los vehículos automatizados, los robots y las aplicaciones en línea. Ahora bien, las decisiones adoptadas mediante algoritmos pueden dar datos incompletos y, por tanto, no fiables, que pueden ser manipulados por ciberataques, pueden ser sesgados o simplemente estar equivocados. Aplicar de forma irreflexiva la tecnología a medida que se desarrolla produciría, por tanto, resultados problemáticos, así como la renuencia de los ciudadanos a aceptarla o utilizarla.

La tecnología de IA debería, más bien, desarrollarse de manera que las personas sean su centro y se gane así la confianza del público. Esto implica que las aplicaciones de IA no solo deben ajustarse a la ley, sino también respetar unos principios éticos y garantizar que su implementación evite daños involuntarios. En cada una de las fases de desarrollo de la IA debe estar garantizada la diversidad en cuanto al género, el origen racial o étnico, la religión o las creencias, la discapacidad y la edad. Las aplicaciones de IA deben empoderar a los ciudadanos y respetar sus derechos fundamentales. Su objetivo debe ser mejorar las capacidades de las personas, no sustituirlas, y permitir también el acceso de las personas con discapacidad.

Por consiguiente, son necesarias unas directrices éticas que se basen en el marco regulador existente y que sean aplicadas por desarrolladores, proveedores y usuarios de la IA en el mercado interior, estableciendo unas condiciones de competencia éticas en todos los Estados miembros. Por esta razón, la Comisión ha creado un grupo de expertos de alto nivel sobre la IA (7) que representa a toda una serie de partes interesadas, al que ha encomendado la elaboración de unas directrices éticas en materia de IA, así como la preparación de una serie de recomendaciones para una política más amplia en este ámbito. Al mismo tiempo, se ha creado la Alianza europea de la IA (8), una plataforma multilateral abierta con más de 2.700 miembros, para aportar una contribución más amplia a la labor del grupo de expertos de alto nivel sobre la IA.

El grupo de expertos de alto nivel sobre la IA publicó un primer borrador de las directrices éticas en diciembre de 2018. Tras una consulta a las partes interesadas (9) y reuniones con representantes de los Estados miembros (10), el grupo de expertos sobre la IA presentó un documento revisado a la Comisión en marzo de 2019. En sus reacciones hasta la fecha, los interesados en general se han mostrado satisfechos con la naturaleza práctica de las directrices y la orientación concreta que ofrecen a desarrolladores, proveedores y usuarios de la IA sobre cómo garantizar la fiabilidad.

2.1. Directrices para una IA fiable elaboradas por el grupo de expertos de alto nivel sobre la IA Las directrices elaboradas por el grupo de expertos de alto nivel sobre la IA, a las que se refiere la presente Comunicación (11), se basan en particular en el trabajo realizado por el Grupo europeo de ética de la ciencia y de las nuevas tecnologías y la Agencia de los Derechos Fundamentales.

Las directrices propugnan que, para lograr una «IA fiable», son necesarios tres componentes: 1) debe ser conforme a la ley, 2) debe respetar los principios éticos y 3) debe ser sólida.

Sobre estos tres componentes y los valores europeos expuestos en la sección 2, las directrices señalan siete requisitos esenciales que deben respetar las aplicaciones de IA para ser consideradas fiables. Las directrices también incluyen una lista para ayudar a comprobar si se cumplen estos requisitos.

Los siete requisitos esenciales son los siguientes:

  • Intervención y supervisión humanas
  • Solidez y seguridad técnicas
  • Privacidad y gestión de datos
  • Transparencia
  • Diversidad, no discriminación y equidad
  • Bienestar social y medioambiental
  • Rendición de cuentas

Aunque estos requisitos están pensados para ser aplicados a todos los sistemas de IA en diferentes entornos y sectores, el contexto específico en el que se apliquen debe tenerse en cuenta para su implementación concreta y proporcionada, adoptando un enfoque basado en el impacto. A modo de ejemplo, una aplicación de IA que sugiere un libro de lectura inadecuado es mucho menos peligrosa que otra que diagnostique erróneamente un cáncer y, por tanto, puede estar sujeta a una supervisión menos estricta.

Las directrices elaboradas por el grupo de expertos de alto nivel sobre la IA no son vinculantes y, como tales, no crean nuevas obligaciones legales. No obstante, muchas disposiciones vigentes del Derecho de la Unión (y a menudo de uso o ámbito específico) ya reflejan uno o varios de estos requisitos esenciales, por ejemplo, las normas de seguridad, de protección de los datos personales, de privacidad o de protección del medio ambiente.

La Comisión se congratula del trabajo del grupo de expertos de alto nivel sobre la IA y lo considera una valiosa aportación para su elaboración de políticas.

2.2. Requisitos esenciales para una IA fiable

La Comisión apoya los siguientes requisitos esenciales para una IA fiable, que están basados en valores europeos. Anima a las partes interesadas a aplicarlos y a comprobar la lista que los lleva a la práctica con el fin de crear el entorno adecuado de confianza para un desarrollo y un uso provechosos de la IA. La Comisión acoge favorablemente las reacciones de las partes interesadas para evaluar si esta lista facilitada en las directrices requiere de otros ajustes.

I. Intervención y supervisión humanas

Los sistemas de IA deben ayudar a las personas a elegir mejor y con más conocimiento de causa en función de sus objetivos. Deben actuar como facilitadores de una sociedad floreciente y equitativa, apoyando la intervención humana y los derechos fundamentales, y no disminuir, limitar o desorientar la autonomía humana. El bienestar global del usuario debe ser primordial en la funcionalidad del sistema.

La supervisión humana ayuda a garantizar que un sistema de IA no socave la autonomía humana ni cause otros efectos adversos. Dependiendo del sistema específico de IA y de su ámbito de aplicación, deben garantizarse los grados adecuados de medidas de control, incluida la adaptabilidad, la exactitud y la explicabilidad de los sistemas de IA (12). La supervisión debe lograrse a través de mecanismos de gobernanza, tales como el enfoque de la participación humana (human-in-the-loop), la supervisión humana (human-on-theloop), o el control humano (human-in-command).(13) Hay que garantizar que las autoridades públicas tengan la capacidad de ejercer sus competencias de supervisión conforme a sus mandatos. En igualdad de condiciones, cuanto menor sea la supervisión que puede ejercer un ser humano sobre un sistema de IA, más extensas tendrán que ser las pruebas y más estricta la gobernanza.

II. Solidez y seguridad técnicas

La fiabilidad de la IA requiere que los algoritmos sean suficientemente seguros, fiables y sólidos para resolver errores o incoherencias durante todas las fases del ciclo vital del sistema de IA y hacer frente adecuadamente a los resultados erróneos. Los sistemas de IA deben ser fiables, lo bastante seguros para ser resilientes, tanto frente a los ataques abiertos como a tentativas más sutiles de manipular datos o los propios algoritmos, y deben garantizar un plan de contingencia en caso de problemas. Sus decisiones deben ser acertadas o, como mínimo, reflejar su nivel de acierto, y sus resultados, reproducibles.

Además, los sistemas de IA deben integrar mecanismos de seguridad y de seguridad desde el diseño para garantizar que sean verificablemente seguros en cada fase, teniendo muy presente la seguridad física y psicológica de todos los afectados. Esto incluye la minimización y, cuando sea posible, la reversibilidad de las consecuencias no deseadas o errores en el funcionamiento del sistema. Deben instaurarse procesos para aclarar y evaluar los riesgos potenciales asociados al uso de los sistemas de IA, en diversos ámbitos de aplicación.

III. Privacidad y gestión de datos

Deben garantizarse la privacidad y la protección de datos en todas las fases del ciclo vital del sistema de IA. Los registros digitales del comportamiento humano pueden permitir que los sistemas de IA infieran no solo las preferencias, la edad y el sexo de las personas, sino también su orientación sexual o sus opiniones religiosas o políticas. Para que las personas puedan confiar en el tratamiento de datos, debe garantizarse que tienen el pleno control sobre sus propios datos, y que los datos que les conciernen no se utilizarán para perjudicarles o discriminarles.

Además de salvaguardar la privacidad y los datos personales, deben cumplirse requisitos en cuanto a garantizar la calidad de los sistemas de IA. La calidad de los conjuntos de datos utilizados es primordial para el funcionamiento de los sistemas de IA. Cuando se recopilan datos, pueden reflejar sesgos sociales, o contener inexactitudes o errores. Esto debe resolverse antes de entrenar un sistema de IA con un conjunto de datos. Además, debe garantizarse la integridad de los datos. Los procesos y conjuntos de datos utilizados deben ponerse a prueba y documentarse en cada fase, como la planificación, el entrenamiento, el ensayo y el despliegue. Esto debe aplicarse también a los sistemas de IA que no han sido desarrollados internamente, sino que se han adquirido fuera. Por último, el acceso a los datos debe estar adecuadamente regulado y controlado.

IV. Transparencia

Debe garantizarse la trazabilidad de los sistemas de IA; es importante registrar y documentar tanto las decisiones tomadas por los sistemas como la totalidad del proceso (incluida una descripción de la recogida y el etiquetado de datos, y una descripción del algoritmo utilizado) que dio lugar a las decisiones. A este respecto, en la medida de lo posible debe aportarse la explicabilidad del proceso de toma de decisiones algorítmico, adaptada a las personas afectadas. Debe proseguirse la investigación en curso para desarrollar mecanismos de explicabilidad. Además, deben estar disponibles las explicaciones sobre el grado en que un sistema de IA influye y configura el proceso organizativo de toma de decisiones, las opciones de diseño del sistema, así como la justificación de su despliegue (garantizando, por tanto, no solo la transparencia de los datos y del sistema, sino también la transparencia del modelo de negocio).

Por último, es importante comunicar adecuadamente las capacidades y limitaciones del sistema de IA a las distintas partes interesadas afectadas de una manera adecuada al caso de que se trate. Por otra parte, los sistemas de IA deben ser identificables como tales, garantizando que los usuarios sepan que están interactuando con un sistema de IA y qué personas son responsables del mismo.

V. Diversidad, no discriminación y equidad

Los conjuntos de datos utilizados por los sistemas de IA (tanto para el entrenamiento como para el funcionamiento) pueden verse afectados por la inclusión de sesgos históricos involuntarios, por no estar completos o por modelos de gobernanza deficientes. La persistencia en estos sesgos podría dar lugar a una discriminación (in)directa. También pueden producirse daños por la explotación intencionada de sesgos (del consumidor) o por una competencia desleal. Por otra parte, la forma en la que se desarrollan los sistemas de IA (por ejemplo, la forma en que está escrito el código de programación de un algoritmo) también puede estar sesgada. Estos problemas deben abordarse desde el inicio del desarrollo del sistema.

También puede ayudar a resolver estos problemas establecer equipos de diseño diversificados y crear mecanismos que garanticen la participación, en particular de los ciudadanos, en el desarrollo de la IA. Es conveniente consultar a las partes interesadas que puedan verse afectadas directa o indirectamente por el sistema a lo largo de su ciclo de vida. Los sistemas de IA deberían tener en cuenta toda la gama de capacidades, habilidades y necesidades humanas y garantizar la accesibilidad mediante un enfoque de diseño universal para tratar de lograr la igualdad de acceso para las personas con discapacidades.

VI. Bienestar social y medioambiental

Para que la IA sea fiable, debe tomarse en cuenta su impacto sobre el medio ambiente y sobre otros seres sensibles. Idealmente, todos los seres humanos, incluso las generaciones futuras, deberían beneficiarse de la biodiversidad y de un entorno habitable.

Debe, por tanto, fomentarse la sostenibilidad y la responsabilidad ecológica de los sistemas de IA. Lo mismo puede decirse de las soluciones de IA que abordan ámbitos de interés mundial, como por ejemplo los objetivos de desarrollo sostenible de las Naciones Unidas.

Por otra parte, el impacto de los sistemas de IA debe considerarse no solo desde una perspectiva individual, sino también desde la perspectiva de la sociedad en su conjunto.

Debe prestarse especial atención al uso de los sistemas de IA, particularmente en situaciones relacionadas con el proceso democrático, incluida la formación de opinión, la toma de decisiones políticas o en el contexto electoral. También debe tenerse en cuenta el impacto social de la IA. Si bien los sistemas de IA pueden utilizarse para mejorar las habilidades sociales, de la misma manera pueden contribuir a su deterioro.

VII. Rendición de cuentas

Deben instaurarse mecanismos que garanticen la responsabilidad y la rendición de cuentas de los sistemas de IA y de sus resultados, tanto antes como después de su implementación.

La posibilidad de auditar los sistemas de IA es fundamental, puesto que la evaluación de los sistemas de IA por parte de auditores internos y externos, y la disponibilidad de los informes de evaluación, contribuye en gran medida a la fiabilidad de la tecnología. La posibilidad de realizar auditorías externas debe garantizarse especialmente en aplicaciones que afecten a los derechos fundamentales, por ejemplo las aplicaciones críticas para la seguridad.

Los potenciales impactos negativos de los sistemas de IA deben señalarse, evaluarse, documentarse y reducirse al mínimo. El uso de las evaluaciones de impacto facilita este proceso. Estas evaluaciones deben ser proporcionales a la magnitud de los riesgos que plantean los sistemas de IA. Los compromisos entre los requisitos —que a menudo son inevitables— deben abordarse de una manera racional y metodológica, y ser tenidos en cuenta. Por último, cuando se produzcan efectos adversos injustos, deben estar previstos mecanismos accesibles que garanticen una reparación adecuada.

2.3. Próximas etapas: una fase piloto global en la que participen las partes interesadas a la escala más amplia posible

Alcanzar un consenso sobre estos requisitos esenciales para un sistema de IA es un primer hito importante en el camino hacia las directrices para una IA ética. Como siguiente paso, la Comisión garantizará que esta orientación pueda probarse e implementarse en la práctica.

Para ello, la Comisión pondrá en marcha una fase piloto específica concebida para obtener respuestas estructuradas de las partes interesadas. Este ejercicio se centrará, en particular, en la lista elaborada por el grupo de expertos de alto nivel para cada uno de los requisitos esenciales.

Este trabajo seguirá dos líneas: i) una fase piloto para las directrices en la que participen las partes interesadas que desarrollan o utilizan IA, incluidas las administraciones públicas, y ii) un proceso permanente de consulta a las partes interesadas y de sensibilización entre los Estados miembros y diferentes grupos de partes interesadas, entre otras el sector de la industria y los servicios:

I) A partir de junio de 2019, se pedirá a todas las partes interesadas y los particulares que prueben la lista y den su opinión sobre cómo mejorarla. Además, el grupo de expertos de alto nivel sobre la IA realizará un examen exhaustivo con las partes interesadas del sector público y privado para recopilar puntos de vista más detallados sobre cómo pueden implementarse las directrices en una amplia gama de ámbitos de aplicación. Todas las respuestas sobre la viabilidad de las directrices se evaluarán para finales de 2019.

II) Al mismo tiempo, la Comisión organizará otras actividades de divulgación, dando la oportunidad a los representantes del grupo de expertos de alto nivel sobre la IA de presentar las directrices a las partes interesadas relevantes en los Estados miembros, incluida la industria y el sector servicios, y brindando a estas partes interesadas la oportunidad adicional de formular observaciones sobre las directrices de IA y de contribuir a ellas.

La Comisión tendrá en cuenta el trabajo del grupo de expertos sobre ética para la conducción conectada y automatizada (14) y el trabajo con proyectos de investigación financiados por la UE y con asociaciones relevantes público-privadas sobre la implementación de los requisitos esenciales (15). Por ejemplo, la Comisión apoyará, en coordinación con los Estados miembros, el desarrollo de una base de datos común de imaginería médica inicialmente dedicada a las formas más comunes de cáncer, de manera que puedan entrenarse los algoritmos para diagnosticar síntomas con gran precisión. De forma similar, la cooperación de la Comisión y los Estados miembros permite multiplicar los corredores transfronterizos para probar vehículos conectados y automatizados. Las directrices deben aplicarse en estos proyectos y someterse a ensayo y los resultados alimentarán el proceso de evaluación.

La fase piloto y la consulta a las partes interesadas se beneficiarán de la contribución de la Alianza europea de la IA y de la AI4EU, la plataforma de IA a la demanda. El proyecto AI4EU (16), puesto en marcha en enero de 2019, reúne algoritmos, herramientas, conjuntos de datos y servicios para ayudar a las organizaciones, en particular a las pequeñas y medianas empresas, a implementar soluciones de IA. La Alianza europea de la IA, junto con la AI4EU, continuará movilizando el ecosistema de IA en toda Europa, también con vistas a poner a prueba las directrices éticas en materia de IA y fomentar el respeto de la IA centrada en el ser humano.

A comienzos de 2020, a partir de la evaluación de las reacciones recibidas durante la fase piloto, el grupo de expertos de alto nivel sobre la IA revisará y actualizará las directrices.

Sobre la base de la revisión y de la experiencia adquirida, la Comisión evaluará los resultados y propondrá las próximas etapas.

Con la propuesta de directrices éticas para la IA todos salen ganando. Garantizar el respeto de los valores y derechos fundamentales no solo es esencial en sí mismo, sino que también facilita la aceptación por parte del público y aumenta la ventaja competitiva de las empresas europeas de IA al establecer un planteamiento de IA centrada en el ser humano, fiable, reconocida por sus productos éticos y seguros. Más en general, esto se basa en la sólida reputación de las empresas europeas por sus productos seguros y de gran calidad. La fase piloto contribuirá a garantizar que los productos de IA cumplan esta promesa.

2.4. Hacia unas directrices éticas en materia de IA internacionales

Las conversaciones internacionales sobre la ética en materia de IA se han intensificado después de que la presidencia japonesa del G7 diera gran importancia al tema en la agenda de 2016. Dadas las interrelaciones internacionales en el desarrollo de la IA en cuanto a circulación de datos, desarrollo de algoritmos e inversiones en investigación, la Comisión seguirá esforzándose por llevar el enfoque de la Unión a la escena mundial y establecer un consenso sobre una IA centrada en el ser humano (17). El trabajo realizado por el grupo de expertos de alto nivel sobre la IA, y más en concreto la lista de requisitos y el proceso de participación con las partes interesadas, ofrece a la Comisión una valiosa aportación adicional para contribuir a los debates internacionales. La Unión Europea puede desempeñar un papel de liderazgo en el desarrollo de directrices internacionales sobre IA y, si es posible, un mecanismo de evaluación al respecto.

Por consiguiente, la Comisión:

Estrechará la cooperación con socios de ideas afines:

  • explorando hasta qué punto puede lograrse la convergencia con los proyectos de directrices éticas de terceros países (por ejemplo, Japón, Canadá, Singapur) y, apoyándose en este grupo de países de ideas afines, preparar un debate más amplio, respaldado por acciones que implementen el Instrumento de Colaboración para la cooperación con terceros países (18); y
  • explorando cómo pueden contribuir las empresas de países no pertenecientes a la UE y las organizaciones internacionales a la fase piloto de las directrices mediante la realización de ensayos y validaciones. Continuará desempeñando un papel activo en las conversaciones e iniciativas internacionales:
  • contribuyendo a foros multilaterales como el G7 y el G20;
  • participando en diálogos con países no pertenecientes a la UE y organizando reuniones bilaterales y multilaterales para llegar a un consenso sobre la IA centrada en el ser humano;
  • contribuyendo a actividades de normalización relevantes en organizaciones de desarrollo de normas internacionales para promover esta visión; y
  • reforzando la recogida y difusión de puntos de vista sobre políticas públicas, trabajando conjuntamente con organizaciones internacionales relevantes.

3. CONCLUSIONES

La UE reposa sobre un conjunto de valores fundamentales y ha construido un marco regulatorio sólido y equilibrado sobre estos cimientos. A partir de este marco regulatorio existente, son necesarias unas directrices éticas para el desarrollo y la utilización de la IA, dado lo novedoso de esta tecnología y los retos específicos que trae consigo. La IA solo podrá considerarse fiable si se desarrolla y utiliza de forma que respete unos valores éticos ampliamente compartidos.

Teniendo presente este objetivo, la Comisión acoge favorablemente la aportación preparada por el grupo de expertos de alto nivel sobre la IA. Sobre la base de los requisitos esenciales para que la IA se considere fiable, ahora la Comisión pondrá en marcha una fase piloto específica para garantizar que las directrices éticas derivadas para el desarrollo y la utilización de la IA puedan ser aplicadas en la práctica. La Comisión también trabajará para forjar un amplio consenso social sobre la IA centrada en el ser humano, incluyendo en ello a todas las partes interesadas y a nuestros socios internacionales.

La dimensión ética de la IA no es un lujo ni un algo accesorio: ha de ser parte integrante del desarrollo de la IA. Al tratar de lograr una IA centrada en el ser humano basada en la confianza, salvaguardamos el respeto de los valores esenciales de nuestra sociedad y forjamos una marca distintiva para Europa y su industria como líder de la IA de vanguardia en la que se puede confiar en todo el mundo.

Para garantizar el desarrollo ético de la IA en Europa en su contexto más amplio, la Comisión aplica un enfoque global que incluye, en particular, las siguientes líneas de acción para ser implementadas antes del tercer trimestre de 2019:

  • Comenzará a poner en marcha un conjunto de redes de centros de excelencia especializados en investigación sobre IA a través de Horizonte 2020. Seleccionará un máximo de cuatro redes, centrándose en retos científicos o tecnológicos importantes, como la explicabilidad y la interacción avanzada entre los seres humanos y las máquinas, que son elementos clave para una IA fiable.
  • Empezará a crear redes de polos de innovación digital (19) centrándose en la IA en la fabricación y en los macrodatos.
  • Junto con los Estados miembros y las partes interesadas, la Comisión entablará conversaciones preparatorias para desarrollar y aplicar un modelo para el intercambio de datos y para hacer el mejor uso de los espacios comunes de datos, haciendo hincapié en el transporte, la atención sanitaria y la fabricación industrial (20).

Además, la Comisión está elaborando un informe sobre los retos que plantea la IA en relación con los marcos de seguridad y responsabilidad y un documento de orientación sobre la implementación de la Directiva sobre responsabilidad por los daños causados por productos defectuosos (21). Al mismo tiempo, la Empresa Común de Informática de Alto Rendimiento Europea (EuroHPC) (22) desarrollará la próxima generación de superordenadores, ya que la capacidad de computación es esencial para el tratamiento de datos y la formación en IA, y Europa necesita dominar la totalidad de la cadena de valor digital. La asociación en curso con los Estados miembros y la industria sobre componentes y sistemas microelectrónicos (ECSEL) (23), así como la iniciativa europea en materia de procesadores (24), contribuirán al desarrollo de una tecnología de procesadores de bajo consumo para una computación en el borde (edge computing) de alto rendimiento, fiable y segura.

Al igual que el trabajo sobre directrices éticas para la IA, todas estas iniciativas parten de la estrecha cooperación con todas las partes afectadas, Estados miembros, industria, agentes sociales y ciudadanos. En conjunto, el enfoque de Europa con respecto a la IA muestra cómo la competitividad económica y la confianza de la sociedad deben partir de los mismos valores fundamentales y reforzarse mutuamente.

——————————————————————————————

(1) COM(2018) 237.

(2) COM(2018) 795.

(3) Para contribuir a alcanzar este objetivo, la Comisión propuso, en el próximo período de programación 2021-2027, que la Unión asigne al menos 1.000 millones EUR anuales de los fondos delos programas Horizonte Europa y Europa Digital para invertir en IA.

(4) La UE ha ratificado así mismo la Convención de las Naciones Unidas sobre los derechos de las personas con discapacidad.

(5) Reglamento (UE) 2016/679. El Reglamento general de protección de datos (RGPD) garantiza la libre circulación de datos personales dentro de la Unión. Contiene disposiciones sobre la adopción de decisiones basada únicamente en el tratamiento automatizado, lo que abarca la elaboración de perfiles. Las personas afectadas tienen derecho a ser informadas de la existencia de toma de decisiones automatizada y a recibir información significativa sobre la lógica aplicada en la misma, así como sobre la importancia y las consecuencias previstas de este tratamiento para ellas. En tales casos, también tienen derecho a obtener intervención humana, a expresar su punto de vista y a impugnar la decisión.

(6) COM(2017) 10.

(7) https://ec.europa.eu/digital-single-market/en/high-level-expert-group-artificial-intelligence

(8) https://ec.europa.eu/digital-single-market/en/european-ai-alliance

(9) A la consulta respondieron 511 organizaciones, asociaciones, empresas, institutos de investigación,particulares y otros. Puede consultarse un resumen de las respuestas en: https://ec.europa.eu/futurium/en/system/files/ged/consultation_feedback_on_draft_ai_ethics_guidelines_4.pdf

(10) El trabajo del grupo de expertos fue acogido favorablemente por los Estados miembros, y el Consejo, en sus conclusiones adoptadas el 18 de febrero de 2019, tomó nota, inter alia, de la próxima publicación de las directrices éticas y apoyó el esfuerzo de la Comisión de llevar el enfoque ético de la UE a la escena mundial: https://data.consilium.europa.eu/doc/document/ST-6177-2019-INIT/es/pdf

(11) https://ec.europa.eu/futurium/en/ai-alliance-consultation/guidelines#Top

(12) El Reglamento general de protección de datos da a las personas el derecho a no ser objeto de una decisión basada únicamente en el tratamiento automatizado cuando produzca efectos jurídicos en los usuarios o les afecte significativamente de modo similar (artículo 22 del RGPD).

(13) Human-in-the-loop (HITL) se refiere a la intervención humana en cada ciclo de decisión del sistema, lo que en muchos casos no es posible ni deseable. Human-on-the-loop (HOTL) se refiere a la capacidad de la intervención humana durante el ciclo de diseño del sistema y a la supervisión del funcionamiento del sistema. Human-in-command (HIC) se refiere a la capacidad de supervisar la actividad global del sistema de IA (incluido su impacto más amplio económico, social, jurídico y ético) y a la capacidad de decidir cuándo y cómo utilizar el sistema en cada situación determinada. Esto puede incluir la decisión de no utilizar un sistema de IA en una situación concreta, establecer niveles de discreción humana durante el uso del sistema o garantizar la capacidad de imponerse a una decisión tomada por el sistema.

(14) Véase la Comunicación de la Comisión sobre la movilidad conectada y automatizada, COM(2018) 283.

(15) En el marco del Fondo Europeo de Defensa, la Comisión desarrollará también orientaciones éticas específicas para la evaluación de propuestas de proyectos en el ámbito de la IA para la defensa.

(16) https://ec.europa.eu/digital-single-market/en/news/artificial-intelligence-ai4eu-project-launches-1-january2019

(17) La alta representante de la Unión para Asuntos Exteriores y Política de Seguridad, con el apoyo de la Comisión, se basará en consultas con las Naciones Unidas, el Panel de Tecnología Global y otros organismos multilaterales, y en particular, coordinará propuestas para hacer frente a los complejos desafíos de seguridad que se plantean.

(18) Reglamento (UE) n.º 234/2014 del Parlamento Europeo y del Consejo, de 11 de marzo de 2014, por el que se establece un Instrumento de Colaboración para la cooperación con terceros países (DO L 77 de 15.3.2014, p. 77). Por ejemplo, el proyecto previsto sobre «Una alianza internacional para un enfoque centrado en el ser humano para la IA» facilitará iniciativas conjuntas con socios de ideas afines, con el fin de promover unas directrices éticas y adoptar principios comunes y conclusiones operativas. Permitirá a la UE y países de ideas afines debatir conclusiones operativas derivadas de las directrices éticas sobre la IA propuestas por el grupo de expertos de alto nivel para alcanzar un enfoque común. Además, permitirá seguir el despliegue de la tecnología en materia de IA a nivel mundial. Por último, el proyecto prevé organizar actividades de diplomacia pública durante actos internacionales, por ejemplo, del G7, G20 y la Organización para la Cooperación y el Desarrollo Económicos.

(19) http://s3platform.jrc.ec.europa.eu/digital-innovation-hubs

(20) Los recursos necesarios procederán de Horizonte 2020 (en virtud del cual cerca de 1 500 millones EUR están asignados a la IA durante el periodo 2018-2020) y su sucesor previsto Horizonte Europa, la parte digital del Mecanismo «Conectar Europa» y especialmente el futuro Programa Europa Digital. Los proyectos también utilizarán recursos del sector privado y de los programas de los Estados miembros.

31Oct/20

Directiva (UE) 2019/1024 del Parlamento Europeo y del Consejo, de 20 de junio de 2019

Directiva (UE) 2019/1024 del Parlamento Europeo y del Consejo de 20 de junio de 2019, relativa a los datos abiertos y la reutilización de la información del sector público (Diario Oficial de la Unión Europea L 172 de 26.6.2019)

EL PARLAMENTO EUROPEO Y EL CONSEJO DE LA UNIÓN EUROPEA,

Visto el Tratado de Funcionamiento de la Unión Europea, y en particular su artículo 114,

Vista la propuesta de la Comisión Europea, Previa transmisión del proyecto de acto legislativo a los parlamentos nacionales,

Visto el dictamen del Comité Económico y Social Europeo (1), Previa consulta al Comité de las Regiones,

De conformidad con el procedimiento legislativo ordinario (2),

Considerando lo siguiente:

(1) La Directiva 2003/98/CE del Parlamento Europeo y del Consejo (3) ha sido modificada de forma sustancial. Dado que deben hacerse nuevas modificaciones y en aras de la claridad, conviene proceder a la refundición de dicha Directiva.

(2) Con arreglo al artículo 13 de la Directiva 2003/98/CE y cinco años después de la adopción de la Directiva 2013/37/UE del Parlamento Europeo y del Consejo (4), que modificó la Directiva 2003/98/CE, la Comisión, tras consultar a las partes interesadas pertinentes, ha evaluado y revisado el funcionamiento de la Directiva 2003/98/CE en el marco del programa de adecuación y eficacia de la reglamentación.

(3) Tras la consulta a las partes interesadas y en vista de los resultados de la evaluación de impacto, la Comisión consideró que era necesario actuar a escala de la Unión para afrontar los obstáculos restantes y emergentes a una amplia reutilización de la información del sector público y financiada con fondos públicos en toda la Unión y actualizar el marco legislativo con los avances en las tecnologías digitales, y estimular aún más la innovación digital, en especial en lo que respecta a inteligencia artificial.

(4) Los cambios de fondo introducidos en el texto legislativo con el fin de explotar plenamente el potencial de la información del sector público para la economía y la sociedad europeas se centran en los siguientes aspectos: la prestación de acceso en tiempo real a los datos dinámicos a través de medios técnicos adecuados, aumentando el suministro de datos públicos valiosos para la reutilización, incluidos los de las empresas públicas, organizaciones que financian la investigación y organizaciones que realizan actividades de investigación, haciendo frente a la aparición de nuevas formas de acuerdos exclusivos, el uso de excepciones al principio de tarificación del coste marginal y la relación entre la presente Directiva y determinados instrumentos jurídicos conexos, en particular el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo (5) y las Directivas 96/9/CE (6), 2003/4/CE (7) y 2007/2/CE (8) del Parlamento Europeo y del Consejo.

(5) El acceso a la información es un derecho fundamental. La Carta de los Derechos Fundamentales de la Unión Europea (en lo sucesivo, «Carta») establece que toda persona tiene derecho a la libertad de expresión, que comprende la libertad de opinión y la libertad de recibir o comunicar informaciones o ideas sin que pueda haber injerencia de autoridades públicas y sin consideración de fronteras.

(6) El artículo 8 de la Carta garantiza el derecho a la protección de los datos de carácter personal y establece que dichos datos se tratarán de modo leal, para fines concretos y sobre la base del consentimiento de la persona afectada o en virtud de otro fundamento legítimo previsto por la ley y sometido al control de una autoridad independiente.

(7) El Tratado de Funcionamiento de la Unión Europea (TFUE) prevé la creación de un mercado interior y de un sistema que impida el falseamiento de la competencia en dicho mercado. La armonización de las normas y prácticas de los Estados miembros en relación con la explotación de la información del sector público contribuye a la consecución de estos objetivos.

(8) El sector público de los Estados miembros recoge, produce, reproduce y difunde una amplia gama de información en numerosos ámbitos de actividad, como el social, político, económico, jurídico, geográfico, medioambiental, meteorológico, sísmico, turístico, empresarial, educativo y de las patentes. Los documentos elaborados por los organismos del sector público de carácter ejecutivo, legislativo o judicial constituyen un conjunto amplio, diverso y valioso de recursos que pueden beneficiar a la sociedad. Ofrecer esta información, que incluye los datos dinámicos, en un formato electrónico de uso habitual permite que los ciudadanos y las personas jurídicas hallen nuevas formas de utilizarla y creen productos y servicios nuevos e innovadores. Los Estados miembros y los organismos del sector público pueden beneficiarse y recibir un apoyo financiero adecuado de los fondos y programas de la Unión pertinentes, garantizando un uso generalizado de las tecnologías digitales o la transformación digital de las administraciones públicas y los servicios públicos en su empeño por facilitar la reutilización de los datos.

(9) La información del sector público representa una fuente extraordinaria de datos que pueden contribuir a mejorar el mercado único y al desarrollo de nuevas aplicaciones para los consumidores y las personas jurídicas. El empleo inteligente de los datos, incluido su tratamiento a través de aplicaciones de inteligencia artificial, puede tener un efecto transformador en todos los sectores de la economía.

(10) La Directiva 2003/98/CE estableció un conjunto de normas mínimas que regula la reutilización y los dispositivos prácticos para facilitar la reutilización de los documentos existentes que obran en poder de los organismos del sector público de los Estados miembros, incluidos los órganos ejecutivo, legislativo y judicial. Desde la adopción del primer conjunto de normas sobre reutilización de la información del sector público, el volumen de datos, incluidos los públicos, ha aumentado exponencialmente en todo el mundo, al tiempo que se están generando y recopilando nuevos tipos de datos. Paralelamente, se está produciendo una constante evolución de las tecnologías para el análisis, la explotación y el tratamiento de datos, como el aprendizaje automático, la inteligencia artificial y el internet de las cosas. Esa rápida evolución tecnológica permite la creación de nuevos servicios y aplicaciones basados en el uso, la agregación o la combinación de datos. Las normas originales de 2003, y modificadas en 2013 están desfasadas con respecto a estos rápidos cambios y, como consecuencia de ello, pueden perderse las oportunidades económicas y sociales que ofrece la reutilización de los datos públicos.

(11) La evolución hacia una sociedad basada en datos, que utiliza datos de distintos ámbitos y actividades, afecta a la vida de todos los ciudadanos de la Unión, entre otras cosas al permitirles contar con nuevos medios para acceder y adquirir el conocimiento.

(12) Los contenidos digitales desempeñan un papel importante en esta evolución. La producción de contenidos ha dado lugar durante los últimos años, y sigue haciéndolo actualmente, a un fenómeno de rápida creación de empleo. La mayor parte de estos puestos de trabajo los crean empresas emergentes y pequeñas y medianas empresas (pymes) innovadoras.

(13) Uno de los principales objetivos del establecimiento de un mercado interior es la creación de unas condiciones que favorezcan el desarrollo de algunos servicios y productos que abarquen toda la Unión y los Estados miembros. La información del sector público o la información recogida, producida, reproducida y difundida en el ejercicio de una misión de servicio público o un servicio de interés general constituye una materia prima importante para diversos productos y servicios de contenidos digitales y se convertirá en un recurso cada vez más importante con el desarrollo de tecnologías digitales avanzadas como la inteligencia artificial, las tecnologías de registro descentralizado y el internet de las cosas. En este contexto, será asimismo esencial una amplia cobertura geográfica transfronteriza. Cabe esperar que una amplia posibilidad de reutilización de esos documentos del sector público permita, entre otras cosas, a todas las compañías europeas, incluidas las microempresas y las pymes, así como la sociedad civil, aprovechar su potencial y contribuir al desarrollo económico y a la creación y protección de empleo de calidad, en particular en beneficio de las comunidades locales, así como a la materialización de importantes objetivos sociales como la rendición de cuentas y la transparencia.

(14) Autorizar la reutilización de los documentos que obran en poder de un organismo del sector público les confiere valor añadido para los reutilizadores, para los usuarios finales y para la sociedad en general y, en muchos casos, para el propio organismo público, ya que el fomento de la transparencia y la responsabilidad y las aportaciones de reutilizadores y usuarios finales permiten al organismo del sector público de que se trate mejorar la calidad de la información recopilada y la realización de sus misiones de servicio público.

(15) Existen considerables diferencias de un Estado miembro a otro en relación con las normas y prácticas de explotación de los recursos de información del sector público. Estas diferencias constituyen barreras que obstaculizan el aprovechamiento pleno de las posibilidades económicas de este recurso esencial. La explotación por organismos del sector público de información de dicho sector sigue variando de un Estado miembro a otro, lo que se ha de tener en cuenta. Debe perseguirse, por tanto, una armonización mínima de las normas y prácticas nacionales en materia de reutilización de los documentos del sector público en los casos en que las diferencias entre las normas y las prácticas nacionales o la ausencia de claridad obstaculizan el buen funcionamiento del mercado interior y el adecuado desarrollo de la sociedad de la información en la Unión.

(16) Por datos abiertos como concepto se entiende en general los datos en formatos abiertos que puede utilizar, reutilizar y compartir libremente cualquier persona con cualquier fin. Las políticas de apertura de la información, que propician la disponibilidad y la reutilización generalizadas de la información del sector público con fines privados o comerciales, con restricciones mínimas o nulas de carácter jurídico, técnico o económico, y que favorecen la circulación de la información no solo para los agentes económicos, sino principalmente para el público, pueden desempeñar una función importante a la hora de fomentar el compromiso social e impulsar y promover el desarrollo de nuevos servicios basados en formas novedosas de combinar y utilizar esa información. Por tanto, se anima a los Estados miembros a promover la creación de datos basados en el principio «abiertos desde el diseño y por defecto», con respecto a todos los documentos que entren en el ámbito de aplicación de la presente Directiva. Al hacerlo, deberán garantizar un nivel constante de protección de los objetivos de interés público, como la seguridad pública, inclusive cuando afecte a información sensible sobre infraestructuras críticas, y se garantiza la protección de los datos personales, también cuando la información de un conjunto de datos específico pueda no suponer un riesgo de identificación o individualización de una persona física, pero sí suponerlo si se combina con otra información disponible.

(17) Además, en ausencia de una armonización mínima a nivel de la Unión, las actividades legislativas a nivel nacional, iniciadas ya en algunos Estados miembros ante la necesidad de dar respuesta a los retos tecnológicos, podrían dar lugar a discrepancias todavía más importantes. Las consecuencias de estas discrepancias legislativas y de esta incertidumbre irán acentuándose con el futuro desarrollo de la sociedad de la información, que ha ocasionado ya una fuerte intensificación de la explotación transfronteriza de la información.

(18) Los Estados miembros han establecido políticas de reutilización en el marco de la Directiva 2003/98/CE y algunos de ellos han adoptado ambiciosos planteamientos en materia de apertura de la información que superan el nivel mínimo fijado en dicha Directiva con el fin de facilitar la reutilización de los datos accesibles del sector público a ciudadanos y personas jurídicas. La divergencia de normas en diversos Estados miembros puede suponer un obstáculo para la oferta transfronteriza de productos y servicios e impedir que conjuntos de datos públicos comparables puedan reutilizarse en aplicaciones paneuropeas basadas en ellos. Así pues, es preciso un nivel mínimo de armonización para determinar los tipos de datos públicos que están disponibles para su reutilización en el mercado interior de la información, de acuerdo con los regímenes de acceso pertinentes, tanto generales como sectoriales, como el que se define en la Directiva 2003/4/CE, y sin afectarles. Las disposiciones del Derecho nacional y de la Unión que superen estos requisitos mínimos, en particular en casos de legislación sectorial, deben seguir aplicándose. Entre los ejemplos de disposiciones que superan el nivel mínimo de armonización de la presente Directiva se incluyen umbrales en la presente Directiva más bajos en el caso de los gastos admisibles para la reutilización que los umbrales previstos en el artículo 6 o condiciones de licencias menos restrictivas que las contempladas en el artículo 8. En particular, la presente Directiva debe entenderse sin perjuicio de las disposiciones que superen el nivel mínimo de armonización de esta establecidas en los Reglamentos Delegados de la Comisión adoptados en virtud de la Directiva 2010/40/UE del Parlamento Europeo y del Consejo (9).

(19) Además, se anima a los Estados miembros a ir más allá de los requisitos mínimos establecidos por la presente Directiva aplicando los requisitos de esta a los documentos que obran en poder de empresas públicas relacionados con actividades que, en virtud del artículo 34 de la Directiva 2014/25/UE del Parlamento Europeo y del Consejo (10), estén sometidas directamente a la competencia. Los Estados miembros también pueden decidir aplicar los requisitos de la presente Directiva a las empresas privadas, en particular las que presten servicios de interés general.

(20) Se necesita disponer de un marco general para las condiciones de reutilización de los documentos del sector público con el fin de garantizar que dichas condiciones sean equitativas, proporcionadas y no discriminatorias. Los organismos del sector público recogen, producen, reproducen y difunden documentos para llevar a cabo su labor de servicio público. Las empresas públicas recogen, producen, reproducen y difunden documentos para prestar servicios de interés general. La utilización de dichos documentos por otros motivos constituye una reutilización. Las políticas de los Estados miembros pueden ir más allá de las normas mínimas establecidas en la presente Directiva, permitiendo así una reutilización más amplia. Al transponer la presente Directiva, los Estados miembros pueden utilizar términos distintos de «documentos», siempre que se mantenga todo el alcance de la definición del término «documento» tal que establecido en la presente Directiva.

(21) La presente Directiva debe aplicarse a los documentos cuyo suministro sea una actividad que incida en el ámbito de la misión de servicio público de los organismos del sector público implicados, definida con arreglo a la legislación o a otras normas de obligado cumplimiento del Estado miembro. En ausencia de tales normas, la misión de servicio público debe definirse de conformidad con la práctica administrativa común del Estado miembro, siempre y cuando el ámbito de las misiones de servicio público sea transparente y se someta a revisión. La misión de servicio público puede definirse con carácter general o caso por caso para los diferentes organismos del sector público.

(22) La presente Directiva debe ser aplicable a los documentos que se hagan accesibles con fines de reutilización cuando los organismos del sector público suministren con licencia, vendan, difundan, intercambien o proporcionen información. Para evitar las subvenciones cruzadas, la reutilización incluye la utilización posterior de los documentos dentro del propio organismo para actividades distintas de la misión de servicio público. Entre las actividades ajenas a la misión de servicio público, un ejemplo típico es el suministro de documentos producidos y por los que se haya pagado un precio en un marco exclusivamente comercial y en competencia con otros actores del mercado.

(23) La presente Directiva no debe restringir ni afectar en modo alguno el desempeño de las funciones legales de las autoridades públicas y otros organismos del sector público. La presente Directiva debe imponer a los Estados miembros la obligación de permitir la reutilización de todos los documentos existentes, salvo si el acceso está restringido o excluido en virtud de normas nacionales sobre el acceso a los documentos o sometido a las demás excepciones establecidas en la presente Directiva. La presente Directiva se basa en los actuales regímenes de acceso de los Estados miembros y no modifica las normas nacionales de acceso a documentos. No es aplicable a aquellos casos en que, con arreglo al régimen pertinente de acceso, los ciudadanos o personas jurídicas puedan obtener un documento solo si pueden demostrar un interés particular. A nivel de la Unión, el artículo 41 sobre el derecho a una buena administración y el artículo 42 sobre el derecho de acceso a los documentos en la Carta reconocen el derecho de todo ciudadano de la Unión y de toda persona física o jurídica que resida o tenga su domicilio social en un Estado miembro a tener acceso a los documentos que obren en poder del Parlamento Europeo, del Consejo y de la Comisión. Se debe instar a los organismos del sector público a poner a disposición, con vistas a su reutilización, todos los documentos que conserven. Los organismos del sector público deben promover y alentar la reutilización de documentos, inclusive los textos oficiales de carácter legislativo y administrativo, en los casos en los que el organismo del sector público tiene el derecho a autorizar su reutilización.

(24) Los Estados miembros a menudo confían la prestación de servicios de interés general a entidades ajenas al sector público, aunque mantienen un grado elevado de control sobre estas. Al mismo tiempo, la Directiva 2003/98/CE solo se aplica a los documentos conservados por organismos del sector público, mientras que excluyen de su ámbito de aplicación a las empresas públicas. Esto origina una escasez de documentos disponibles para su reutilización elaborados durante la prestación de servicios de interés general en una serie de ámbitos, en particular en el sector de los servicios. También reduce considerablemente el potencial de creación de servicios transfronterizos basados en documentos conservados por empresas públicas que prestan servicios de interés general.

(25) La Directiva 2003/98/CE debe, por lo tanto, modificarse para garantizar que pueda aplicarse a la reutilización de documentos existentes elaborados durante la prestación de servicios de interés general por parte de las empresas públicas que realizan alguna de las actividades contempladas en los artículos 8 a 14 de la Directiva 2014/25/UE, así como por las empresas públicas que actúan como operadores de servicio público con arreglo al artículo 2 del Reglamento (CE) nº 1370/2007 del Parlamento Europeo y del Consejo (11), las empresas públicas que actúan como compañías aéreas que cumplen obligaciones de servicio público con arreglo al artículo 16 del Reglamento (CE) nº 1008/2008 del Parlamento Europeo y del Consejo (12), y las empresas públicas que actúan como armadores comunitarios que cumplen obligaciones de servicio público con arreglo al artículo 4 del Reglamento (CEE) nº 3577/92 del Consejo (13).

(26) La presente Directiva no debe contener una obligación general para permitir la reutilización de documentos elaborados por empresas públicas. La decisión de autorizar o no la reutilización debe corresponder a la empresa pública de que se trate, salvo si se exige otra cosa en la presente Directiva, el Derecho de la Unión o el Derecho nacional. Solo una vez que la empresa pública haya puesto a disposición un documento para su reutilización, debe respetar las obligaciones pertinentes establecidas en los capítulos III y IV de la presente Directiva, en particular en materia de formatos, tarificación, transparencia, licencias, no discriminación y prohibición de acuerdos exclusivos. Por otra parte, las empresas públicas no están obligadas a cumplir los requisitos establecidos en el capítulo II, como las normas aplicables a la tramitación de solicitudes. Al permitir la reutilización de documentos, debe prestarse especial atención a la protección de información sensible sobre infraestructuras críticas definidas en la Directiva 2008/114/CE del Consejo (14) y de servicios esenciales en el sentido de la Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo (15).

(27) El volumen de datos de investigación generados está creciendo exponencialmente y pueden ser reutilizados por otros usuarios ajenos a la comunidad científica. Para poder afrontar con eficacia y de manera global los crecientes desafíos sociales, la posibilidad de acceder a datos de diferentes fuentes y de todo tipo de sectores y disciplinas, de combinarlos y reutilizarlos ha pasado a ser algo crucial y urgente. Los datos de investigación incluyen estadísticas, resultados de experimentos, mediciones, observaciones derivadas del trabajo de campo, resultados de encuestas, grabaciones e imágenes de entrevistas. También incluyen metadatos, especificaciones y otros objetos digitales. Los datos de investigación son diferentes de los artículos científicos que divulgan y comentan las conclusiones resultantes de sus investigaciones científicas. Durante muchos años, la libre disponibilidad y la posibilidad de reutilizar los datos de investigaciones científicas propiciadas por la financiación pública han sido objeto de iniciativas políticas específicas. Por acceso abierto se entiende la práctica de ofrecer a los usuarios finales el acceso en línea y gratuito a los resultados de investigaciones, sin más restricciones de la utilización y reutilización que la posibilidad de exigir que se reconozca la autoría. Las políticas de acceso abierto se proponen, en particular, proporcionar a los investigadores y al público en general, tan pronto como sea posible en el proceso de divulgación, el acceso a datos de investigación y facilitar su uso y reutilización. El acceso abierto mejora la calidad, reduce la necesidad de duplicaciones innecesarias en la investigación, acelera el progreso científico, combate el fraude científico y puede favorecer de manera general el crecimiento económico y la innovación. Además del acceso abierto, es encomiable que se esté procurando garantizar que la planificación de la gestión de datos se convierta en una práctica científica estándar y apoyar la divulgación de datos de investigación que sean fáciles de encontrar, accesibles, interoperables y reutilizables (principios FAIR).

(28) Por las razones antes expuestas, procede imponer a los Estados miembros la obligación de adoptar políticas de acceso abierto con respecto a los datos de la investigación financiada públicamente y garantizar que dichas políticas son ejecutadas por todas las organizaciones que realizan actividades de investigación y las organizaciones que financian la investigación. Las organizaciones que realizan actividades de investigación y las organizaciones que financian la investigación también se pueden organizar como organismos del sector público y como empresas públicas. La presente Directiva se aplica a dichas organizaciones híbridas únicamente en su condición de organizaciones que realizan actividades de investigación y a sus datos de investigación. Las políticas de acceso abierto permiten normalmente una serie de excepciones a la hora de poner a disposición del público los resultados de la investigación científica. La Recomendación de la Comisión de 25 de abril de 2018 relativa al acceso a la información científica y a su preservación describe, entre otras cosas, elementos pertinentes de las políticas de acceso abierto. Además, deben mejorarse las condiciones en las cuales pueden reutilizarse determinados datos de la investigación. Por este motivo, algunas obligaciones derivadas de la presente Directiva deben ampliarse a los datos de investigación resultantes de actividades de investigación científica subvencionadas mediante financiación pública o cofinanciadas por entidades de los sectores público y privado. Con arreglo a las políticas nacionales de acceso abierto, los datos de la investigación financiada públicamente serán abiertos por defecto. Sin embargo, en este contexto, deben tenerse debidamente en cuenta las inquietudes relacionadas con la privacidad, la protección de datos personales, la confidencialidad, la seguridad nacional, los intereses comerciales legítimos, como los secretos comerciales, y los derechos de propiedad intelectual de terceros, conforme al principio «tan abiertos como sea posible, tan cerrados como sea necesario». Por otra parte, los datos de investigación a los que no puede accederse por motivos de seguridad nacional, defensa o seguridad pública no deben estar cubiertos por la presente Directiva. Para evitar cualquier carga administrativa, las obligaciones derivadas de la presente Directiva solo deben aplicarse a aquellos datos de investigación que ya hayan sido puestos a disposición del público por investigadores, organizaciones que realizan actividades de investigación u organizaciones que financian la investigación a través de un registro institucional o temático, y no deben imponer costes adicionales para la obtención de los conjuntos de datos ni requerir una selección adicional de los datos. Los Estados miembros pueden hacer extensiva la aplicación de la presente Directiva a los datos de investigación puestos a disposición del público a través de infraestructuras de datos distintas de los registros, a través de publicaciones de acceso abierto o en forma de fichero adjunto a un artículo, a un artículo de datos o a un artículo en una revista especializada en datos. Los documentos distintos de los datos de investigación deben seguir estando excluidos del ámbito de la presente Directiva.

(29) La definición de «organismo del sector público» se basa en la definición del punto 1 del artículo 2, apartado 1, de la Directiva 2014/24/UE del Parlamento Europeo y del Consejo (16). La definición de organismo de Derecho público y la de empresa pública establecidas en la Directiva 2014/25/UE deben aplicarse a la presente Directiva.

(30) La presente Directiva establece una definición del término documento y esa definición debe incluir cualquiera de sus partes. El término documento debe abarcar todas las formas de representación de actos, hechos o información, y cualquier recopilación de los mismos, independientemente del soporte (escrito en papel, almacenado en forma electrónica o como grabación sonora, visual o audiovisual). La definición de documento no pretende incluir los programas informáticos. Los Estados miembros pueden hacer extensiva la aplicación de la presente Directiva a los programas informáticos.

(31) Cada vez es más frecuente que los organismos del sector público pongan a disposición sus documentos para su reutilización de una manera proactiva, garantizando la detectabilidad en línea y la disponibilidad real de los documentos y los metadatos conexos en formatos abiertos, legibles por máquina y que garantizan la interoperabilidad, la reutilización y la accesibilidad. Los documentos también deben estar disponibles para su reutilización a raíz de una solicitud presentada por un reutilizador. En tales casos, los plazos de respuesta a las solicitudes de reutilización de los documentos deben ser razonables y adecuarse a los plazos de respuesta a las solicitudes de acceso al documento en virtud del régimen correspondiente de acceso. Las empresas públicas, los centros educativos, las organizaciones que realizan actividades de investigación y las organizaciones que financian la investigación deben, no obstante, quedar exentas de este requisito. La fijación de plazos razonables a escala de la Unión estimulará la creación de nuevos productos y servicios de información agregada a escala paneuropea. Esto es particularmente importante para los datos dinámicos (incluidos los datos medioambientales, la información sobre el tráfico, los datos obtenidos vía satélite, los datos meteorológicos y los datos generados por sensores), cuyo valor económico depende de su puesta a disposición inmediata y de una actualización regular. Por lo tanto, los datos dinámicos deben ponerse a disposición inmediatamente después de su recopilación o, cuando se trate de una actualización manual, inmediatamente después de la modificación del conjunto de datos, a través de una interfaz de programación de aplicaciones (API) con el fin de facilitar el desarrollo de aplicaciones de internet, de telefonía móvil y en la nube basadas en dichos datos. Cuando ello no sea posible debido a limitaciones técnicas o financieras, los organismos del sector público deben poner a disposición los documentos en un plazo que permita aprovechar plenamente el potencial económico de dichos documentos. Se deben tomar medidas específicas para eliminar las limitaciones técnicas y financieras pertinentes. Cuando se utilice una licencia, el plazo en que los documentos se ponen a disposición puede ser parte integrante de las condiciones de la licencia. Cuando la verificación de los datos sea esencial por razones justificadas de interés público, en particular por motivos de salud y seguridad públicas, los datos dinámicos deben ponerse a disposición inmediatamente después de su verificación. Dicha verificación esencial no debe afectar a la frecuencia de las actualizaciones.

(32) Para obtener acceso a los datos abiertos para su reutilización por la presente Directiva, resulta útil garantizar el acceso a los datos dinámicos a través de API bien diseñadas. Una API es un conjunto de funciones, procedimientos, definiciones y protocolos para la comunicación de máquina a máquina y el intercambio fluido de datos. Las API deben estar respaldadas por documentación técnica clara, completa y disponible en línea. Cuando sea posible, deben utilizarse API abiertas. Cuando proceda, deben aplicarse protocolos estándar reconocidos a escala de la Unión o internacional y emplearse normas internacionales para los conjuntos de datos. Las API pueden tener diferentes niveles de complejidad y pueden adoptar la forma de un simple enlace a una base de datos para obtener conjuntos de datos específicos, de una interfaz web o de estructuras más complejas. La reutilización y el intercambio de datos a través de un uso adecuado de API crean valor general, dado que ayudarán a los desarrolladores y a las empresas emergentes a crear nuevos servicios y productos. También es un elemento decisivo a la hora de crear ecosistemas valiosos alrededor de activos de datos que están a menudo sin utilizar. La creación y la utilización de API ha de basarse en varios principios: disponibilidad, estabilidad, mantenimiento durante la vida útil, uniformidad de uso y normas, facilidad de uso y seguridad. En el caso de los datos dinámicos, a saber, los datos que se actualizan con frecuencia, a menudo en tiempo real, los organismos del sector público y las empresas públicas deben ponerlos a disposición para su reutilización inmediatamente después de su recopilación por medio de API adecuadas y, cuando proceda, en forma de descarga masiva, excepto en los casos en los que esto supondría un esfuerzo desproporcionado. Al evaluar la proporcionalidad del esfuerzo debe tenerse en cuenta el tamaño y el presupuesto de funcionamiento del organismo del sector público o de la empresa pública de que se trate.

(33) Las posibilidades de reutilización pueden mejorarse si se limita la necesidad de digitalizar documentos existentes en papel o de procesar los archivos digitales para hacerlos mutuamente compatibles. Así pues, los organismos del sector público deben ofrecer los documentos en todos los formatos o lenguas preexistentes, por medios electrónicos cuando resulte posible y oportuno. También deben contemplar favorablemente las solicitudes de expedición de extractos de un documento existente, siempre que no conlleven más que una operación simple. Sin embargo, los organismos del sector público no deben estar obligados a proporcionar extractos de documentos o a modificar el formato de la información solicitada cuando ello suponga un esfuerzo desproporcionado. Con el fin de facilitar la reutilización, los organismos del sector público deben poner a disposición sus propios documentos en un formato que, en la medida de lo posible y si es adecuado, no dependa de la utilización de programas específicos. Siempre que sea posible y adecuado, los organismos del sector público deben tener en cuenta las posibilidades de reutilización de los documentos por personas con discapacidad y a ellas destinados ofreciendo la información en formatos accesibles de conformidad con los requisitos de la Directiva (UE) 2016/2102 del Parlamento Europeo y del Consejo (17).

(34) Para facilitar la reutilización, los organismos del sector público deben poner, siempre que sea posible y apropiado, los documentos, incluidos los publicados en páginas web, a disposición del público mediante formatos abiertos y legibles por máquina junto con sus metadatos, con los niveles más elevados de precisión y granularidad, en un formato que garantice su interoperabilidad; por ejemplo, procesándolos de forma coherente con los principios que rigen los requisitos de facilidad de utilización y compatibilidad de la información espacial en virtud de la Directiva 2007/2/CE.

(35) Debe considerarse que un documento se presenta en formato legible por máquina si tiene un formato de archivo estructurado de tal forma que permite a las aplicaciones informáticas identificar, reconocer y extraer con facilidad los datos específicos que contiene. Los datos codificados en archivos estructurados en un formato legible por máquina deben considerarse datos legibles por máquina. Los formatos legibles por máquina pueden ser abiertos o propietarios; pueden ser normas formales o no serlo. Los documentos codificados en un formato de archivo que limita este procesamiento automático, por el hecho de que los datos no pueden extraerse o no pueden extraerse fácilmente de ellos, no deben considerarse documentos en un formato legible por máquina. Cuando sea posible y proceda, los Estados miembros deben fomentar el uso de formatos abiertos y legibles por máquina reconocidos a escala de la Unión o internacional. Al elaborar soluciones técnicas para la reutilización de documentos, debe tenerse en cuenta, cuando proceda, el Marco Europeo de Interoperabilidad.

(36) Las tarifas por la reutilización de documentos constituyen una importante barrera de entrada al mercado para las empresas emergentes y las pymes. Los documentos deben, por consiguiente, ponerse a disposición para su reutilización gratuitamente y, cuando sea necesario aplicar una tarifa, esta debe limitarse en principio a los costes marginales. En los casos en que los organismos del sector público busquen la información solicitada de manera especialmente exhaustiva o realicen modificaciones extremadamente costosas del formato de la información solicitada, ya sea voluntariamente o con arreglo a lo dispuesto en la legislación nacional, los costes marginales pueden abarcar los costes relacionados con dichas actividades. En casos excepcionales debe tomarse en consideración muy especialmente la necesidad de no entorpecer el funcionamiento normal de los organismos del sector público a los que se exige generar ingresos para cubrir una parte considerable de sus gastos derivados de la realización de sus misiones de servicio público. Lo anterior también es aplicable en los casos en que un organismo del sector público haya puesto a disposición datos en forma de datos abiertos, pero se le exija generar ingresos para sufragar una parte considerable de sus gastos derivados de la realización de otras misiones de servicio público. También debe reconocerse la función de las empresas públicas en un entorno económico competitivo. En tales casos, los organismos del sector público y las empresas públicas deben, por lo tanto, poder cobrar tarifas superiores a los costes marginales. Dichas tarifas superiores a los costes marginales deben establecerse de acuerdo con criterios objetivos, transparentes y verificables, y los ingresos totales obtenidos por el suministro y por autorizar la reutilización de documentos no deben superar el coste de recogida y producción, incluida la compra a terceros, reproducción, mantenimiento, almacenamiento y difusión, incrementado por un margen de beneficio razonable de la inversión. En su caso, los costes de anonimización de datos personales y los costes de las medidas tomadas para proteger la confidencialidad de los datos también deben poder incluirse en los costes elegibles. Los Estados miembros pueden exigir a los organismos del sector público y a las empresas públicas que den a conocer dichos costes. El requisito de generar ingresos para cubrir una parte considerable de los gastos de los organismos del sector público derivados de la realización de sus misiones de servicio público o del ámbito de aplicación de los servicios de interés general confiados a empresas públicas no ha de estar incluido en la legislación y puede derivarse, por ejemplo, de las prácticas administrativas de los Estados miembros. Los Estados miembros deben revisar periódicamente dicho requisito.

(37) El margen de beneficio de la inversión puede entenderse como un porcentaje, aparte de los costes marginales, que permite recuperar el coste del capital e incluir una tasa de rentabilidad real. Puesto que el coste del capital está estrechamente vinculado a los tipos de interés de las entidades de crédito, basados en el interés fijo del Banco Central Europeo (BCE) sobre las operaciones principales de financiación, el margen de beneficio razonable de la inversión no debería ser superior al 5 % del tipo de interés fijo del BCE.

(38) Las bibliotecas, incluidas las universitarias, los museos y los archivos deben poder cobrar tarifas superiores a los costes marginales con objeto de no entorpecer su funcionamiento normal. En el caso de esos organismos del sector público, los ingresos totales obtenidos por el suministro y por autorizar la reutilización de documentos durante el ejercicio contable apropiado no han de superar el coste de recogida, producción, reproducción, difusión, conservación y compensación de derechos, incrementado por un margen de beneficio razonable de la inversión. En su caso, los costes de anonimización de datos personales o de información comercial sensible también deben incluirse en los costes elegibles. Por lo que respecta a las bibliotecas, incluidas las universitarias, los museos y los archivos, y atendiendo a sus particularidades, los precios aplicados por el sector privado para la reutilización de documentos idénticos o similares pueden tenerse en cuenta al calcular el beneficio razonable de la inversión.

(39) Los límites superiores para las tarifas establecidos en la presente Directiva se entienden sin perjuicio del derecho de los Estados miembros de aplicar tarifas inferiores o no aplicarlas en absoluto.

(40) Los Estados miembros deben establecer los criterios para el cobro de tarifas superiores a los costes marginales. Deben poder, por ejemplo, establecer tales criterios en normas nacionales o designar al organismo u organismos apropiados, distintos del propio organismo del sector público de que se trate, con competencia para establecer dichos criterios. La organización de ese organismo debe estar en consonancia con los sistemas constitucionales y jurídicos de los Estados miembros. Puede tratarse de un organismo existente con competencias de ejecución presupuestaria y bajo una responsabilidad política.

(41) Garantizar que las condiciones de reutilización de los documentos del sector público sean claras y estén a disposición del público constituye una condición previa para el desarrollo de un mercado de la información que abarque la totalidad de la Unión. Por consiguiente, debe informarse claramente a los reutilizadores potenciales de todas las condiciones aplicables a la reutilización de documentos. Los Estados miembros deben alentar la creación de índices accesibles en línea, cuando sea oportuno, de los documentos disponibles para fomentar y facilitar las solicitudes de reutilización. Los solicitantes de la reutilización de documentos que obran en poder de entidades distintas de las empresas públicas, centros de enseñanza, organizaciones que realizan actividades de investigación y organizaciones que financian la investigación deben estar informados de las vías de recurso de las que disponen para impugnar las decisiones y las prácticas que les afecten. Ello es particularmente importante para las empresas emergentes y pymes, que pueden no estar acostumbradas a relacionarse con organismos del sector público de otros Estados miembros y desconocen las vías de recurso de las que disponen.

(42) Las vías de recurso deben incluir la posibilidad de revisión por un órgano de revisión imparcial. Dicho órgano puede ser una autoridad nacional ya existente, como la autoridad nacional de competencia, la autoridad de control establecida de conformidad con el Reglamento (UE) 2016/679, la autoridad nacional reguladora del acceso a los documentos o una autoridad judicial nacional. La organización de ese organismo debe estar en consonancia con los sistemas constitucionales y jurídicos de los Estados miembros. El recurso a dicho organismo no debe prejuzgar ninguna vía de recurso disponible de otra forma para los solicitantes de reutilización. Sin embargo, debe ser distinto del mecanismo del Estado miembro encargado de establecer los criterios para el cobro de tarifas superiores a los costes marginales. Las vías de recurso deben incluir la posibilidad de revisión de las decisiones negativas, pero también de aquellas decisiones que, aunque permitan la reutilización, puedan también afectar a los solicitantes por otros motivos, en particular por lo que se refiere a las normas de tarifación aplicadas. El proceso de revisión debe ser rápido, de conformidad con las necesidades de un mercado en rápida evolución.

(43) La publicidad de todos los documentos de libre disposición que obran en poder del sector público -referentes no solo a los procedimientos políticos, sino también a los judiciales y administrativos- es un instrumento esencial para el desarrollo del derecho al conocimiento, que constituye un principio básico de la democracia. Este objetivo es aplicable a las instituciones tanto a nivel local como nacional o internacional.

(44) En determinados casos, la reutilización de documentos se hará sin que se haya concedido una licencia. En otros casos, se puede expedir una licencia que imponga a su titular una serie de condiciones de reutilización referidas a cuestiones como la responsabilidad, la protección de los datos personales, el uso correcto de los documentos, la garantía de que los documentos no serán modificados y la indicación de la fuente. Si los organismos del sector público conceden licencias para la reutilización de documentos, las condiciones de la licencia deben ser justas y transparentes. Las licencias tipo disponibles en línea pueden desempeñar asimismo un papel importante al respecto. Por consiguiente, los Estados miembros deben procurar que estén a disposición licencias tipo. En cualquier caso, las licencias para la reutilización de información del sector público deben plantear las mínimas restricciones posibles sobre la reutilización, limitándolas, por ejemplo, a una indicación de la fuente. Las licencias abiertas en forma de licencias tipo públicas disponibles en línea, que permiten a cualquier persona y para cualquier fin acceder a datos y contenido, así como utilizarlos, modificarlos y compartirlos de manera gratuita, y que se basan en formatos de datos abiertos, deben desempeñar una importante función en este aspecto. Por consiguiente, los Estados miembros deben fomentar el uso de licencias abiertas, que, en su momento, debe pasar a ser práctica común en toda la Unión. Sin perjuicio de los requisitos en materia de responsabilidad impuestos por el Derecho de la Unión o el Derecho nacional, cuando un organismo del sector público o una empresa pública ponga a disposición documentos para su reutilización sin condiciones ni restricciones, dicho organismo del sector público o empresa pública puede eximirse de toda responsabilidad con respecto a los documentos puestos a disposición para su reutilización.

(45) Cuando la autoridad competente decida no seguir permitiendo la reutilización de determinados documentos, o dejar de actualizarlos, debe hacer públicas estas decisiones en el plazo más breve y, si ello es posible, por vía electrónica.

(46) Las condiciones de reutilización no deben ser discriminatorias para tipos comparables de reutilización. A este respecto la prohibición de discriminación no debe impedir, por ejemplo, el intercambio gratuito de información entre organismos del sector público cuando estos organismos desempeñen sus misiones de servicio público, mientras que otras partes deban abonar una tarifa por la reutilización de los mismos documentos. Tampoco debe impedir la adopción de una política de tarifas diferenciada para la reutilización comercial y no comercial.

(47) En particular, los Estados miembros deberán asegurarse de que la reutilización de documentos de empresas públicas no dé lugar a la distorsión del mercado y de que no se menoscabe la competencia leal.

(48) Los organismos del sector público deben tomar en consideración las normas de competencia al establecer los principios para la reutilización de documentos, evitando en la medida de lo posible acuerdos exclusivos entre ellos mismos y socios particulares. No obstante, con vistas a la prestación de un servicio de interés económico general, puede resultar a veces necesario conceder un derecho exclusivo a la reutilización de determinados documentos del sector público. Tal puede ser el caso si ningún editor comercial está dispuesto a publicar la información de no concedérsele derechos exclusivos. A este respecto procede tener en cuenta los contratos de servicios públicos excluidos del ámbito de aplicación de la Directiva 2014/24/UE en virtud de su artículo 11, y las asociaciones para la innovación a que se refiere el artículo 31 de la Directiva 2014/24/UE.

(49) Existen numerosos acuerdos de cooperación entre bibliotecas, incluidas las universitarias, museos, archivos y socios privados que implican la digitalización de recursos culturales y por los que se otorgan derechos exclusivos a socios privados. La experiencia ha demostrado que tales asociaciones público-privadas pueden facilitar una utilización adecuada de los fondos culturales y aceleran al mismo tiempo el acceso de los ciudadanos al patrimonio cultural. Conviene, por lo tanto, atender a las actuales divergencias de los Estados miembros en cuanto a la digitalización de los recursos culturales, mediante un conjunto de normas específico relativo a los acuerdos sobre la digitalización de tales recursos. Cuando exista un derecho exclusivo relacionado con la digitalización de los recursos culturales, es posible que se requiera un período de exclusividad para dar al socio privado la posibilidad de amortizar su inversión. Dicho período debe tener un límite temporal lo más corto posible con el fin de respetar el principio según el cual el material de dominio público debe permanecer en el dominio público tras su digitalización. El período de vigencia de un derecho exclusivo para la digitalización de recursos culturales no debe ser superior, por regla general, a diez años. Los períodos de vigencia del derecho exclusivo superiores a diez años deben estar sometidos a revisión, teniendo en cuenta los cambios tecnológicos, económicos y administrativos que se produzcan en el entorno desde la celebración del acuerdo. Además, toda asociación público-privada para la digitalización de recursos culturales debe otorgar a la institución cultural socia plenos derechos respecto de la utilización de recursos culturales digitalizados posterior a la terminación del acuerdo.

(50) Los acuerdos entre titulares de datos y reutilizadores de datos que no concedan expresamente derechos exclusivos pero de los que pueda esperarse razonablemente que restringen la disponibilidad de documentos para su reutilización deben someterse a un control público suplementario. Por lo tanto, los aspectos esenciales de dichos acuerdos deben publicarse en línea al menos dos meses antes de su entrada en vigor, es decir, dos meses antes de la fecha acordada para que se inicie la prestación de las obligaciones de las partes. La publicación debe ofrecer a las partes interesadas la posibilidad de solicitar la reutilización de los documentos cubiertos por los acuerdos y prevenir el riesgo de restringir el número de reutilizadores potenciales. En cualquier caso, los aspectos esenciales de dichos acuerdos en su forma definitiva acordada por las partes también deben hacerse públicos en línea y sin demora indebida tras su celebración.

(51) La presente Directiva tiene por objeto reducir al mínimo el riesgo de ventaja excesiva del pionero que podría limitar el número de reutilizadores potenciales de los datos. Cuando los acuerdos contractuales puedan implicar, además de las obligaciones de los Estados miembros en virtud de la presente Directiva para conceder documentos, una transferencia de recursos del Estado en el sentido del artículo 107, apartado 1, del TFUE, la presente Directiva debe entenderse sin perjuicio de la aplicación de las ayudas estatales y otras normas de competencia establecidas en los artículos 101 a 109 del TFUE. De las normas sobre ayudas estatales establecidas en los artículos 107, 108 y 109 del TFUE se desprende que el Estado miembro debe comprobar previamente si una ayuda estatal puede estar incluida en el correspondiente acuerdo contractual y garantizar que cumple las normas en materia de ayudas estatales.

(52) La presente Directiva no afecta a la protección de las personas en lo que respecta al tratamiento de datos personales de conformidad con el Derecho nacional y de la Unión, en particular de conformidad con el Reglamento (UE) 2016/679 y la Directiva 2002/58/CE del Parlamento Europeo y del Consejo (18), e incluida toda disposición de Derecho nacional adicional. Ello significa, entre otras cosas, que la reutilización de datos personales solo es admisible si se cumple el principio de limitación de la finalidad previsto en el artículo 5, apartado 1, letra b), y en el artículo 6 del Reglamento (UE) 2016/679. Información anónima es información que no se refiere a una persona física identificada o identificable ni a datos personales que se hayan anonimizado de forma que el interesado no sea identificable o haya dejado de serlo. Anonimizar la información constituye un medio para conciliar los intereses a la hora de hacer la información del sector público tan reutilizable como sea posible con las obligaciones contraídas en virtud de la normativa sobre la protección de datos, pero tiene un coste. Procede considerar este coste como un elemento del coste que debe tenerse en cuenta como parte de los costes marginales de difusión a que se refiere la presente Directiva.

(53) A la hora de tomar decisiones sobre el alcance y las condiciones de la reutilización de documentos del sector público que contengan datos personales, por ejemplo en el sector de la salud, podrá ser necesario efectuar evaluaciones de impacto en materia de protección de datos de conformidad con el artículo 35 del Reglamento (UE) 2016/679.

(54) La presente Directiva no afecta a los derechos de propiedad intelectual de terceros. Para evitar confusiones, se entenderá por derechos de propiedad intelectual únicamente los derechos de autor y derechos afines (incluidas las formas de protección sui generis). La presente Directiva no se aplica a los documentos sometidos a derechos de propiedad industrial como las patentes y marcas registradas, y los diseños o dibujos y modelos. La presente Directiva tampoco afecta a la existencia de derechos de propiedad intelectual de los organismos del sector público ni a su posesión por estos, ni restringe en modo alguno el ejercicio de esos derechos fuera de los límites establecidos por la presente Directiva. Las obligaciones impuestas de conformidad con la presente Directiva solo deben aplicarse en la medida en que sean compatibles con los acuerdos internacionales sobre protección de los derechos de propiedad intelectual, en particular el Convenio de Berna para la protección de las obras literarias y artísticas (Convenio de Berna), el Acuerdo sobre aspectos de los derechos de propiedad intelectual relacionados con el comercio (Acuerdo ADPIC) y el Tratado de la OMPI sobre Derecho de Autor. No obstante, los organismos del sector público deben ejercer sus derechos de autor de una manera que facilite la reutilización.

(55) Habida cuenta del Derecho de la Unión y de las obligaciones internacionales de los Estados miembros y de la Unión, en particular con arreglo al Convenio de Berna y al Acuerdo sobre los ADPIC, los documentos sobre los que existan derechos de propiedad intelectual por parte de terceros deben quedar excluidos del ámbito de aplicación de la presente Directiva. En caso de que un tercero fuese el titular inicial de los derechos de propiedad intelectual de un documento que obra en poder de una biblioteca (incluidas las universitarias), museo o archivo, y el período de protección esté aún vigente, a los efectos de la presente Directiva debe considerarse que sobre dicho documento existen derechos de propiedad intelectual por parte de terceros.

(56) La presente Directiva debe entenderse sin perjuicio de los derechos, incluidos los derechos económicos y morales, que puedan asistir a los empleados de los organismos del sector público en virtud de la normativa nacional.

(57) Además, cuando un documento se ponga a disposición del público para su reutilización, el organismo del sector público interesado ha de conservar el derecho a explotar dicho documento.

(58) La presente Directiva se entiende sin perjuicio de la Directiva 2014/24/UE.

(59) Los instrumentos auxiliares de búsqueda por los reutilizadores potenciales de los documentos disponibles para su reutilización, así como las condiciones de reutilización, pueden facilitar considerablemente la utilización transfronteriza de los documentos del sector público. Por ello, los Estados miembros deben asegurar la existencia de dispositivos prácticos que ayuden a los reutilizadores en su búsqueda de documentos para su reutilización. Listados, de acceso en línea preferentemente, de los principales documentos (documentos que se reutilizan ampliamente, o que pueden ser reutilizados ampliamente) y portales conectados a listados descentralizados constituyen ejemplos de los dispositivos prácticos mencionados. Los Estados miembros también deben facilitar la disponibilidad a largo plazo para la reutilización de información del sector público, de conformidad con las políticas de conservación aplicables.

(60) La Comisión debe facilitar la cooperación entre los Estados miembros y apoyar la concepción, el ensayo, la ejecución y el despliegue de interfaces electrónicas interoperables que permitan la prestación de servicios públicos más eficientes y seguros.

(61) La presente Directiva se entiende sin perjuicio de la Directiva 2001/29/CE del Parlamento Europeo y del Consejo (19). Dispone las condiciones en las que los organismos del sector público pueden ejercer sus derechos de propiedad intelectual en el mercado interior de la información cuando permitan la reutilización de documentos. Cuando los organismos del sector público sean titulares del derecho previsto en el artículo 7, apartado 1, de la Directiva 96/9/CE, no deben ejercer dicho derecho para impedir la reutilización o restringir la reutilización de los documentos existentes más allá de los límites previstos en la presente Directiva.

(62) La Comisión ha respaldado la elaboración de un informe sobre el desarrollo de los datos abiertos en línea con indicadores de resultados pertinentes para la reutilización de la información del sector público en todos los Estados miembros. La actualización periódica de dicho informe contribuirá al intercambio de información entre Estados miembros y a la disponibilidad de información sobre políticas y prácticas en toda la Unión.

(63) Es necesario velar por que los Estados miembros controlen la reutilización de la información del sector público, las condiciones que rigen su disponibilidad y las prácticas en materia de recurso.

(64) La Comisión puede ayudar a los Estados miembros a aplicar la presente Directiva de forma coherente formulando y actualizando las directrices vigentes, especialmente en lo que respecta a las licencias normalizadas recomendadas, los conjuntos de datos y el cobro por la reutilización de los documentos, previa consulta de las partes interesadas.

(65) Uno de los principales objetivos del establecimiento del mercado interior es la creación de unas condiciones que favorezcan el desarrollo de servicios que abarquen toda la Unión. Las bibliotecas, incluidas las universitarias, los museos y los archivos contienen una considerable cantidad de valiosos recursos de información del sector público, dado en particular que los proyectos de digitalización han multiplicado la cantidad de material digital de dominio público. Estos fondos de patrimonio cultural y metadatos conexos constituyen una base potencial para productos y servicios de contenidos digitales y tienen un enorme potencial de reutilización innovadora en sectores tales como el aprendizaje y el turismo. Otros tipos de instituciones culturales (como orquestas, óperas, ballets y teatros), incluidos los archivos que forman parte de las mismas, deben permanecer excluidas del ámbito de aplicación de la presente Directiva debido a su especificidad respecto de las artes escénicas y dado que la práctica totalidad de su material está sujeto a derechos de propiedad intelectual de terceros.

(66) Con el fin de proporcionar condiciones favorables a la reutilización de documentos, que conlleva importantes beneficios socioeconómicos pues tiene un valor especialmente elevado para la economía y la sociedad, se debe establecer en un anexo una lista de categorías temáticas de conjuntos de datos de alto valor. A modo ilustrativo y sin perjuicio de los actos de ejecución que determinen conjuntos de datos de alto valor a los cuales son de aplicación los requisitos específicos establecidos en la presente Directiva, tomando en consideración las directrices de la Comisión sobre las licencias normalizadas recomendadas, los conjuntos de datos y el cobro por la reutilización de los documentos, las categorías temáticas podrían abarcar, entre otras cosas, códigos postales, mapas nacionales y locales («Geoespacial»), consumo de energía e imágenes de satélite («Observación de la Tierra y medio ambiente»), datos in situ procedentes de instrumentos y previsiones meteorológicas («Meteorología»), indicadores demográficos y económicos («Estadística»), registros mercantiles e identificadores de registro («Sociedades y propiedad de sociedades»), señalización vial y vías de navegación interior («Movilidad»).

(67) Deben delegarse en la Comisión los poderes para adoptar actos, con arreglo al artículo 290 del TFUE, a fin de modificar la lista de categorías temáticas de conjuntos de datos de alto valor añadiendo nuevas categorías temáticas. Reviste especial importancia que la Comisión lleve a cabo las consultas oportunas durante la fase preparatoria, en particular con expertos, y que esas consultas se realicen de conformidad con los principios establecidos en el Acuerdo interinstitucional de 13 de abril de 2016 sobre la mejora de la legislación (20). En particular, a fin de garantizar una participación equitativa en la preparación de los actos delegados, el Parlamento Europeo y el Consejo reciben toda la documentación al mismo tiempo que los expertos de los Estados miembros, y sus expertos tienen acceso sistemáticamente a las reuniones de los grupos de expertos de la Comisión que se ocupen de la preparación de actos delegados.

(68) Una lista a escala de la Unión de conjuntos de datos con un potencial particular para generar beneficios socioeconómicos, junto con condiciones de reutilización armonizadas, constituye un importante factor de aplicaciones y servicios de datos transfronterizos. A fin de garantizar condiciones uniformes de ejecución de la presente Directiva, deben conferirse a la Comisión competencias de ejecución para apoyar la reutilización de documentos asociados a importantes beneficios socioeconómicos adoptando una lista de conjuntos específicos de datos de alto valor a los que se apliquen los requisitos específicos de la presente Directiva, así como las modalidades de su publicación y reutilización. Por tanto, no serán de aplicación tales requisitos específicos antes de que la Comisión adopte los actos de ejecución. La lista debe tener en cuenta los actos jurídicos de la Unión sobre el sector, que ya regula la publicación de conjuntos de datos, como las Directivas 2007/2/CE y 2010/40/UE, para garantizar que los conjuntos de datos se ponen a disposición de conformidad con las normas y conjuntos de metadatos correspondientes. La lista se basará en las categorías conforme a la presente Directiva. Al elaborar la lista, la Comisión debe efectuar las consultas pertinentes, también a nivel de expertos. Además, al decidir sobre la inclusión en la lista de datos que obran en poder de empresas públicas o sobre su disponibilidad gratuita, se deben tener en cuenta los efectos sobre la competencia en los mercados correspondientes. Dichas competencias deben ejercerse de conformidad con el Reglamento (UE) nº 182/2011 del Parlamento Europeo y del Consejo (21).

(69) A fin de garantizar su máxima repercusión y facilitar la reutilización, los conjuntos de datos de alto valor deben ponerse a disposición para su reutilización con muy pocas restricciones legales y sin coste alguno. También deben ser publicados a través de API. Sin embargo, ello no impide que los organismos del sector público cobren por servicios que proporcionan en relación con los conjuntos de datos de alto valor en el ejercicio de su autoridad pública, concretamente al certificar la autenticidad o la veracidad de los documentos.

(70) Dado que los objetivos de la presente Directiva, a saber, facilitar la creación de productos y servicios de información basados en documentos del sector público que cubran la totalidad de la Unión, garantizar la eficacia del uso transfronterizo de documentos del sector público por las compañías privadas, de una parte, en particular por las pequeñas y medianas empresas, para que ofrezcan productos y servicios de información de valor añadido y por los ciudadanos, de otra parte, para facilitar la libre circulación de la información y la comunicación, no pueden ser alcanzados de manera suficiente por los Estados miembros pero, debido a la dimensión paneuropea de la acción propuesta, pueden lograrse mejor a escala de la Unión, esta puede adoptar medidas, de acuerdo con el principio de subsidiariedad consagrado en el artículo 5 del Tratado de la Unión Europea. De conformidad con el principio de proporcionalidad establecido en el mismo artículo, la presente Directiva no excede de lo necesario para alcanzar dichos objetivos.

(71) La presente Directiva respeta los derechos fundamentales y observa los principios reconocidos, en particular, por la Carta, incluidos el derecho a la privacidad, la protección de los datos de carácter personal, el derecho a la propiedad y la integración de personas con discapacidad. Nada de lo contenido en la presente Directiva debe interpretarse o aplicarse en un sentido que no sea acorde con el Convenio Europeo para la Protección de los Derechos Humanos y de las Libertades Fundamentales del Consejo Europeo.

(72) El Supervisor Europeo de Protección de Datos fue consultado de conformidad con el artículo 28, apartado 2 del Reglamento (CE) nº 45/2001 del Parlamento Europeo y del Consejo (22) y emitió un dictamen el 10 de julio de 2018 (23).

(73) La Comisión debe realizar una evaluación de la presente Directiva. De conformidad con el Acuerdo interinstitucional de 13 de abril de 2016 sobre la mejora de la legislación esta evaluación debe basarse en los cinco criterios siguientes: la eficiencia, la eficacia, la pertinencia, la coherencia y el valor añadido, y deben servir de base para las evaluaciones de impacto de otras posibles medidas.

(74) La presente Directiva no debe afectar a las obligaciones de los Estados miembros relativas a los plazos de transposición al Derecho interno de las Directivas que se indica en el anexo II, parte B.

HAN ADOPTADO LA PRESENTE DIRECTIVA:

CAPÍTULO I.- DISPOSICIONES GENERALES

Artículo 1.- Objeto y ámbito de aplicación

1. Con el fin de fomentar el uso de datos abiertos y estimular la innovación de los productos y servicios, la presente Directiva establece un conjunto de normas mínimas que regula la reutilización y los dispositivos prácticos destinados a facilitar la reutilización de:

a) los documentos existentes conservados por organismos del sector público de los Estados miembros;

b) los documentos existentes conservados por empresas públicas que:

I) lleven a cabo su actividad en los ámbitos definidos en la Directiva 2014/25/UE,

II) que actúen como operadores de servicio público con arreglo al artículo 2 del Reglamento (CE) nº 1370/2007,

III) que actúen como compañías aéreas que cumplen obligaciones de servicio público con arreglo al artículo 16 del Reglamento (CE) nº 1008/2008, o

IV) que actúen como armadores comunitarios que cumplen obligaciones de servicio público con arreglo al artículo 4 del Reglamento (CEE) nº 3577/92;

c) los datos de investigación, con arreglo a las condiciones establecidas en el artículo 10.

2. La presente Directiva no se aplicará a:

a) los documentos cuyo suministro sea una actividad que se salga del ámbito de la misión de servicio público de los organismos del sector público afectados, definida con arreglo a la legislación o a otras normas de obligado cumplimiento del Estado miembro, o en ausencia de tales normas, definida con arreglo a la práctica administrativa común del Estado miembro en cuestión, siempre y cuando el ámbito de las misiones de servicio público sea transparente y se someta a revisión;

b) los documentos conservados por las empresas públicas:

I) producidos fuera del ámbito de la prestación de servicios de interés general, según se defina en la legislación o en otras normas de obligado cumplimiento del Estado miembro,

II) relativos a actividades sometidas directamente a la competencia y, por tanto, conforme al artículo 34 de la Directiva 2014/25/UE, no sujetas a las normas de contratación;

c) los documentos sobre los que existan derechos de propiedad intelectual por parte de terceros;

d) los documentos, por ejemplo los datos sensibles, a los que no pueda accederse en virtud de regímenes de acceso de los Estados miembros por motivos, entre otros, de:

I) protección de la seguridad nacional (a saber, seguridad del Estado), defensa o seguridad pública,

II) confidencialidad estadística,

III) confidencialidad comercial (incluidos secretos comerciales, profesionales o empresariales);

e) documentos cuyo acceso esté excluido o limitado por motivos de protección de información sensible sobre infraestructuras críticas, tal como se define en el artículo 2, letra d), de la Directiva 2008/114/CE;

f) documentos cuyo acceso esté limitado en virtud de regímenes de acceso de los Estados miembros, incluidos, entre otros, aquellos casos en los que los ciudadanos o personas jurídicas tengan que demostrar un interés particular en obtener acceso a los documentos;

g) logotipos, divisas e insignias;

h) los documentos cuyo acceso esté excluido o limitado en virtud de regímenes de acceso por motivos de protección de los datos personales, y las partes de documentos accesibles en virtud de dichos regímenes que contengan datos personales cuya reutilización se haya definido por ley como incompatible con la legislación relativa a la protección de las personas físicas con respecto al tratamiento de los datos personales o como un menoscabo de la protección de la intimidad y la integridad de las personas, en particular de conformidad con la legislación nacional o de la Unión sobre protección de datos personales;

i) los documentos conservados por las entidades de radiodifusión de servicio público y sus filiales, y por otras entidades o sus filiales para el cumplimiento de una misión de radiodifusión de servicio público;

j) los documentos conservados por instituciones culturales que no sean bibliotecas, incluidas las universitarias, museos y archivos;

k) los documentos conservados por instituciones educativas de nivel secundario e inferior y, en el caso de todas las demás instituciones educativas, documentos distintos de los contemplados en el apartado 1, letra c);

l) los documentos distintos de los mencionados en el apartado 1, letra c), conservados por organizaciones que realizan actividades de investigación y organizaciones que financian la investigación, incluidas las organizaciones creadas para la transferencia de los resultados de la investigación.

3. La presente Directiva se basa en los regímenes de acceso nacionales y de la Unión y no les afecta de forma alguna.

4. La presente Directiva se entiende sin perjuicio del Derecho nacional y de la Unión relativas a la protección de datos personales, en particular del Reglamento (UE) 2016/679 y la Directiva 2002/58/CE, así como de las disposiciones correspondientes de Derecho nacional.

5. Las obligaciones impuestas de conformidad con la presente Directiva se aplicarán únicamente en la medida en que sean compatibles con las disposiciones de los acuerdos internacionales sobre protección de los derechos de propiedad intelectual, en particular el Convenio de Berna, el Acuerdo ADPIC y el Tratado de la OMPI sobre Derecho de Autor.

6. Los organismos del sector público no ejercerán el derecho del fabricante de una base de datos, previsto en el artículo 7, apartado 1, de la Directiva 96/9/CE, para evitar la reutilización de documentos o restringir la reutilización más allá de los límites establecidos por la presente Directiva.

7. La presente Directiva regula la reutilización de los documentos existentes conservados por los organismos del sector público y las empresas públicas de los Estados miembros, incluidos los documentos a los que se aplica la Directiva 2007/2/CE.

Artículo 2.- Definiciones

A efectos de la presente Directiva, se entenderá por:

1) «organismo del sector público»: el Estado, los entes territoriales, los organismos de derecho público y las asociaciones constituidas por uno o más de dichos entes o por uno o más de dichos organismos de Derecho público;

2) «organismo de Derecho público»: cualquier organismo que ostente todas las condiciones siguientes:

a) que haya sido creado específicamente para satisfacer necesidades de interés general, que no tenga carácter industrial o mercantil;

b) que esté dotado de personalidad jurídica, y

c) cuya actividad esté mayoritariamente financiada por el Estado, los entes territoriales u otros organismos de Derecho público; o cuya gestión esté sujeta a la supervisión de dichas autoridades u organismos; o que tenga un órgano de administración, de dirección o de vigilancia compuesto por miembros de los cuales más de la mitad sean nombrados por las autoridades estatales, regionales o locales u otros organismos de Derecho público;

3) «empresa pública»: aquella empresa que opera en los ámbitos establecidos en el artículo 1, apartado 1, letra b), sobre la cual los organismos del sector público puedan ejercer, directa o indirectamente, una influencia dominante por el hecho de tener la propiedad de la misma, una participación financiera en la misma, o en virtud de las normas que la rigen. Se considerará que los organismos del sector público ejercen una influencia dominante, directa o indirectamente, en cualquiera de los casos siguientes en que dichos organismos, directa o indirectamente:

a) posean la mayoría del capital suscrito de la empresa;

b) dispongan de la mayoría de los votos correspondientes a las participaciones emitidas por la empresa;

c) puedan designar a más de la mitad de los miembros del órgano de administración, de dirección o de vigilancia de la empresa;

4) «universidad»: todo organismo del sector público que imparta enseñanza superior postsecundaria conducente a la obtención de títulos académicos;

5) «licencia tipo»: conjunto de condiciones de reutilización predefinidas en formato digital, preferiblemente compatibles con licencias modelo públicas disponibles en línea;

6) «documento»:

a) cualquier contenido sea cual sea el soporte (escrito en papel o almacenado en forma electrónica o como grabación sonora, visual o audiovisual);

b) cualquier parte de tal contenido;

7) «anonimización»: proceso por el que se transforman documentos en documentos anónimos que no se refiere a una persona física identificada o identificable o al proceso de convertir datos personales que se hayan anonimizado, de forma que el interesado no sea identificable o haya dejado de serlo;

8) «datos dinámicos»: documentos en formato digital, sujetos a actualizaciones frecuentes o en tiempo real, debido, en particular, a su volatilidad o rápida obsolescencia; los datos generados por los sensores suelen considerarse datos dinámicos;

9) «datos de investigación»: documentos en formato digital, distintos de las publicaciones científicas, recopilados o elaborados en el transcurso de actividades de investigación científica y utilizados como prueba en el proceso de investigación, o comúnmente aceptados en la comunidad investigadora como necesarios para validar las conclusiones y los resultados de la investigación;

10) «conjuntos de datos de alto valor»: documentos cuya reutilización está asociada a considerables beneficios para la sociedad, el medio ambiente y la economía, en particular debido a su idoneidad para la creación de servicios de valor añadido, aplicaciones y puestos de trabajo nuevos, dignos y de calidad, y del número de beneficiarios potenciales de los servicios de valor añadido y aplicaciones basados en tales conjuntos de datos;

11) «reutilización»: el uso por personas físicas o jurídicas de documentos que obran en poder de:

a) organismos del sector público, con fines comerciales o no comerciales distintos del propósito inicial que tenían esos documentos en la misión de servicio público para la que se produjeron, excepto para el intercambio de documentos entre organismos del sector público en el marco de sus actividades de servicio público, o

b) empresas públicas, con fines comerciales o no comerciales distintos del propósito inicial que tenían esos documentos de prestar servicios de interés general para el que se produjeron, excepto para el intercambio de documentos entre empresas públicas y organismos del sector público que se realice exclusivamente en el desarrollo de las actividades de servicio público de los organismos del sector público;

12) «datos personales»: datos personales tal como se definen en el artículo 4, punto 1, del Reglamento (UE) 2016/679;

13) «formato legible por máquina»: formato de archivo estructurado que permita a las aplicaciones informáticas identificar, reconocer y extraer con facilidad datos específicos, incluidas las declaraciones fácticas y su estructura interna;

14) «formato abierto»: formato de archivo independiente de plataformas y puesto a disposición del público sin restricciones que impidan la reutilización de los documentos;

15) «norma formal abierta»: norma establecida por escrito que especifica los criterios de interoperabilidad de la aplicación informática;

16) «margen de beneficio razonable de la inversión»: porcentaje de la tarifa total, además de la cantidad necesaria para recuperar los costes elegibles, no superior a cinco puntos porcentuales por encima del tipo de interés fijo del BCE;

17) «tercero»: toda persona física o jurídica distinta de un organismo del sector público o de una empresa pública que esté en posesión de los datos.

Artículo 3.- Principio general

1. Sin perjuicio del apartado 2 del presente artículo, los Estados miembros velarán por que los documentos a los que se aplica la presente Directiva, de conformidad con el artículo 1, puedan ser reutilizados para fines comerciales o no comerciales de conformidad con los capítulos III y IV.

2. En el caso de los documentos respecto de los que las bibliotecas, incluidas las universitarias, los museos y los archivos posean derechos de propiedad intelectual y en el caso de los documentos que obren en poder de empresas públicas, los Estados miembros velarán por que, cuando esté autorizada la reutilización de dichos documentos, estos puedan ser reutilizados para fines comerciales o no comerciales de conformidad con los capítulos III y IV.

CAPÍTULO II.- SOLICITUDES DE REUTILIZACIÓN

Artículo 4.- Tratamiento de solicitudes de reutilización

1. Los organismos del sector público tramitarán, por medios electrónicos cuando resulte posible y oportuno, las solicitudes de reutilización y pondrán el documento a disposición del solicitante con vistas a su reutilización o, si es necesaria una licencia, ultimarán la oferta de licencia al solicitante en un plazo razonable coherente con los plazos establecidos para el tratamiento de solicitudes de acceso a los documentos.

2. Cuando no se haya establecido ningún plazo ni otras normas que regulen la entrega oportuna de los documentos, los organismos del sector público tramitarán la solicitud y entregarán los documentos al solicitante con vistas a su reutilización o, si es necesaria una licencia, ultimarán la oferta de licencia al solicitante lo antes posible o, en cualquier caso, en un plazo de 20 días hábiles, a partir del momento de su recepción. Dicho plazo podrá ampliarse en otros 20 días hábiles para solicitudes extensas o complejas. En tales casos, se notificará al solicitante lo antes posible y, en cualquier caso, en el curso de las tres semanas siguientes a la solicitud inicial que se necesita más tiempo para tramitarla y las razones que lo justifican.

3. En caso de adoptarse una Decisión negativa, los organismos del sector público comunicarán al solicitante los motivos de la denegación con arreglo a las disposiciones aplicables del régimen de acceso del Estado miembro correspondiente o de las disposiciones nacionales de transposición de la presente Directiva, en particular el artículo 1, apartado 2, letras a) a h), o el artículo 3. Si la Decisión negativa se basa en el artículo 1, apartado 2, letra c), el organismo del sector público incluirá una referencia a la persona física o jurídica titular de los derechos, cuando esta sea conocida, o, alternativamente, al cedente del que el organismo del sector público haya obtenido el material en cuestión.

Las bibliotecas, incluidas las universitarias, los museos y los archivos no estarán obligados a incluir tal referencia.

4. Toda decisión de reutilización contendrá una referencia a las vías de recurso a que pueda acogerse en su caso el solicitante. Las vías de recurso incluirán la posibilidad de revisión por un órgano de revisión imparcial con la experiencia técnica adecuada, como la autoridad nacional de competencia, la autoridad reguladora del acceso a los documentos correspondiente, una autoridad nacional de supervisión establecida de conformidad con el Reglamento (UE) 2016/679 o una autoridad judicial nacional, cuyas decisiones sean vinculantes para el organismo del sector público afectado.

5. A efectos del presente artículo, los Estados miembros definirán dispositivos prácticos para facilitar la reutilización eficaz de los documentos. Dichos dispositivos podrán incluir, en particular, modalidades para proporcionar información adecuada sobre los derechos previstos en la presente Directiva y ofrecer ayuda y orientación pertinentes.

6. Las siguientes entidades no estarán obligadas a cumplir con el presente artículo:

a) empresas públicas;

b) centros de enseñanza, organizaciones que realizan actividades de investigación y organizaciones que financian la investigación.

CAPÍTULO III.- CONDICIONES DE REUTILIZACIÓN

Artículo 5.- Formatos disponibles

1. Sin perjuicio del capítulo V, los organismos del sector público y las empresas públicas facilitarán sus documentos en cualquier formato o lengua en que existan previamente y, siempre que sea posible y apropiado, por medios electrónicos, en formas o formatos que sean abiertos, legibles por máquina, accesibles, fáciles de localizar y reutilizables, conjuntamente con sus metadatos. Tanto el formato como los metadatos cumplirán, cuando sea posible, normas formales abiertas.

2. Los Estados miembros animarán a los organismos del sector público y a las empresas públicas a elaborar y facilitar documentos incluidos en el ámbito de aplicación de la presente Directiva con arreglo al principio de «documentos abiertos desde el diseño y por defecto».

3. El apartado 1 no supone que los organismos del sector público estén obligados, para cumplir dicho apartado, a crear documentos, adaptarlos o facilitar extractos de documentos, cuando ello suponga un esfuerzo desproporcionado que conlleve algo más que una operación simple.

4. Con arreglo a la presente Directiva, no podrá exigirse a los organismos del sector público que mantengan la producción y el almacenamiento de determinados tipos de documentos con vistas a su reutilización por una entidad del sector privado o público.

5. Los organismos del sector público pondrán a disposición datos dinámicos para su reutilización inmediatamente después de su recopilación, a través de las API adecuadas y, cuando proceda, en forma de descarga masiva.

6. Cuando la puesta a disposición de datos dinámicos para su reutilización inmediatamente después de su recopilación, con arreglo al apartado 5, pueda superar las capacidades financieras y técnicas del organismo del sector público, suponiendo así un esfuerzo desproporcionado, esos datos dinámicos se pondrán a disposición para su reutilización en un plazo o con restricciones técnicas temporales que no perjudiquen indebidamente la explotación de su potencial económico y social.

7. Los apartados 1 a 6 se aplicarán a los documentos que obren en poder de las empresas públicas y que estén disponibles para su reutilización.

8. Los conjuntos de datos de alto valor, tal que relacionados conforme al artículo 14, apartado 1, se pondrán a disposición para su reutilización en un formato legible por máquina, a través de las API adecuadas y, cuando proceda, en forma de descarga masiva.

Artículo 6.- Principios de tarifación

1. La reutilización de documentos será gratuita.

No obstante, podrá permitirse la recuperación de los costes marginales en que se incurra para la reproducción, puesta a disposición y difusión de los documentos, así como para la anonimización de datos personales y las medidas adoptadas para proteger información comercial confidencial.

2. A título de excepción, el apartado 1 no se aplicará a:

a) los organismos del sector público a los que se exija generar ingresos para cubrir una parte sustancial de sus costes relativos a la realización de sus misiones de servicio público;

b) las bibliotecas, incluidas las universitarias, los museos y los archivos;

c) las empresas públicas.

3. Los Estados miembros publicarán en línea una lista de organismos del sector público a que se refiere el apartado 2, letra a).

4. En los casos a los que se hace referencia en el apartado 2, letras a) y c), el precio total se calculará conforme a criterios objetivos, transparentes y comprobables. Los Estados miembros establecerán dichos criterios.

Los ingresos totales obtenidos por suministrar documentos y autorizar su reutilización durante el ejercicio contable apropiado no superarán el coste de su recogida, producción, reproducción, difusión y almacenamiento de datos, incrementado por un margen de beneficio razonable de la inversión y, en su caso, anonimización de datos personales y medidas adoptadas para proteger información comercial confidencial.

Las tarifas se calcularán conforme a los principios contables aplicables.

5. Cuando sean los organismos del sector público mencionados en el apartado 2, letra b), los que apliquen tarifas, los ingresos totales obtenidos por suministrar y autorizar la reutilización de documentos durante el ejercicio contable apropiado no superarán el coste de recogida, producción, reproducción, difusión, almacenamiento de datos, conservación y compensación de derechos y, en su caso, anonimización de datos personales y medidas adoptadas para proteger información comercial confidencial, incrementado por un margen de beneficio razonable de la inversión.

Las tarifas se calcularán conforme a los principios contables aplicables a los organismos del sector público correspondientes.

6. Los usuarios podrán reutilizar gratuitamente:

a) a reserva del artículo 14, apartados 3, 4 y 5, los conjuntos de datos de alto valor, tal que relacionados de conformidad con el apartado 1 de dicho artículo;

b) los datos de investigación contemplados en el artículo 1, apartado 1, letra c).

Artículo 7.- Transparencia

1. En el caso de tarifas estándar para la reutilización de documentos, las condiciones aplicables, así como el importe de dichas tarifas, incluida su base de cálculo, se fijarán de antemano y se publicarán, mediante medios electrónicos cuando resulte posible y oportuno.

2. Cuando se trate de tarifas para la reutilización distintas de las mencionadas en el apartado 1, los factores que se tendrán en cuenta para el cálculo de dichas tarifas se indicarán por adelantado. Cuando se solicite, el titular de los documentos de que se trate también indicará cómo se han calculado dichas tarifas en relación con una solicitud de reutilización concreta.

3. Los organismos del sector público se asegurarán de que los solicitantes de reutilización de documentos estén informados de las vías de recurso de que disponen para impugnar las decisiones y las prácticas que les afecten.

Artículo 8.- Licencias tipo

1. La reutilización de documentos no estará sujeta a condiciones, a menos que dichas condiciones sean objetivas, proporcionadas, no discriminatorias y estén justificadas por un objetivo de interés público.

Cuando la reutilización esté sujeta a condiciones, tales condiciones no restringirán sin necesidad las posibilidades de reutilización y no se usarán para restringir la competencia.

2. En los Estados miembros en que se utilicen licencias, los Estados miembros velarán por que las licencias tipo para la reutilización de documentos del sector público, que podrán adaptarse para responder a aplicaciones concretas de la licencia, estén disponibles en formato digital y puedan ser procesadas electrónicamente. Los Estados miembros alentarán el uso de dichas licencias tipo.

Artículo 9.- Dispositivos prácticos

1. Los Estados miembros crearán dispositivos prácticos que faciliten la búsqueda de los documentos disponibles para su reutilización, tales como listados de documentos principales con los metadatos pertinentes, accesibles, siempre que sea posible y apropiado, en línea y en formato legible por máquina, y portales conectados a los listados descentralizados. En la medida de lo posible, los Estados miembros facilitarán la búsqueda lingüística de los documentos en varios idiomas, en particular permitiendo la agregación de metadatos a escala de la Unión.

Los Estados miembros también promoverán la creación por los organismos del sector público de dispositivos prácticos que faciliten la conservación de los documentos disponibles para su reutilización.

2. Los Estados miembros en cooperación con la Comisión, continuarán los esfuerzos de simplificación del acceso a conjuntos de datos, en particular proporcionando un único punto de acceso y poniendo progresivamente a disposición conjuntos de datos adecuados que obren en poder de organismos del sector público en relación con todos los documentos a los que aplica la presente Directiva, así como con datos que obren en poder de las instituciones de la Unión, en formatos que sean accesibles, fáciles de localizar y reutilizables por medios electrónicos.

Artículo 10.- Datos de investigación

1. Los Estados miembros apoyarán la disponibilidad de los datos de investigación mediante la adopción de políticas nacionales y actuaciones pertinentes destinadas a hacer que los datos de la investigación financiada públicamente sean plenamente accesibles («políticas de acceso abierto») en aplicación del principio de apertura por defecto y de compatibilidad con los principios FAIR. En este contexto, deberán tenerse en cuenta las inquietudes relacionadas con los derechos de propiedad intelectual e industrial, la protección de datos personales y la confidencialidad, la seguridad y los intereses comerciales legítimos de conformidad con el principio «tan abiertos como sea posible, tan cerrados como sea necesario». Estas políticas de acceso abierto se dirigirán a las organizaciones que realizan actividades de investigación y a las organizaciones que financian la investigación.

2. Sin perjuicio del artículo 1, apartado 2, letra c), los datos de investigación serán reutilizables para fines comerciales o no comerciales de conformidad con los capítulos III y IV, en la medida en que sean financiados con fondos públicos y en que investigadores, organizaciones que realizan actividades de investigación u organizaciones que financian la investigación ya los hayan puesto a disposición del público a través de un repositorio institucional o temático. En este contexto, deberán tenerse en cuenta los intereses comerciales legítimos, las actividades de transferencia de conocimientos y los derechos de propiedad intelectual preexistentes.

CAPÍTULO IV.- NO DISCRIMINACIÓN Y PRÁCTICAS COMERCIALES JUSTAS

Artículo 11.- No discriminación

1. Las condiciones que se apliquen para la reutilización de un documento no deberán ser discriminatorias para categorías comparables de reutilización, incluida la reutilización transfronteriza.

2. Si un organismo del sector público reutiliza los documentos como parte de sus actividades comerciales ajenas a su misión de servicio público, deberán aplicarse a la entrega de documentos para dichas actividades las mismas tarifas y condiciones que se apliquen a los demás usuarios.

Artículo 12.- Acuerdos exclusivos

1. La reutilización de documentos estará abierta a todos los agentes potenciales del mercado, incluso en caso de que uno o más de los agentes exploten ya productos con valor añadido basados en estos documentos. Los contratos o acuerdos de otro tipo entre los organismos del sector público o empresas públicas que estén en posesión de los documentos y los terceros no otorgarán derechos exclusivos.

2. No obstante, cuando sea necesario un derecho exclusivo para la prestación de un servicio de interés público, deberá reconsiderarse periódicamente, y en todo caso cada tres años, la validez del motivo que justificó la concesión del derecho exclusivo. Los acuerdos exclusivos establecidos a partir del 16 de julio de 2019 se pondrán a disposición del público en línea al menos dos meses antes de su entrada en vigor. Las condiciones finales de tales acuerdos serán transparentes y se pondrán a disposición del público en línea.

El presente apartado no se aplicará a la digitalización de los recursos culturales.

3. No obstante el apartado 1, cuando exista un derecho exclusivo relacionado con la digitalización de los recursos culturales, el período de exclusividad no será superior, por regla general, a diez años. En el caso de que dicho período sea superior a diez años, su duración se revisará durante el undécimo año y, si procede, cada siete años a partir de entonces.

Los acuerdos que concedan derechos exclusivos en el sentido del párrafo primero serán transparentes y se pondrán en conocimiento del público.

Cuando exista un derecho exclusivo en el sentido del párrafo primero deberá facilitarse gratuitamente al organismo del sector público en cuestión, como parte de dichos acuerdos, una copia de los recursos culturales digitalizados. Esa copia estará disponible para su reutilización una vez finalizado el período de exclusividad.

4. Los acuerdos jurídicos o prácticos que, sin conceder expresamente un derecho exclusivo, tengan como objetivo, o quepa esperar razonablemente que implican, una disponibilidad limitada para la reutilización de documentos por entidades distintas de los terceros que participen en el acuerdo, se pondrán a disposición del público en línea al menos dos meses antes de su entrada en vigor. El efecto de estos acuerdos jurídicos o prácticos sobre la disponibilidad de datos para su reutilización estará sujeto a revisiones periódicas y, en cualquier caso, se someterá a revisión cada tres años. Las condiciones finales de tales acuerdos serán transparentes y se pondrán a disposición del público en línea.

5. Los acuerdos exclusivos existentes a 17 de julio de 2013 a los que no se apliquen las excepciones contempladas en los apartados 2 y 3 y que fuesen celebrados por organismos del sector público concluirán cuando expire el contrato y, en cualquier caso, a más tardar el 18 de julio de 2043.

Los acuerdos exclusivos existentes el 16 de julio de 2019 a los que no se apliquen las excepciones contempladas en los apartados 2 y 3 y que fuesen celebrados por empresas públicas concluirán cuando expire el contrato o, en cualquier caso, a más tardar el 17 de julio de 2049.

CAPÍTULO V.- CONJUNTOS DE DATOS DE ALTO VALOR

Artículo 13.- Lista de categorías temáticas de conjuntos de datos de alto valor

1. Al objeto de fijar las condiciones para su reutilización, figura en el anexo I una lista de categorías temáticas de datos de alto valor.

2. La Comisión estará facultada para adoptar actos delegados de conformidad con el artículo 15 para modificar el anexo I mediante la inclusión de nuevas categorías temáticas de conjuntos de datos de alto valor con el fin de reflejar los avances tecnológicos y de mercado.

Artículo 14.- Conjuntos de datos de alto valor y modalidades de publicación y reutilización

1. La Comisión adoptará actos de ejecución que establezcan una lista de conjuntos de datos específicos de alto valor que se engloben dentro de las categorías que figuran en el anexo I y que obren en poder de organismos del sector público y de empresas públicas entre los documentos a los que se aplica la presente Directiva.

Dichos datos de alto valor:

a) estarán disponibles gratuitamente, a reserva de los apartados 3, 4 y 5;

b) serán legibles por máquina;

c) se suministrarán a través de API, y

d) se proporcionarán en forma de descarga masiva, cuando proceda.

Dichos actos de ejecución podrán especificar los acuerdos organizativos relativos a la publicación y de reutilización de los tipos de conjuntos de datos de alto valor. Esos acuerdos serán compatibles con las licencias tipo abiertas.

Los acuerdos podrán incluir condiciones aplicables a la reutilización, el formato de los datos y los metadatos, así como acuerdos técnicos para la difusión. Las inversiones que hagan los Estados miembros en iniciativas en materia de datos abiertos, como las inversiones en el desarrollo y el despliegue de determinadas normas, se tendrán en cuenta y se ponderarán frente a los potenciales beneficios derivados de la inclusión en la lista.

Dichos actos de ejecución se adoptarán de conformidad con el procedimiento de examen a que se refiere el artículo 16, apartado 2.

2. La definición de conjuntos de datos específicos de alto valor contemplados en el apartado 1 se basará en la valoración de su potencial para:

a) generar beneficios socioeconómicos o medioambientales importantes y servicios innovadores;

b) beneficiar a un gran número de usuarios, en concreto pymes;

c) contribuir a generar ingresos, y

d) ser combinados con otros conjuntos de datos.

Al objeto de definir tales tipos específicos de conjuntos de datos de alto valor, la Comisión llevará a cabo consultas adecuadas, también a nivel de expertos, elaborará una evaluación de impacto y garantizará la complementariedad con los actos jurídicos vigentes, como la Directiva 2010/40/UE, con respecto a la reutilización de documentos. La evaluación de dicho impacto incluirá un análisis coste-beneficio y un análisis sobre si el hecho de que organismos del sector público, a los que se exige generar ingresos para sufragar una parte importante de sus costes relativos a la realización de sus misiones de servicio público, proporcionen de manera gratuita conjuntos de datos de alto valor podría tener un impacto sustancial en el presupuesto de dichos organismos. Cuando se vean afectados los conjuntos de datos de alto valor en posesión de empresas públicas, la evaluación de impacto prestará especial consideración a la función de las empresas públicas en un entorno económico competitivo.

3. Como excepción a lo dispuesto en el apartado 1, párrafo segundo, letra a), los actos de ejecución a los que se refiere el apartado 1 establecerán que la disponibilidad gratuita de conjuntos de datos de alto valor no se aplicará a conjuntos de datos específicos que obren en poder empresas públicas, cuando el hecho de poner a disposición dichos conjuntos de datos de manera gratuita pudiera provocar una distorsión de la competencia en los mercados correspondientes.

4. El requisito de poner a disposición de forma gratuita conjuntos de datos de alto valor en virtud del apartado 1, párrafo segundo, letra a), no se aplicará a las bibliotecas, incluidas las universitarias, los museos y los archivos.

5. Cuando el hecho de que organismos del sector público a los que se exige generar ingresos para sufragar una parte importante de sus costes relativos a la realización de sus misiones de servicio público pongan a disposición de forma gratuita conjuntos de datos de alto valor pueda tener un impacto sustancial en el presupuesto de los organismos implicados, los Estados miembros podrán eximir a dichos organismos del requisito de poner a disposición de forma gratuita esos conjuntos de datos de alto valor por un período que no superará los dos años a partir de la entrada en vigor del acto de ejecución correspondiente adoptado de conformidad con el apartado 1.

CAPÍTULO VI.- DISPOSICIONES FINALES

Artículo 15.- Ejercicio de la delegación

1. Se otorgan a la Comisión los poderes para adoptar actos delegados en las condiciones establecidas en el presente artículo.

2. Los poderes para adoptar actos delegados mencionados en el artículo 13, apartado 2, se otorgan a la Comisión por un período de cinco años a partir del 16 de julio de 2019. La Comisión elaborará un informe sobre la delegación de poderes a más tardar nueve meses antes de que finalice el período de cinco años. La delegación de poderes se prorrogará tácitamente por períodos de idéntica duración, excepto si el Parlamento Europeo o el Consejo se oponen a dicha prórroga a más tardar tres meses antes del final de cada período.

3. La delegación de poderes mencionada en el artículo 13, apartado 2, podrá ser revocada en cualquier momento por el Parlamento Europeo o por el Consejo. La decisión de revocación pondrá término a la delegación de los poderes que en ella se especifiquen. La decisión surtirá efecto al día siguiente de su publicación en el Diario Oficial de la Unión Europea o en una fecha posterior indicada en la misma. No afectará a la validez de los actos delegados que ya estén en vigor.

4. Antes de la adopción de un acto delegado, la Comisión consultará a los expertos designados por cada Estado miembro de conformidad con los principios establecidos en el Acuerdo interinstitucional de 13 de abril de 2016 sobre la mejora de la legislación.

5. Tan pronto como la Comisión adopte un acto delegado lo notificará simultáneamente al Parlamento Europeo y al Consejo.

6. Los actos delegados adoptados en virtud del artículo 13, apartado 2 entrarán en vigor únicamente si, en un plazo de tres meses desde su notificación al Parlamento Europeo y al Consejo, ninguna de estas instituciones formula objeciones o si, antes del vencimiento de dicho plazo, ambas informan a la Comisión de que no las formularán. El plazo se prorrogará tres meses a iniciativa del Parlamento Europeo o del Consejo.

Artículo 16.- Procedimiento de comité

1. La Comisión estará asistida por el Comité para los datos abiertos y la reutilización de la información del sector público. Dicho comité será un comité en el sentido del Reglamento (UE) nº 182/2011.

2. En los casos en que se haga referencia al presente apartado será de aplicación el artículo 5 del Reglamento (UE) nº 182/2011.

Artículo 17.- Transposición

1. Los Estados miembros adoptarán las disposiciones legales, reglamentarias y administrativas necesarias para dar cumplimiento a la presente Directiva a más tardar el 17 de julio de 2021. Comunicarán inmediatamente a la Comisión el texto de dichas disposiciones.

Cuando los Estados miembros adopten dichas disposiciones, estas incluirán una referencia a la presente Directiva o irán acompañadas de dicha referencia en su publicación oficial. Incluirán asimismo una mención que precise que las referencias hechas en las disposiciones legales, reglamentarias y administrativas en vigor a las Directivas derogadas por la presente Directiva se entenderán hechas a la presente Directiva. Los Estados miembros establecerán las modalidades de la mencionada referencia y la formulación de dicha mención.

2. Los Estados miembros comunicarán a la Comisión el texto de las principales disposiciones de Derecho interno que adopten en el ámbito regulado por la presente Directiva.

Artículo 18.- Evaluación de la Comisión

1. No antes del 17 de julio de 2025, la Comisión llevará a cabo una evaluación de la presente Directiva y presentará un informe sobre las principales conclusiones al Parlamento Europeo y al Consejo, así como al Comité Económico y Social Europeo.

Los Estados miembros suministrarán a la Comisión la información necesaria para la elaboración del informe.

2. En dicha evaluación se abordará en particular el ámbito de aplicación y las repercusiones sociales y económicas de la presente Directiva, señalando:

a) la medida en que haya aumentado la reutilización de documentos del sector público a los cuales se aplica la presente Directiva, especialmente por parte de pymes;

b) la repercusión de los conjuntos de datos de alto valor;

c) los efectos de los principios de tarifación aplicados y de la reutilización de textos oficiales de carácter legislativo y administrativo;

d) la reutilización de documentos conservados por otras entidades distintas de los organismos del sector público;

e) la disponibilidad y utilización de API;

f) la interacción entre las normas sobre protección de datos y las posibilidades de reutilización, y

g) otras formas de mejorar el correcto funcionamiento del mercado interior, apoyando el desarrollo económico y del mercado laboral.

Artículo 19.- Derogación

La Directiva 2003/98/CE, modificada por la Directiva indicada en el anexo II, parte A, queda derogada con efectos a partir del 17 de julio de 2021, sin perjuicio de las obligaciones de los Estados miembros relativas a los plazos de transposición al Derecho nacional y las fechas de aplicación de las Directivas enumeradas en el anexo II, parte B.

Las referencias a la Directiva derogada se entenderán hechas a la presente Directiva con arreglo a la tabla de correspondencias que figura en el anexo III.

Artículo 20.- Entrada en vigor

La presente Directiva entrará en vigor a los veinte días de su publicación en el Diario Oficial de la Unión Europea.

Artículo 21.- Destinatarios

Los destinatarios de la presente Directiva son los Estados miembros.

Hecho en Bruselas, el 20 de junio de 2019.

Por el Parlamento Europeo

El Presidente,  A. TAJANI

Por el Consejo,

El Presidente,  G. CIAMBA

—————————————————————————————–

(1) DO C 62 de 15.2.2019, p. 238.

(2) Posición del Parlamento Europeo de 4 de abril de 2019 (pendiente de publicación en el Diario Oficial) y Decisión del Consejo de 6 de junio de 2019.

(3) Directiva 2003/98/CE del Parlamento Europeo y del Consejo, de 17 de noviembre de 2003, relativa a la reutilización de la información del sector público (DO L 345 de 31.12.2003, p. 90).

(4) Directiva 2013/37/UE del Parlamento Europeo y del Consejo, de 26 de junio de 2013, por la que se modifica la Directiva 2003/98/CE relativa a la reutilización de la información del sector público (DO L 175 de 27.6.2013, p. 1).

(5) Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos) (DO L 119 de 4.5.2016, p. 1).

(6) Directiva 96/9/CE del Parlamento Europeo y del Consejo, de 11 de marzo de 1996, sobre la protección jurídica de las bases de datos (DO L 77 de 27.3.1996, p. 20).

(7) Directiva 2003/4/CE del Parlamento Europeo y del Consejo, de 28 de enero de 2003, relativa al acceso del público a la información medioambiental y por la que se deroga la Directiva 90/313/CEE del Consejo (DO L 41 de 14.2.2003, p. 26).

(8) Directiva 2007/2/CE del Parlamento Europeo y del Consejo, de 14 de marzo de 2007, por la que se establece una infraestructura de información espacial en la Comunidad Europea (Inspire) (DO L 108 de 25.4.2007, p. 1).

(9) Directiva 2010/40/UE del Parlamento Europeo y del Consejo, de 7 de julio de 2010, por la que se establece el marco para la implantación de los sistemas de transporte inteligentes en el sector del transporte por carretera y para las interfaces con otros modos de transporte (DO L 207 de 6.8.2010, p. 1).

(10) Directiva 2014/25/UE del Parlamento Europeo y del Consejo, de 26 de febrero de 2014, relativa a la contratación por entidades que operan en los sectores del agua, la energía, los transportes y los servicios postales y por la que se deroga la Directiva 2004/17/CE (DO L 94 de 28.3.2014, p. 243).

(11) Reglamento (CE) nº 1370/2007 del Parlamento Europeo y del Consejo, de 23 de octubre de 2007, sobre los servicios públicos de transporte de viajeros por ferrocarril y carretera y por el que se derogan los Reglamentos (CEE) nº 1191/69 y (CEE) nº 1107/70 del Consejo (DO L 315 de 3.12.2007, p. 1).

(12) Reglamento (CE) nº 1008/2008 del Parlamento Europeo y del Consejo, de 24 de septiembre de 2008, sobre normas comunes para la explotación de servicios aéreos en la Comunidad (DO L 293 de 31.10.2008, p. 3).

(13) Reglamento (CEE) nº 3577/92 del Consejo, de 7 de diciembre de 1992, por el se aplica el principio de libre prestación de servicios a los transportes marítimos dentro de los Estados miembros (cabotaje marítimo) (DO L 364 de 12.12.1992, p. 7).

(14) Directiva 2008/114/CE del Consejo, de 8 de diciembre de 2008, sobre la identificación y designación de infraestructuras críticas europeas y la evaluación de la necesidad de mejorar su protección (DO L 345 de 23.12.2008, p. 75).

(15) Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo, de 6 de julio de 2016, relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión (DO L 194 de 19.7.2016, p. 1).

(16) Directiva 2014/24/UE del Parlamento Europeo y del Consejo, de 26 de febrero de 2014, sobre contratación pública y por la que se deroga la Directiva 2004/18/CE (DO L 94 de 28.3.2014, p. 65).

(17) Directiva (UE) 2016/2102 del Parlamento Europeo y del Consejo, de 26 de octubre de 2016, sobre la accesibilidad de los sitios web y aplicaciones para dispositivos móviles de los organismos del sector público (DO L 327 de 2.12.2016, p. 1).

(18) Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas) (DO L 201 de 31.7.2002, p. 37).

(19) Directiva 2001/29/CE del Parlamento Europeo y del Consejo, de 22 de mayo de 2001, relativa a la armonización de determinados aspectos de los derechos de autor y derechos afines a los derechos de autor en la sociedad de la información (DO L 167 de 22.6.2001, p. 10).

(20) DO L 123 de 12.5.2016, p. 1.

(21) Reglamento (UE) nº 182/2011 del Parlamento Europeo y del Consejo, de 16 de febrero de 2011, por el que se establecen las normas y los principios generales relativos a las modalidades de control por parte de los Estados miembros del ejercicio de las competencias de ejecución por la Comisión (DO L 55 de 28.2.2011, p. 13).

(22) Reglamento (CE) nº 45/2001 del Parlamento Europeo y del Consejo, de 18 de diciembre de 2000, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales por las instituciones y los organismos comunitarios y a la libre circulación de estos datos (DO L 8 de 12.1.2001, p. 1).

(23) DO C 305 de 30.8.2018, p. 7.

27Oct/20

COM 2020/65 final, de 19 de febrero de 2020

COM 2020/65 final de 19 de febrero de 2020. Libro blanco sobre la inteligencia artificial. Un enfoque europeo orientado a la excelencia y la confianza

Libro Blanco sobre la inteligencia artificial: un enfoque europeo orientado a la excelencia y la confianza

La inteligencia artificial se está desarrollando rápido. Cambiará nuestras vidas, pues mejorará la atención sanitaria (por ejemplo, incrementando la precisión de los diagnósticos y permitiendo una mejor prevención de las enfermedades), aumentará la eficiencia de la agricultura, contribuirá a la mitigación del cambio climático y a la correspondiente adaptación, mejorará la eficiencia de los sistemas de producción a través de un mantenimiento predictivo, aumentará la seguridad de los europeos y nos aportará otros muchos cambios que de momento solo podemos intuir. Al mismo tiempo, la inteligencia artificial (IA) conlleva una serie de riesgos potenciales, como la opacidad en la toma de decisiones, la discriminación de género o de otro tipo, la intromisión en nuestras vidas privadas o su uso con fines delictivos.

En un contexto de feroz competencia mundial, se requiere un enfoque europeo sólido basado en la Estrategia Europea para la IA presentada en abril de 2018 (1). Para aprovechar las oportunidades que ofrece la inteligencia artificial y abordar los retos que presenta, la UE debe actuar conjuntamente y determinar de qué manera, a partir de los valores europeos, promoverá su desarrollo y adopción.

La Comisión se ha comprometido a facilitar el avance científico, preservar el liderazgo tecnológico de la UE y garantizar que las nuevas tecnologías estén al servicio de todos los europeos, de manera que mejoren sus vidas al mismo tiempo que respetan sus derechos.

La presidenta de la Comisión, Ursula von der Leyen, anunció en sus orientaciones políticas (2) un enfoque europeo coordinado en torno a las implicaciones éticas y humanas de la inteligencia artificial y un análisis sobre cómo mejorar la utilización de los macrodatos en la innovación.

Consecuentemente, la Comisión respalda un enfoque basado en la regulación y en la inversión, que tiene el doble objetivo de promover la adopción de la inteligencia artificial y de abordar los riesgos vinculados a determinados usos de esta nueva tecnología. La finalidad del presente Libro Blanco es formular alternativas políticas para alcanzar estos objetivos; no aborda ni el desarrollo ni el uso de la inteligencia artificial para fines militares. La Comisión invita a los Estados miembros, a otras instituciones europeas y a todas las partes interesadas, como la industria, los interlocutores sociales, las organizaciones de la sociedad civil, los investigadores, el público general y demás personas con interés en la materia, a que presenten sus opiniones con respecto de las opciones que se muestran a continuación y a que contribuyan a la futura toma de decisiones de la Comisión en este ámbito.

1. INTRODUCCIÓN

A medida que la tecnología digital adquiere un carácter cada vez más primordial en los distintos aspectos de la vida de las personas, es necesario que estas últimas puedan confiar en ella. Generar confianza es un requisito previo para su adopción, y ello supone una oportunidad para Europa, dada su estrecha vinculación con los valores y el Estado de Derecho y su capacidad demostrada de crear productos seguros, fiables y sofisticados en sectores que van desde la aeronáutica a la energía, pasando por la automoción y los equipos médicos.

El crecimiento económico sostenible y el bienestar social presentes y futuros de Europa se valen cada vez más de los valores creados por los datos. La inteligencia artificial es una de las partes más importantes de la economía de los datos. Hoy en día, la mayor parte de los datos son relativos a los consumidores y se almacenan y tratan en infraestructuras ubicadas en nubes centralizadas. Frente a esto, una enorme proporción de los datos del futuro, que serán mucho más abundantes, procederá de la industria, las empresas y el sector público, y se almacenará en diversos sistemas, entre los que destacan los dispositivos informáticos que operan en el borde de la red. Este hecho ofrece nuevas oportunidades a Europa, que cuenta con una posición sólida en la industria digitalizada y las aplicaciones de comunicación empresarial, pero con una posición relativamente frágil en las plataformas de consumidores.

En otras palabras, la inteligencia artificial es una combinación de tecnologías que agrupa datos, algoritmos y capacidad informática. Los avances en computación y la creciente disponibilidad de datos son, por tanto, un motor fundamental en el pronunciado crecimiento actual de la inteligencia artificial. Europa puede aunar su potencial tecnológico e industrial con una infraestructura digital de gran calidad y un marco regulador basado en sus valores fundamentales para convertirse en líder mundial de la innovación en la economía de los datos y sus aplicaciones, tal como se establece en la Estrategia Europea de Datos (3). Sobre estos cimientos, puede desarrollar un ecosistema de inteligencia artificial que acerque las ventajas de la tecnología a la sociedad y la economía europeas en su conjunto:

  • a los ciudadanos, para que obtengan nuevos beneficios, como una mejor atención sanitaria, una menor cantidad de averías de los aparatos domésticos, unos sistemas de transporte más seguros y limpios, o mejores servicios públicos;
  • al desarrollo empresarial, por ejemplo, mediante una nueva generación de productos y de servicios en áreas en las que Europa es particularmente fuerte (maquinaria, transporte, ciberseguridad, agricultura, economía verde y circular, atención sanitaria y sectores de gran valor añadido, como la moda y el turismo); y
  • a los servicios de interés público, por ejemplo mediante una reducción de los costes de la prestación de servicios (transporte, educación, energía y gestión de los residuos), una mayor sostenibilidad de los productos (4), o proporcionando a los servicios y fuerzas de seguridad las herramientas adecuadas para que aseguren la protección de los ciudadanos (5), garantizando correctamente el respeto de sus derechos y libertades.

Teniendo en cuenta el enorme impacto que puede tener la inteligencia artificial en nuestra sociedad y la necesidad de que suscite confianza, resulta clave que la inteligencia artificial europea se asiente en nuestros valores y derechos fundamentales, como la dignidad humana y la protección de la privacidad.

Por otra parte, el impacto de los sistemas de IA debe considerarse no solo desde una perspectiva individual, sino también desde la perspectiva de la sociedad en su conjunto. El uso de sistemas de inteligencia artificial puede tener un papel importante en la consecución de los Objetivos de Desarrollo Sostenible y en el respaldo de los procesos democráticos y los derechos sociales. Con sus recientes propuestas sobre el Pacto Verde Europeo (6), Europa va a la vanguardia de la lucha contra el cambio climático y los retos medioambientales asociados. Las tecnologías digitales como la inteligencia artificial son motores clave para alcanzar los objetivos del Pacto Verde. Dada la importancia creciente de la inteligencia artificial, es necesario tomar en debida consideración las repercusiones medioambientales de sus sistemas a lo largo de su ciclo de vida y durante toda la cadena de suministro, por ejemplo, en lo que se refiere a la utilización de recursos para el entrenamiento de los algoritmos y el almacenamiento de datos.

A fin de alcanzar una envergadura suficiente y de evitar la fragmentación del mercado único, se necesita un enfoque europeo común en torno a la inteligencia artificial. Introducir iniciativas nacionales presenta el riesgo de hacer peligrar la seguridad jurídica, de reducir la confianza de los ciudadanos y de impedir el surgimiento de una industria europea dinámica.

El presente Libro Blanco ofrece alternativas políticas para facilitar un desarrollo de la inteligencia artificial seguro y fiable en Europa, que respete plenamente los valores y los derechos de los ciudadanos de la UE. Los pilares fundamentales del presente Libro Blanco son:

  • El marco político por el que se establecen medidas para armonizar los esfuerzos a escala regional, nacional y europea. En colaboración con los sectores público y privado, los objetivos del marco son movilizar recursos para obtener un «ecosistema de excelencia» a lo largo de toda la cadena de valor, partiendo de la investigación y la innovación, así como crear los incentivos adecuados para acelerar la adopción de soluciones basadas en la inteligencia artificial, también por parte de las pequeñas y medianas empresas (pymes).
  • Los elementos clave de un futuro marco normativo para la inteligencia artificial en Europa que generen un «ecosistema de confianza» exclusivo. Para hacerlo, este marco debe velar por el cumplimiento de las normas de la UE, especialmente las normas de protección de los derechos fundamentales y los derechos de los consumidores, y en concreto con relación a los sistemas de inteligencia artificial que operan en la UE y presentan un riesgo elevado (7). Generar un ecosistema de confianza constituye un objetivo político en sí mismo, y debe ofrecer seguridad a los ciudadanos para que adopten las aplicaciones de la inteligencia artificial y seguridad jurídica a las empresas y organismos públicos para que innoven usando esta última. La Comisión respalda firmemente un enfoque antropocéntrico que se base en la Comunicación Generar confianza en la inteligencia artificial centrada en el ser humano (8), y tendrá en cuenta también los resultados obtenidos durante la fase de prueba de las directrices éticas elaboradas por el grupo de expertos de alto nivel sobre la IA.

La Estrategia Europea de Datos, que acompaña al presente Libro Blanco, tiene por objeto ayudar a Europa a convertirse en la economía con agilidad en el manejo de los datos más atractiva, segura y dinámica del mundo, lo que fortalecerá a Europa con información para reforzar sus decisiones y mejorar las vidas de todos sus ciudadanos. La Estrategia establece varias medidas políticas, como la movilización de inversiones públicas y privadas, necesarias para alcanzar este objetivo. Finalmente, en el informe de la Comisión adjunto al presente Libro Blanco, se analizan las repercusiones de la inteligencia artificial, el internet de las cosas y otras tecnologías digitales en la legislación en materia de seguridad y responsabilidad civil.

2. APROVECHAR LOS PUNTOS FUERTES DE LOS MERCADOS INDUSTRIALES Y PROFESIONALES

Europa se encuentra en buena posición para beneficiarse del potencial de la inteligencia artificial, no solo como usuaria sino también como creadora y productora de esta tecnología. Cuenta con excelentes centros de investigación y con empresas emergentes innovadoras, es líder mundial en los sectores de la robótica, la fabricación y los servicios competitivos, desde la automoción hasta la atención sanitaria, pasando por la energía, los servicios financieros y la agricultura. Europa ha desarrollado una infraestructura informática sólida (mediante, por ejemplo, ordenadores de elevado rendimiento), lo que resulta fundamental para el funcionamiento de la inteligencia artificial. Además, posee un gran volumen de datos públicos y de la industria, cuyo potencial está infrautilizado actualmente. Cuenta con una capacidad industrial reconocida en sistemas digitales seguros y protegidos de bajo consumo de energía que son fundamentales para continuar desarrollando la IA.

Aprovechar la capacidad de la UE para invertir en tecnologías e infraestructuras de la siguiente generación, así como en competencias digitales como la alfabetización sobre datos, reforzará la soberanía tecnológica de Europa en el sector de las tecnologías y las infraestructuras clave para dinamizar la economía de los datos. Las infraestructuras deben respaldar la creación de repositorios de datos que permitan materializar una inteligencia artificial fiable, es decir, una inteligencia artificial basada en los valores y las normas europeos.

Europa debe aprovechar sus puntos fuertes para ampliar su posición en los ecosistemas y en toda la cadena de valor, desde determinados sectores de fabricación de equipos informáticos al despliegue de los programas informáticos durante todo su recorrido hasta los servicios. En cierta medida, esto ya es realidad. Europa produce más de un cuarto de todos los robots de servicios industriales y profesionales (por ejemplo, para la agricultura de precisión, la seguridad, la sanidad, la logística, etc.), y desempeña un papel importante en el desarrollo y el uso de las aplicaciones informáticas para empresas y organizaciones (aplicaciones interempresariales como los programas informáticos de planificación de recursos, de diseño y de ingeniería), así como de aplicaciones para el fomento de la administración digital y las «empresas inteligentes».

Europa se sitúa a la vanguardia de la utilización de la inteligencia artificial en la fabricación. Más de la mitad de los mayores fabricantes aplican al menos un elemento de IA en sus operaciones de fabricación (9).

Una razón de la sólida posición de Europa en lo que se refiere a la investigación es el programa de financiación de la UE, que ha demostrado ser fundamental en las actividades de recopilación, así como a la hora de evitar duplicaciones y de movilizar inversiones públicas y privadas en los Estados miembros. A lo largo de los últimos tres años, la financiación de la UE para investigación e innovación en inteligencia artificial ha aumentado a 1.500 millones EUR, es decir, un incremento del 70 % en comparación con el período anterior.

No obstante, la inversión en investigación e innovación de Europa se sigue representando una proporción menor que la de las inversiones públicas y privadas en otras regiones del mundo. En 2016, se invirtieron unos 3.200 millones EUR en inteligencia artificial en Europa, frente a los cerca de 12.100 millones EUR en América del Norte y 6.500 millones EUR en Asia (10). Ante este hecho, Europa debe aumentar significativamente sus niveles de inversión. El Plan coordinado sobre inteligencia artificial (11) desarrollado con los Estados miembros está demostrando ser un buen punto de partida para estrechar la cooperación en materia de inteligencia artificial en Europa y crear sinergias que optimicen la inversión en la cadena de valor correspondiente.

3. APROVECHAR LAS PRÓXIMAS OPORTUNIDADES: LA SIGUIENTE OLEADA DE DATOS

Aunque Europa todavía se encuentra en una posición más menos consolidada con relación a las aplicaciones de consumidores y las plataformas en línea (lo que se traduce en una desventaja competitiva en el acceso a los datos), se están experimentando cambios importantes en el valor y la reutilización de los datos en los distintos sectores. El volumen de datos producido en el mundo va en aumento rápidamente, de 33 zetabytes en 2018 a una previsión de 175 zetabytes en 2025 (12). Cada nueva oleada de datos ofrece la oportunidad a Europa de posicionarse en la economía ágil en el manejo de los datos y convertirse en líder mundial en este ámbito. Además, la manera en que se almacenan y tratan los datos cambiará drásticamente a lo largo de los próximos cinco años. A día de hoy, el 80 % del tratamiento y el análisis de datos que se produce en la nube tiene lugar en centros de datos e instalaciones informáticas centralizadas, y el 20 % en aparatos inteligentes conectados, como automóviles, utensilios domésticos o robots de fabricación, e instalaciones informáticas cercanas al usuario («computación en el borde»). Está previsto que, de aquí a 2025, estos porcentajes cambien de manera notable (13).

Europa es líder mundial en electrónica de bajo consumo, lo que resulta fundamental para la siguiente generación de procesadores especializados en relación con la inteligencia artificial. Actualmente, este mercado está dominado por terceros de fuera de la UE. Este hecho podría cambiar con ayuda de iniciativas como la Iniciativa Europea en materia de Procesadores, centrada en desarrollar sistemas informáticos de bajo consumo de energía tanto de computación en el borde como de computación de alto rendimiento de la siguiente generación, y del trabajo de la empresa común de tecnología digital clave, cuyo inicio se ha propuesto para 2021. Europa también es líder en soluciones neuromórficas (14) que están perfectamente adaptadas para automatizar los procesos industriales (industria 4.0) y los modos de transporte. Estas soluciones pueden mejorar la eficiencia energética mediante varios órdenes de magnitud.

Los avances recientes en computación cuántica generarán aumentos exponenciales en la capacidad de tratamiento (15). Europa puede situarse a la vanguardia de esta tecnología gracias a su fortaleza académica en computación cuántica, así como a la sólida posición de la industria europea en materia de simuladores cuánticos y entornos de programación para la computación cuántica. Las iniciativas europeas que tienen por objeto incrementar la disponibilidad de pruebas y de instalaciones de ensayo cuánticos contribuirán a aplicar estas nuevas soluciones cuánticas en varios sectores industriales y académicos.

Paralelamente, Europa seguirá liderando el progreso de los fundamentos algorítmicos de la inteligencia artificial a partir de su propia excelencia científica. Existe la necesidad de tender puentes entre disciplinas que actualmente trabajan de manera independiente, tales como el aprendizaje automático y el aprendizaje profundo (caracterizados por su naturaleza interpretable limitada y por la necesidad de un gran volumen de datos para entrenar a los modelos y aprender mediante correlaciones) y los enfoques simbólicos (en los que las normas se crean mediante intervención humana). La combinación de razonamiento simbólico con redes neurales profundas puede ayudarnos a mejorar la capacidad de explicar los resultados de la inteligencia artificial.

4. UN ECOSISTEMA DE EXCELENCIA

Para crear un ecosistema de excelencia que pueda respaldar el desarrollo y la adopción de la inteligencia artificial en el conjunto de la economía y la administración pública de la UE, es necesario redoblar las acciones en varios niveles.

A. COLABORACIÓN CON LOS ESTADOS MIEMBROS

En cumplimiento de su Estrategia sobre la Inteligencia Artificial adoptada en abril de 2018 (16), en diciembre del mismo año la Comisión presentó un Plan coordinado, preparado con los Estados miembros, para fomentar el desarrollo y la utilización de la inteligencia artificial en Europa (17).

Este Plan propone cerca de 70 acciones conjuntas para hacer que la cooperación entre los Estados miembros y la Comisión en áreas clave como la investigación, la inversión, la introducción en el mercado, las capacidades y el talento, los datos y la cooperación internacional, sea más estrecha y eficiente. Está programado que el Plan esté operativo hasta 2027, y se prevé hacer un seguimiento y revisarlo de manera regular.

El objetivo es optimizar las repercusiones de la inversión en la investigación, la innovación y la utilización de la inteligencia artificial, evaluar las estrategias nacionales sobre esta tecnología y aprovechar y ampliar el Plan coordinado sobre la inteligencia artificial junto con los Estados miembros:

  • Acción 1: Teniendo en cuenta los resultados de la consulta pública sobre el Libro Blanco, la Comisión propondrá a los Estados miembros una revisión del Plan coordinado que debe adoptarse a finales de 2020.

La financiación en inteligencia artificial a escala de la UE debe atraer y poner en común inversiones en sectores en los que se requieren acciones que van más allá de lo que un Estado miembro puede conseguir por sí solo. El objetivo es atraer más de 20.000 millones EUR (18) de inversión total anual en inteligencia artificial en la UE a lo largo de la próxima década. A fin de estimular la inversión pública y privada, la UE facilitará recursos del programa Europa Digital, de Horizonte Europa y de los Fondos Estructurales y de Inversión Europeos para abordar las necesidades de las regiones menos desarrolladas y de las zonas rurales.

El Plan coordinado también puede ayudar a integrar el bienestar social y medioambiental como principios clave de la inteligencia artificial. Los sistemas de IA prometen ayudar a combatir las preocupaciones más acuciantes, como el cambio climático y la degradación medioambiental. Además, es importante que todo ello tenga lugar de una manera respetuosa con el medio ambiente. La IA puede y debe analizar por sí misma de manera crítica el uso de los recursos y el consumo de energía y ser entrenada para optar por alternativas que resulten positivas para el medio ambiente. La Comisión valorará opciones para fomentar y promover las soluciones de inteligencia artificial que se encarguen de ello junto con los Estados miembros.

B. CENTRAR LOS ESFUERZOS DE LA COMUNIDAD DE INVESTIGACIÓN E INNOVACIÓN

Europa no puede permitirse mantener el panorama actual de fragmentación de los centros de competencia, en el que ninguno de ellos alcanza la envergadura suficiente para competir con los organismos que se sitúan a la vanguardia mundial. Resulta clave crear más sinergias y redes entre los distintos centros de investigación europeos sobre la IA y armonizar los esfuerzos para mejorar la excelencia, mantener y atraer a los mejores investigadores y desarrollar las mejores tecnologías. Europa necesita un centro adalid en materia de investigación, innovación y conocimientos técnicos que coordine estos esfuerzos, que sirva de referente mundial de la excelencia en inteligencia artificial y que pueda atraer inversiones, así como a los mejores talentos del sector.

Los centros y las redes deben centrarse en los sectores en los que Europa cuenta con potencial para convertirse en líder mundial, como la industria, la sanidad, el transporte, las finanzas, las cadenas de valor agroalimentarias, la energía y el medio ambiente, la silvicultura, la observación terrestre y el espacio. En todos estos sectores, sigue librándose la carrera por el liderazgo mundial, y Europa ofrece un potencial, unos conocimientos y una pericia significativos (19). Resulta igualmente importante crear emplazamientos de ensayo y experimentación que respalden el desarrollo y posterior adopción de las nuevas aplicaciones de inteligencia artificial.

  • Acción 2: La Comisión facilitará la creación de centros de excelencia y pruebas que puedan combinar las inversiones europeas, nacionales y privadas, probablemente con la introducción de un nuevo instrumento jurídico. La Comisión ha propuesto un importe ambicioso y dirigido a respaldar centros de ensayo de referencia mundial en Europa en el marco del Programa Europa Digital, completado, cuando así se requiera, por acciones de investigación e innovación de Horizonte Europa, como parte del marco financiero plurianual para el período 2021-2027.

C. HABILIDADES

El enfoque europeo sobre la inteligencia artificial requerirá ser apuntalado por un sólido interés en las habilidades para hacer frente a la escasez de competencias (20). La Comisión presentará pronto un apoyo a la Agenda de Capacidades que pretende garantizar que todo el mundo en Europa pueda beneficiarse de las transformaciones verde y digital de la economía de la UE. Las distintas iniciativas también pueden contar con el respaldo de los reguladores sectoriales para fomentar sus habilidades en IA, a fin de aplicar de manera eficiente y eficaz las normas pertinentes. El Plan de acción sobre educación digital actualizado contribuirá a hacer un mejor uso de los datos y de las tecnologías basadas en la inteligencia artificial, como el análisis del aprendizaje y el análisis predictivo, con el objetivo de mejorar los sistemas educativos y formativos y adaptarlos a la era digital. El Plan también incrementará la concienciación en torno a la inteligencia artificial en todos los niveles de la educación a fin de capacitar a los ciudadanos para que tomen decisiones con fundamento bajo una influencia cada vez mayor de la IA.

Desarrollar las habilidades necesarias para trabajar en el ámbito de la inteligencia artificial y mejorar las cualificaciones profesionales de los trabajadores para adaptarlas a la transformación que implica esta tecnología será una prioridad del Plan coordinado sobre la IA revisado que debe desarrollarse con los Estados miembros. Ello puede implicar transformar la lista de evaluación de las directrices éticas en un «currículo» indicativo para los desarrolladores de IA que se pondrá a disposición de las instituciones de formación. Es necesario realizar esfuerzos específicos para incrementar el número de mujeres que se forman y son contratadas en esta área.

Además, el centro de referencia de investigación e innovación en IA de Europa debe atraer a talentos de todo el mundo gracias a las posibilidades que puede ofrecer. También desarrollará y ampliará la excelencia de las habilidades que se originan y propagan por toda Europa.

  • Acción 3: Mediante el pilar de capacidades avanzadas del Programa Europa Digital, establecer y respaldar redes de universidades y centros de educación superior pioneros, a fin de atraer a los mejores académicos y científicos y de ofrecer programas de máster en IA que se sitúen a la vanguardia mundial.

Más allá de la mejora de las cualificaciones profesionales, los trabajadores y las empresas experimentan las consecuencias directas del diseño y el uso de los sistemas de inteligencia artificial en el lugar de trabajo. La participación de los interlocutores sociales será un factor decisivo para garantizar un enfoque antropocéntrico de la IA en el trabajo.

D. PREOCUPARSE POR LAS PYMES

También será importante garantizar que las pymes puedan acceder a la inteligencia artificial y que la utilicen. Para ello, los centros de innovación digital (21) y la plataforma de «inteligencia artificial a la carta» (22) deben seguir reforzándose y potenciar la cooperación entre pymes. El Programa Europa Digital será clave para alcanzar este objetivo. Si bien todos los centros de innovación digital deben apoyar a las pymes para que entiendan y adopten la inteligencia artificial, será importante que al menos un centro de innovación por Estado miembro cuente con un elevado nivel de especialización en inteligencia artificial.

Las pymes y empresas emergentes necesitarán tener acceso a la financiación para adaptar sus procedimientos o innovar usando la IA. Mediante el inminente fondo de inversión piloto de 100 millones EUR para la inteligencia artificial y la cadena de bloques, la Comisión prevé seguir incrementando el acceso a la financiación en la IA en el marco de InvestEU (23). La inteligencia artificial figura de manera explícita como uno de los sectores admisibles en InvestEU.

  • Acción 4: La Comisión trabajará con los Estados miembros para garantizar que al menos un centro de innovación digital por Estado miembro cuente con un elevado nivel de especialización en inteligencia artificial. Los centros de innovación digital pueden contar con el respaldo del Programa Europa Digital.
  • La Comisión y el Fondo Europeo de Inversiones pondrán en marcha un plan piloto de 100 millones EUR en el primer cuatrimestre de 2020 con el objetivo de ofrecer financiación mediante fondos propios para el desarrollo innovador de la inteligencia artificial. A la espera de un acuerdo definitivo sobre el marco financiero plurianual, la intención de la Comisión es incrementar significativamente estos importes de 2021 en adelante, a través de InvestEU.

E. ASOCIACIONES CON EL SECTOR PRIVADO

Además, resulta fundamental asegurarse de que el sector privado participe plenamente en la elaboración de la agenda de investigación e innovación y ofrezca el nivel de coinversión necesario. Ello exige que se establezca una asociación público-privada con carácter amplio, y que se garantice el compromiso de los altos cargos de las empresas.

  • Acción 5: En el marco de Horizonte Europa, la Comisión creará una nueva asociación público-privada en materia de inteligencia artificial, datos y robótica, a fin de aunar esfuerzos, garantizar la coordinación de la investigación y la innovación en inteligencia artificial, colaborar con otras asociaciones público-privadas de Horizonte Europa y trabajar conjuntamente con las instalaciones de ensayo y los centros de innovación digital ya mencionados.

F. PROMOVER LA ADOPCIÓN DE LA IA POR PARTE DEL SECTOR PÚBLICO

Resulta fundamental que las Administraciones Públicas, los hospitales, los servicios públicos y de transporte, los supervisores financieros y otras áreas de interés público empiecen a adoptar rápidamente productos y servicios que se basen en la inteligencia artificial en sus actividades. Se hará especial hincapié en los sectores de la atención sanitaria y el transporte, en los que la tecnología está suficientemente desarrollada para una adopción a gran escala.

  • Acción 6: La Comisión iniciará conversaciones por sector abiertas y transparentes, en las que dará prioridad a la atención sanitaria, las administraciones rurales y los operadores de servicios públicos, para presentar un plan de acción que facilite el desarrollo, la experimentación y la adopción de la inteligencia artificial. Las conversaciones por sector se emplearán para preparar un «Programa de adopción de la IA» específico que respaldará la contratación pública de sistemas de inteligencia artificial, y ayudará a transformar los propios procesos de esta contratación.

G. ASEGURAR EL ACCESO A LOS DATOS Y LAS INFRAESTRUCTURAS INFORMÁTICAS

Las áreas de acción establecidas en el presente Libro Blanco completan el plan presentado en paralelo en el marco de la Estrategia Europea de Datos. Mejorar el acceso a los datos y la gestión de estos últimos resulta fundamental. Sin datos, el desarrollo de la IA y otras aplicaciones digitales resulta imposible. El enorme volumen de datos nuevos que está por generarse es una oportunidad para que Europa se posicione en la primera línea de la transformación en materia de datos e inteligencia artificial. Promover prácticas de gestión responsable de los datos e incentivar el cumplimiento, en lo que respecta a estos últimos, de los principios FAIR contribuirá a generar confianza y a posibilitar su reutilización (24). La inversión en infraestructuras y tecnologías informáticas clave es igualmente importante.

La Comisión ha propuesto más de 4.000 millones EUR en el marco del Programa Europa Digital para respaldar la computación de alto rendimiento y la computación cuántica, especialmente la computación en el borde y la inteligencia artificial, así como las infraestructuras de la nube y de datos. La Estrategia Europea de Datos desarrolla estas prioridades con mayor detalle.

H. ASPECTOS INTERNACIONALES

Europa se encuentra en una buena posición para asumir el liderazgo mundial a la hora de crear alianzas en torno a valores compartidos y promover el uso ético de la inteligencia artificial. El trabajo de la UE sobre inteligencia artificial ya ha tenido influencia en distintas negociaciones internacionales. A la hora de elaborar sus directrices éticas, el grupo de expertos de alto nivel contó con la participación de varias organizaciones de fuera de la UE y de diversos observadores gubernamentales. Paralelamente, la UE colaboró estrechamente en la elaboración de los principios éticos de la OCDE en materia de IA (25). Posteriormente, el G20 suscribió estos principios en su Declaración Ministerial sobre Comercio y Economía Digital de junio de 2019.

De manera simultánea, la UE admite que está realizando una importante labor sobre la inteligencia artificial en otros foros multilaterales, como el Consejo de Europa, la Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (UNESCO), la Organización para la Cooperación y el Desarrollo Económicos (OCDE), la Organización Mundial del Comercio y la Unión Internacional de Telecomunicaciones (UIT). En las Naciones Unidas, la UE participa en el seguimiento del informe del Panel de Alto Nivel sobre la Cooperación Digital, incluida su recomendación sobre inteligencia artificial.

La UE seguirá cooperando en torno a la IA con países de mentalidad similar, pero también con terceras partes de todo el mundo, sobre la base de un enfoque fundamentado en las normas y valores de la UE (por ejemplo, respaldando una mayor convergencia normativa; mediante el acceso a recursos clave, como los datos; o creando un entorno de igualdad de condiciones). La Comisión seguirá de cerca las políticas de terceros países que limitan los flujos de datos y hará frente a las restricciones indebidas en las negociaciones comerciales bilaterales y mediante acciones en el contexto de la Organización Mundial del Comercio. La Comisión está convencida de que la cooperación internacional sobre cuestiones relativas a la IA debe basarse en un enfoque que promueva el respeto de los derechos fundamentales, especialmente la dignidad humana, el pluralismo, la inclusión, la ausencia de discriminación y la protección de la privacidad y de los datos personales (26), y se esforzará por exportar estos valores al resto del mundo (27). Igualmente, resulta evidente que un desarrollo y un uso responsables de la IA pueden ser un motor para alcanzar los Objetivos de Desarrollo Sostenible y progresar en la Agenda 2030.

5. UN ECOSISTEMA DE CONFIANZA: EL MARCO REGULADOR DE LA IA

Como sucede con toda nueva tecnología, el uso de la IA presenta tanto oportunidades como amenazas.  Los ciudadanos temen quedarse indefensos a la hora de proteger sus derechos y su seguridad frente a los desequilibrios informativos de la toma de decisiones mediante algoritmos, y las empresas sienten inquietud debido a la inseguridad jurídica. Si bien la inteligencia artificial puede ayudar a proteger la seguridad de los ciudadanos y permitirles gozar de sus derechos fundamentales, a estos también les preocupa el hecho de que la IA pueda tener efectos imprevistos o incluso que pueda utilizarse con fines malintencionados. Es preciso tener en cuenta esos recelos. Además, a la falta de inversión y de habilidades, es preciso añadir la falta de confianza como uno de los principales obstáculos para una adopción más amplia de la IA.

Esta es la razón por la que, el 25 de abril de 2018, la Comisión estableció una estrategia sobre IA (28) que abordaba los aspectos socioeconómicos junto con un aumento de la inversión en investigación, innovación y capacidad en materia de IA en toda la UE. También aprobó un Plan coordinado (29) con los Estados miembros para armonizar estrategias. La Comisión creó, además, un grupo de expertos de alto nivel que, en abril de 2019, publicó directrices para una IA fiable (30).

La Comisión publicó una Comunicación (31) según la cual acogía favorablemente los siete requisitos esenciales contemplados en las directrices del grupo de expertos de alto nivel, a saber:

  • acción y supervisión humanas;
  • solidez técnica y seguridad;
  • gestión de la privacidad y de los datos;
  • transparencia;
  • diversidad, no discriminación y equidad;
  • bienestar social y medioambiental;
  • rendición de cuentas.

Además, las directrices facilitan una lista para que las empresas comprueben en la práctica si se cumplen los requisitos. Durante la segunda mitad de 2019, más de 350 organizaciones probaron esta lista y enviaron sus observaciones al respecto. El grupo de expertos de alto nivel está revisando las directrices a partir de estas observaciones y terminará esta labor de aquí a junio de 2020. Una observación fundamental tras el proceso de consultas es que, si bien varios de los requisitos se recogen ya en los regímenes jurídicos o reguladores, aquellos relativos a la transparencia, el seguimiento y la supervisión humana no se contemplan de manera específica en la legislación en vigor de numerosos sectores económicos.

Además de este conjunto de directrices no vinculantes del grupo de expertos de alto nivel, y de conformidad con las orientaciones políticas de la presidenta, un marco regulador claro para Europa generaría confianza entre los consumidores y las empresas con relación a la IA, y, por consiguiente, aceleraría su adopción. Dicho marco regulador debe ser coherente con otras acciones destinadas a promover la capacidad innovadora y la competitividad de Europa en el sector. Además, debe garantizar resultados óptimos desde el punto de vista social, medioambiental y económico, así como su conformidad con la legislación, los principios y los valores de la UE. Ello resulta especialmente relevante en sectores en los que los derechos de los ciudadanos se vean afectados de manera más directa; por ejemplo, en el caso de las aplicaciones de IA empleadas por los cuerpos y fuerzas de seguridad y el poder judicial.

Los desarrolladores e implementadores de la inteligencia artificial ya están sujetos a la legislación europea en materia de derechos fundamentales (la protección de datos, la privacidad o la no discriminación, entre otros), protección de los consumidores y normas sobre la seguridad de los productos y responsabilidad civil. Los consumidores esperan el mismo nivel de seguridad y respeto de sus derechos independientemente de si un producto o un sistema está basado en la IA o no. Sin embargo, algunas características específicas de la IA (como la opacidad) pueden hacer que la aplicación y ejecución de la legislación sea más compleja. Por esta razón, resulta necesario analizar si la legislación actual puede hacer frente a los riesgos de la IA y si su observancia es factible o si, por el contrario, es necesario adaptarla o se requiere nueva legislación.

Debido a la rapidez con la que evoluciona la inteligencia artificial, el marco regulador debe dejar margen para abordar su desarrollo en el futuro. Toda modificación debe limitarse a aquellos problemas detectados con claridad para los que existan soluciones factibles.

Los Estados miembros señalan la actual falta de un marco común europeo. El Comité alemán sobre ética en materia de datos propone un sistema de regulación de cinco niveles basado en el riesgo, que va desde la ausencia de regulación en el caso de los sistemas de IA más inocuos hasta la prohibición absoluta en el caso de los más peligrosos. Dinamarca acaba de poner en marcha un prototipo de «sello de ética de los datos». Malta ha incorporado un sistema voluntario de certificación de la IA. Si la UE no es capaz de ofrecer un enfoque a escala de la Unión, existe un riesgo real de fragmentación del mercado interior, que pondría en peligro los objetivos de la confianza y la seguridad jurídica, así como el de la adopción de la IA en el mercado.

Un marco regulador europeo sólido que garantice una IA fiable protegerá a todos los ciudadanos europeos y contribuirá a crear un mercado interior sin fricciones de cara al desarrollo y adopción futuros de la IA, y reforzará los cimientos industriales de Europa en el sector de la inteligencia artificial.

A. DEFINICIÓN DE LOS PROBLEMAS

Aunque la IA puede ofrecer muchas ventajas, por ejemplo, mejorando la seguridad de los productos y los procedimientos, también puede resultar nociva. Los daños pueden ser tanto materiales (para la seguridad y la salud de las personas, con consecuencias como la muerte, y menoscabos al patrimonio) como inmateriales (pérdida de privacidad, limitaciones del derecho de libertad de expresión, dignidad humana, discriminación en el acceso al empleo, etc.) y pueden estar vinculados a una gran variedad de riesgos. El marco regulador debe centrarse en cómo minimizar los distintos riesgos de sufrir daños, especialmente los más significativos.

Los principales riesgos relacionados con el uso de la inteligencia artificial afectan a la aplicación de las normas diseñadas para proteger los derechos fundamentales (como la protección de los datos personales y la privacidad, o la no discriminación) y la seguridad (32), así como a las cuestiones relativas a la responsabilidad civil.

Riesgos para los derechos fundamentales, especialmente la protección de los datos personales y de la privacidad y la no discriminación

El uso de la inteligencia artificial puede afectar a los valores sobre los que se fundamenta la UE y provocar la conculcación de derechos fundamentales (33), como la libertad de expresión, la libertad de reunión, la dignidad humana, la ausencia de discriminación por razón de sexo, raza u origen étnico, religión o credo, discapacidad, edad u orientación sexual, y, en su aplicación en determinados ámbitos, la protección de los datos personales y de la vida privada (34), el derecho a una tutela judicial efectiva y a un juicio justo, o la protección de los consumidores. Estos riesgos pueden ser resultado de defectos en el diseño general de los sistemas de IA (especialmente en lo que se refiere a la supervisión humana) o del uso de datos que puedan ser sesgados sin una corrección previa (por ejemplo, se entrena un sistema utilizando única o principalmente datos relativos a hombres, y ello se traduce en resultados peores con relación a las mujeres).

La inteligencia artificial puede desempeñar muchas funciones que antes solo podían realizar los humanos. Como resultado, los ciudadanos y las personas jurídicas serán, cada vez más, objeto de acciones y decisiones adoptadas por sistemas de inteligencia artificial o con ayuda de estos; dichas acciones y decisiones, en ocasiones, pueden resultar difíciles de entender o de rebatir eficazmente cuando se requiera. Además, la IA incrementa las posibilidades de hacer un seguimiento y un análisis de las costumbres cotidianas de las personas. Por ejemplo, existe el riesgo potencial de que, incumpliendo las normas de la UE en materia de protección de datos u otras normas, las autoridades estatales y otros organismos recurran a la IA para la vigilancia masiva, o las empresas la utilicen para observar cómo se comportan sus empleados. Al analizar grandes cantidades de datos y detectar la conexión existente entre ellos, la IA también puede utilizarse para rastrear y desanonimizar datos relativos a personas, y generar así nuevos riesgos en torno a la protección de los datos personales con relación a conjuntos de datos que, en sí mismos, no contienen datos personales. Los intermediarios de la red también utilizan la IA para ordenar la información para sus usuarios por prioridades y moderar los contenidos. El tratamiento de los datos, el modo en el que se diseñan las aplicaciones y la envergadura de la intervención humana pueden afectar a los derechos de libertad de expresión, protección de los datos personales, privacidad y libertad política.

——————————————————————————————————————

Puede suceder que el uso de determinados algoritmos de la IA para predecir la reincidencia delictiva dé lugar a prejuicios raciales o de género, y prevea una probabilidad de reincidencia distinta para hombres y mujeres o para nacionales y extranjeros. Fuente: Tolan S., Miron M., Gomez E. and Castillo C. “Why Machine Learning May Lead to Unfairness: Evidence from Risk Assessment for Juvenile Justice in Catalonia”, Best Paper Award, International Conference on AI and Law, 2019.

Algunos programas de IA de análisis facial muestran prejuicios raciales o de género, y presentan un bajo nivel de error a la hora de determinar el género de hombres de piel más clara, pero un elevado nivel de error al determinar el género de mujeres de piel más oscura. Fuente: Joy Buolamwini, Timnit Gebru; Proceedings of the 1st Conference on Fairness, Accountability and Transparency, PMLR 81:77-91, 2018.

—————————————————————————————————————–

Los prejuicios y la discriminación son riesgos inherentes a toda actividad social o económica. La toma de decisiones de las personas no es ajena al error ni a la subjetividad. No obstante, en el caso de la IA, esta misma subjetividad puede tener efectos mucho más amplios, y afectar y discriminar a numerosas personas sin que existan mecanismos como los de control social que rigen el comportamiento humano (35). Puede suceder también que el sistema de IA «aprenda» mientras está funcionando. En tales casos, cuando los resultados no puedan preverse ni anticiparse en la fase de diseño, los riesgos no se deberán a fallos en el diseño original del sistema, sino más bien a las repercusiones prácticas de las correlaciones o de los modelos que reconozca el sistema en un gran conjunto de datos.

Las características particulares de numerosas tecnologías de IA, como la opacidad («efecto caja negra»), la complejidad, la imprevisibilidad y un comportamiento parcialmente autónomo, pueden hacer difícil comprobar el cumplimiento de la legislación vigente de la UE sobre la protección de los derechos fundamentales e impedir su cumplimiento efectivo. Puede ser que las fuerzas y cuerpos de seguridad y las personas afectadas carezcan de los medios para comprobar cómo se ha tomado una decisión determinada con ayuda de la IA y, por consiguiente, si se han respetado las normas pertinentes. Las personas físicas y las personas jurídicas pueden enfrentarse a dificultades en el acceso efectivo a la justicia en situaciones en las que estas decisiones les afecten negativamente.

Riesgos para la seguridad y el funcionamiento eficaz del régimen de responsabilidad civil

Las tecnologías de IA pueden presentar nuevos riesgos de seguridad para los usuarios cuando estén integradas en productos y servicios. Por ejemplo, como resultado de un defecto en la tecnología de reconocimiento de objetos, un vehículo autónomo puede detectar erróneamente un objeto en la carretera y causar un accidente que provoque heridos y daños materiales. Como sucede con los riesgos para los derechos fundamentales, estos riesgos pueden proceder de defectos en el diseño de la tecnología de IA, estar relacionados con problemas de disponibilidad o calidad de los datos, u otros derivados del aprendizaje de las máquinas. Aunque algunos de estos riegos no se limitan a los productos o servicios que dependen de la IA, el uso de esta última puede aumentar o agravar los riesgos.

Además de los riesgos a los que se enfrentan estas personas, la falta de disposiciones claras en materia de seguridad para abordarlos puede crear inseguridad jurídica entre las empresas que comercializan productos que utilicen IA en la UE. Las autoridades encargadas de supervisar el mercado o de ejecutar las normas pueden encontrarse en una situación en la que les resulte confuso cómo intervenir, puesto que tal vez no estén facultadas para tomar medidas o no cuenten con la capacidades técnicas adecuadas para examinar los sistemas (36). Por consiguiente, la inseguridad jurídica puede reducir los niveles globales de seguridad y minar la competitividad de las empresas europeas.

Si los riesgos de seguridad se materializan, la falta de requisitos claros y las características de las tecnologías de IA mencionadas anteriormente pueden complicar la trazabilidad de las decisiones potencialmente problemáticas que se hayan tomado con ayuda de sistemas de IA. A su vez, esto puede dificultar a las personas damnificadas recibir compensaciones en el marco de la normativa en materia de responsabilidad civil en vigor en la UE y los distintos países (37).

——————————————————————————————————————–

En el marco de la Directiva sobre responsabilidad por los daños causados por productos defectuosos, un fabricante es responsable de los daños causados por un producto defectuoso. No obstante, en el caso de un sistema basado en la IA, como un vehículo autónomo, puede resultar difícil demostrar la existencia de un defecto en el producto, el daño que este ha generado y el nexo causal entre ambos. Además, hay cierta incertidumbre sobre cómo y en qué medida resulta aplicable la Directiva sobre responsabilidad por los daños causados por productos defectuosos en el caso de algunos tipos de defectos, por ejemplo, cuando estos se deban a una falla en la ciberseguridad del producto

——————————————————————————————————————–

Por consiguiente, la dificultad para hacer un seguimiento retrospectivo de las decisiones potencialmente problemáticas adoptadas mediante sistemas de IA y contempladas anteriormente con relación a los derechos fundamentales es aplicable tanto a los problemas de seguridad como de responsabilidad civil. Es posible que las personas que hayan sufrido daños no dispongan de un acceso efectivo a las pruebas necesarias para llevar un caso ante los tribunales, por ejemplo, y tengan menos probabilidades de obtener una reparación efectiva en comparación con situaciones en las que los daños sean causados por tecnologías tradicionales. Estos riesgos aumentarán a medida que se generaliza el uso de la IA.

B. POSIBLES ADAPTACIONES DEL MARCO NORMATIVO EN VIGOR EN LA UE CON RELACIÓN A LA IA

Un amplio volumen de la legislación en vigor en la UE en materia de seguridad de los productos y responsabilidad civil (38), especialmente determinadas normas sectoriales, completadas a su vez por la legislación nacional, resulta pertinente y de potencial aplicación a varias de las nuevas aplicaciones de IA.

En lo que se refiere a la protección de los derechos fundamentales y los derechos de los consumidores, el marco normativo de la UE contiene legislación como la Directiva sobre igualdad racial (39), la Directiva sobre igualdad de trato en el empleo y la ocupación (40), las Directivas relativas a la igualdad de trato entre mujeres y hombres con relación al empleo y el acceso a los bienes y servicios (41), varias normas de protección de los consumidores (42) y normas sobre la protección de los datos personales y la privacidad, especialmente el Reglamento General de Protección de Datos y otra legislación sectorial en la que se contempla la protección de los datos personales, como la Directiva sobre protección de datos en el ámbito penal (43). Además, a partir de 2025, resultarán de aplicación las normas sobre los requisitos de accesibilidad de bienes y servicios establecidas en el Acta Europea de Accesibilidad (44). Por otra parte, es necesario respetar los derechos fundamentales cuando se ejecuten otras normas de la UE, como las relativas al sector de los servicios financieros, la migración o la responsabilidad de los intermediarios en línea.

Si bien la legislación de la UE resulta, en principio, plenamente aplicable independientemente del uso de IA, resulta importante evaluar si puede ejecutarse de manera adecuada para abordar los riesgos que generan los sistemas de IA, o si se requiere adaptar instrumentos jurídicos específicos.

Por ejemplo, los agentes económicos siguen siendo plenamente responsables de que la IA respete las normas existentes en materia de protección de los consumidores. Igualmente, debe prohibirse todo uso de los algoritmos con relación al comportamiento de los consumidores cuando se vulneren las normas existentes, y tales vulneraciones deben sancionarse en consecuencia.

La Comisión considera que conviene mejorar el marco normativo para abordar los riesgos y situaciones siguientes:

  • Aplicación y ejecución efectivas de la legislación nacional y de la UE en vigor: Las características fundamentales de la IA entrañan dificultades para garantizar la correcta aplicación y ejecución de la legislación nacional y de la UE. La falta de transparencia (opacidad de la IA) hace difícil detectar y demostrar los posibles incumplimientos de la legislación, especialmente las disposiciones legales que protegen los derechos fundamentales, imputan responsabilidades y permiten reclamar una indemnización. Por tanto, a fin de garantizar una aplicación y ejecución efectivas, puede resultar necesario adaptar o clarificar la legislación en vigor en algunos sectores, como sucede en el caso de la responsabilidad civil, tal como se detalla en el informe adjunto al presente Libro Blanco.
  • Limitaciones del ámbito de aplicación de la legislación existente de la UE: Uno de los centros de interés fundamentales de la legislación sobre seguridad de los productos en la UE lo constituye la comercialización de los productos. Aunque, en la legislación de la UE en materia de seguridad de los productos, los programas informáticos que forman parte de un producto final deben respetar las normas de seguridad del producto pertinentes, existe la duda de si un programa autónomo se rige por la legislación de seguridad de los productos de la UE, salvo en aquellos sectores que cuentan con normas explícitas (45). La legislación general de la UE en materia de seguridad en vigor resulta de aplicación a los productos y no a los servicios, y, por consiguiente, a priori no se aplica tampoco a los servicios basados en las tecnologías de IA (como servicios sanitarios, financieros o de transporte).
  • Cambios en la funcionalidad de los sistemas de IA: La incorporación de programas informáticos, incluida la IA, en los productos puede modificar el funcionamiento de tales productos y sistemas a lo largo de su ciclo de vida. Ello resulta particularmente cierto en el caso de los sistemas que requieren actualizaciones informáticas frecuentes o que se basan en el aprendizaje automático. Estas características pueden dar lugar a nuevos riesgos que no existían en el momento en que se introdujo el sistema en el mercado. Estos riesgos no se abordan adecuadamente en la legislación en vigor, que se centra sobre todo en los riesgos de seguridad en el momento de la comercialización.
  • Incertidumbre en lo que se refiere a la imputación de responsabilidades entre los distintos agentes económicos de la cadena de suministro: En general, la legislación de la UE sobre la seguridad de los productos imputa la responsabilidad al productor del producto comercializado, incluidos todos sus componentes, como los sistemas de IA. Sin embargo, estas normas pueden resultar poco claras cuando la IA es incorporada al producto, una vez que este se ha comercializado, por alguien que no es el productor. Además, la legislación de la UE sobre la responsabilidad civil por los productos regula la responsabilidad de los productores y deja que las normas nacionales en materia de responsabilidad civil se encarguen de los demás participantes en la cadena de suministro.
  • Cambios en el concepto de seguridad: El uso de la IA en los productos y los servicios puede generar riesgos que la legislación de la UE no aborda de manera explícita en la actualidad. Estos riesgos pueden estar vinculados a ciberamenazas, a la seguridad personal (por ejemplo, con relación a nuevos usos de la IA, como en el caso de los aparatos domésticos), a la pérdida de conectividad, etc., y pueden existir en el momento de comercializar los productos o surgir como resultado de la actualización de los programas informáticos y del aprendizaje automático del producto cuando este último se está utilizando. La UE debe hacer un uso pleno de las herramientas que están a su disposición para reforzar su base empírica sobre los riesgos potenciales asociados a las aplicaciones de IA, y aprovechar especialmente la experiencia de la Agencia de Seguridad de las Redes y de la Información de la Unión Europea (ENISA) para evaluar el panorama de amenazas de la IA.

Como se ha señalado, ya hay varios Estados miembros que están valorando alternativas en su legislación nacional para hacer frente a los retos que presenta la IA. Esto a su vez conlleva el riesgo de que se fragmente el mercado único. Es probable que las diferencias entre normas nacionales creen obstáculos para las empresas que deseen vender y utilizar sistemas de IA en el mercado único. Garantizar un enfoque común a escala de la UE permitirá a las empresas europeas beneficiarse de un acceso sencillo al mercado único y respaldar su competitividad en los mercados mundiales.

—————————————————————————————————————-

Informe sobre las repercusiones en materia de seguridad y responsabilidad civil de la inteligencia artificial, el internet de las cosas y la robótica

El informe, adjunto al presente Libro Blanco, analiza el marco jurídico pertinente. Señala las incertidumbres sobre la aplicación de este marco con relación a los riesgos concretos que presentan los sistemas de IA y otras tecnologías digitales.

Llega a la conclusión de que la legislación vigente sobre seguridad de los productos ya recoge un concepto amplio de protección de la seguridad frente a todo tipo de riesgos derivados del producto en función de su uso. No obstante, cabe introducir disposiciones que aborden de manera explícita los nuevos riesgos derivados de las tecnologías digitales emergentes, a fin de ofrecer mayor seguridad jurídica.

  • El comportamiento autónomo de algunos sistemas de IA a lo largo de su ciclo de vida puede conllevar importantes cambios en los productos y tener repercusiones en la seguridad, lo que puede requerir una nueva evaluación de riesgos. Además, es probable que se requiera la supervisión humana como garantía, desde la fase de diseño y a lo largo de todo el ciclo de vida de los productos y sistemas de IA.
  • También pueden valorarse obligaciones explícitas para los productores con relación a los riesgos para la salud mental de los usuarios cuando así se requiera (por ejemplo, en el caso de la colaboración con robots humanoides).
  • La legislación de la UE sobre seguridad de los productos puede prever requisitos específicos para abordar los riesgos derivados de los datos incorrectos en la fase de diseño, así como mecanismos para garantizar que la calidad de los datos se mantenga mientras se usen los productos y sistemas de IA.
  • La opacidad de los sistemas basados en algoritmos puede abordarse mediante requisitos de transparencia.
  • Es posible que sea necesario adaptar y clarificar las normas en vigor en el caso de los programas autónomos comercializados separadamente o descargados en un producto tras la comercialización de este último, cuando tengan repercusiones en la seguridad.
  • Dada la complejidad creciente de las cadenas de suministro en lo que se refiere a las nuevas tecnologías, las disposiciones que exigen de manera específica colaboración entre los agentes económicos de la cadena y los usuarios pueden aportar seguridad jurídica.

Las características de las tecnologías digitales emergentes, como la inteligencia artificial, el internet de las cosas y la robótica, pueden poner en cuestión algunos elementos de los marcos de responsabilidad civil y reducir su eficacia. Algunas de estas características podrían dificultar la trazabilidad de los daños sufridos por una persona, lo que resultaría necesario en el caso de una demanda de responsabilidad civil subjetiva según la mayoría de las normas nacionales. Ello podría aumentar significativamente los costes para las víctimas, y haría más difícil exigir o demostrar la responsabilidad civil de los agentes que no sean los productores.

  • Las personas damnificadas por sistemas de IA deben poder disfrutar del mismo nivel de protección que las personas que hayan sufrido daños causados por otras tecnologías, aunque al mismo tiempo es necesario permitir el avance de la innovación tecnológica.
  • Es necesario valorar todas las alternativas para alcanzar este objetivo, incluidas las posibles modificaciones de la Directiva sobre responsabilidad por los daños causados por productos defectuosos o la posibilidad de seguir adaptando las medidas nacionales en materia de responsabilidad civil. Por ejemplo, la Comisión está recabando opiniones sobre cómo y en qué medida puede ser necesario atenuar las consecuencias de la complejidad mediante una adaptación de la carga de la prueba exigida por las normas nacionales sobre responsabilidad civil en el caso de los daños causados por el funcionamiento de las aplicaciones de IA.

——————————————————————————————————————–

A la luz de todo lo expuesto, la Comisión llega a la conclusión de que, además de las posibles adaptaciones de la legislación vigente, puede que se requiera nueva legislación específica sobre IA, a fin de adaptar el marco jurídico de la UE a la evolución tecnológica y comercial actual y futura.

C. ÁMBITO DE APLICACIÓN DE UN FUTURO MARCO REGULADOR DE LA UE

Un elemento clave para la elaboración de un futuro marco regulador específico sobre la IA es determinar su ámbito de aplicación. La hipótesis de trabajo es que el marco regulador debe resultar de aplicación a los productos y servicios basados en la IA. Por consiguiente, es necesario definir claramente la IA a los efectos del presente Libro Blanco y de toda posible iniciativa de elaboración de políticas del futuro.

En su Comunicación sobre la inteligencia artificial para Europa, la Comisión ofrecía una primera definición de la IA (46). El grupo de expertos de alto nivel perfeccionó esta definición (47).

En los nuevos instrumentos jurídicos, la definición de la IA tendrá que ser suficientemente flexible para adaptarse al progreso técnico al tiempo que mantiene un nivel de precisión adecuado para ofrecer la seguridad jurídica necesaria.

A los efectos del presente Libro Blanco, así como de todo posible debate sobre iniciativas políticas en el futuro, parece importante clarificar cuáles son los principales elementos que integran la IA, a saber: los «datos» y los «algoritmos». La IA puede incorporarse en los equipos informáticos. En lo que se refiere a las técnicas de aprendizaje automático, que constituyen un subapartado de la IA, los algoritmos son entrenados para inferir determinados modelos a partir de un conjunto de datos, a fin de determinar las acciones que se requieren para alcanzar un objetivo determinado. Los algoritmos pueden seguir aprendiendo mientras se utilizan. Aunque los productos basados en la IA pueden funcionar de manera autónoma a partir de su percepción del entorno y sin seguir un conjunto predefinido de instrucciones, su comportamiento lo definen y restringen en gran medida sus desarrolladores. Los objetivos los definen y programan las personas, y los sistemas de IA deben optimizarse para alcanzarlos.

————————————————————————————————————–

En el caso de la conducción automática, por ejemplo, el algoritmo usa, en tiempo real, los datos del vehículo (velocidad, consumo del motor, amortiguadores, etc.) y de los sensores que examinan el entorno global (carretera, señales, otros vehículos, peatones, etc.) para determinar qué dirección tomar, o qué aceleración y velocidad requiere el vehículo para llegar a determinado destino. A partir de los datos observados, el algoritmo se adapta a la situación de la carretera y las condiciones exteriores, como el comportamiento de otros conductores, para ofrecer la conducción más cómoda y segura posible.

—————————————————————————————————————–

La UE cuenta con un marco jurídico estricto para garantizar, entre otros, la protección de los consumidores, la lucha contra las prácticas comerciales desleales y la protección de los datos personales y la privacidad. Además, el acervo de la UE cuenta con normas específicas en el caso de algunos sectores (como la sanidad o el transporte). Estas disposiciones del Derecho de la UE seguirán siendo de aplicación con relación a la IA, aunque puede que se requieran algunas actualizaciones del marco correspondiente a fin de reflejar la transformación digital y el uso de la IA (véase el apartado B). Como consecuencia, aquellos elementos que ya se abordan en la legislación horizontal y sectorial vigente (como es el caso de los equipos médicos (48) o de los sistemas de transporte) seguirán rigiéndose por dicha legislación.

En principio, el nuevo marco regulador en materia de IA debe ser eficaz para alcanzar sus objetivos sin ser excesivamente prescriptivo, lo que podría generar una carga  desproporcionada, en especial para las pymes. Para alcanzar este equilibrio, la Comisión considera que debe seguir un enfoque basado en el riesgo.

Un enfoque basado en el riesgo resulta importante para asegurar que la intervención reguladora sea proporcionada. No obstante, requiere de criterios claros para establecer diferencias entre las distintas aplicaciones de IA, en especial para determinar si entrañan un riesgo elevado o no (49). La definición de qué es una aplicación de IA de riesgo elevado debe ser clara y fácil de entender y de aplicar para todas las partes interesadas. No obstante, incluso cuando no se considere que una aplicación de IA entraña un riesgo elevado, esta debe seguir estando sujeta a las normas vigentes en la UE.

La Comisión considera que, en general, una aplicación de IA determinada debe considerarse de riesgo elevado en función de lo que esté en juego, y considerando si tanto el sector como el uso previsto suponen riesgos significativos, en especial desde la perspectiva de la protección de la seguridad, los derechos de los consumidores y los derechos fundamentales. De manera más específica, una aplicación de IA debe considerarse de riesgo elevado cuando presente la suma de los dos criterios siguientes:

  • En primer lugar, que la aplicación de IA se emplee en un sector en el que, por las características o actividades que se llevan a cabo normalmente, es previsible que existan riesgos significativos. El primer criterio vela por que la intervención reguladora se centre en aquellas áreas en las que, de manera general, se considere que hay más probabilidad de que surjan riesgos. En el nuevo marco regulador deben detallarse de manera específica y exhaustiva los sectores que englobe. Por ejemplo, la sanidad, el transporte, la energía y determinados ámbitos del sector público (50). Esta lista debe revisarse periódicamente y modificarse cuando proceda en función de los desarrollos pertinentes en la práctica.
  • En segundo lugar, que la aplicación de IA en el sector en cuestión se use, además, de manera que puedan surgir riesgos significativos. Este segundo criterio refleja el reconocimiento de que no toda utilización de la IA en los sectores señalados implica necesariamente riesgos significativos. Por ejemplo, si bien la atención sanitaria puede ser un sector importante, un fallo en el sistema de asignación de citas de un hospital no supondrá en principio un riesgo significativo que justifique la intervención legislativa. La evaluación del nivel de riesgo de un uso determinado puede basarse en las repercusiones para las partes afectadas. Por ejemplo, el uso de aplicaciones de IA con efectos jurídicos o similares en los derechos de un particular o de una empresa; aplicaciones que presenten el riesgo de causar lesiones, la muerte, o daños materiales o inmateriales significativos; aplicaciones que produzcan efectos que las personas físicas o jurídicas no puedan evitar razonablemente.

La aplicación de los dos criterios debe garantizar que el ámbito del marco regulador se adapte a lo necesario y ofrezca seguridad jurídica. En principio, los requisitos obligatorios contemplados en el nuevo marco regulador en materia de IA (véase el apartado D a continuación) deben resultar de aplicación únicamente a las aplicaciones que se consideren de elevado riesgo de conformidad con la suma de los dos criterios esbozados.

No obstante lo anterior, también puede haber casos excepcionales en los que, debido a lo que esté en peligro, el uso de aplicaciones de IA para determinados fines se considere de elevado riesgo en sí mismo; es decir, independientemente del sector de que se trate y cuando los requisitos que se presentan más abajo sigan siendo de aplicación (51). Por ejemplo, cabría pensar en lo siguiente:

  • En vista de su importancia para las personas y del acervo de la UE en materia de igualdad de empleo, el uso de las aplicaciones de IA en los procedimientos de contratación y en situaciones que repercutan en los derechos de los trabajadores debe considerarse siempre de «riesgo elevado» y, por consiguiente, los requisitos que se presentan a continuación han de ser aplicables en todos los casos. También pueden considerarse otras aplicaciones específicas con repercusiones en los derechos de los consumidores.
  • El uso de aplicaciones de IA para la identificación biométrica remota52 y otras tecnologías de vigilancia intrusiva deben considerarse siempre de «riesgo elevado» y, por tanto, los requisitos que se presentan a continuación deben resultar de aplicación en todos los casos.

D. TIPOS DE REQUISITOS

Cuando se diseñe el futuro marco regulador de la IA, será necesario determinar los tipos de requisitos legales obligatorios a los que deben atenerse las partes pertinentes. Estos requisitos pueden concretarse mediante normas. Como se señala en el apartado C, además de la legislación vigente, dichos requisitos deben aplicarse a las aplicaciones de IA que entrañen un riesgo elevado únicamente, para garantizar que toda intervención reguladora sea específica y proporcionada.

Teniendo en cuenta las directrices del grupo de expertos de alto nivel y lo previsto hasta el momento, los requisitos para las aplicaciones de IA que entrañen un riesgo elevado pueden contar con las características clave siguientes, que se abordan en mayor detalle en los subapartados posteriores:

  • datos de entrenamiento;
  • datos y registros de datos;
  • información que debe facilitarse;
  • solidez y exactitud;
  • supervisión humana;
  • requisitos específicos en el caso de determinadas aplicaciones de IA, como las empleadas para la identificación biométrica remota.

Con objeto de garantizar la seguridad jurídica, estos requisitos se detallarán para ofrecer una referencia clara a todas las partes que deban respetarlos.

          a) Datos de entrenamiento

Es más importante que nunca promover, reforzar y defender los valores y normas de la UE, en especial los derechos que concede a los ciudadanos el Derecho de la UE. Sin duda, estos esfuerzos pueden extrapolarse a las aplicaciones de IA en venta y empleadas en la UE, y que se analizan en el presente documento.

Como se ha señalado anteriormente, sin datos, no hay inteligencia artificial. El funcionamiento de muchos sistemas de IA y las acciones y decisiones a las que pueden llevar dependen en gran medida del conjunto de datos que se haya utilizado para entrenar los sistemas. Por consiguiente, deben adoptarse las medidas necesarias para garantizar que, en lo que se refiere a los datos utilizados para entrenar los sistemas de IA, se respeten los valores y normas de la UE, concretamente con relación a la seguridad y la legislación vigente para la protección de los derechos fundamentales. Es posible prever los requisitos siguientes con relación a los conjuntos de datos que se empleen para entrenar los sistemas de IA:

  • Requisitos destinados a ofrecer garantías razonables de que el uso posterior de los productos o servicios mediante IA es seguro, en la medida en que cumple los estándares previstos en la normativa de la UE aplicable en materia de seguridad (tanto la vigente como la que puede completarla). Por ejemplo, requisitos que garanticen que los sistemas de IA se entrenan con conjuntos de datos suficientemente amplios y que engloban todos los escenarios pertinentes para evitar situaciones peligrosas.
  • Requisitos destinados a adoptar medidas razonables para velar por que dicho uso posterior de los sistemas de IA no genere resultados que conlleven una discriminación ilícita. Estos requisitos pueden suponer, en particular, la obligación de utilizar conjuntos de datos que sean suficientemente representativos, especialmente para garantizar que todas las dimensiones de género, etnicidad y otras posibles razones de discriminación ilícita queden correctamente reflejadas en estos conjuntos de datos.
  • Requisitos destinados a garantizar que la privacidad y los datos personales estén adecuadamente protegidos mientras se usen los productos y servicios basados en IA. En cuanto a las cuestiones que correspondan a los ámbitos de aplicación del Reglamento General de Protección de Datos y de la Directiva sobre protección de datos en el ámbito penal respectivamente, son estos instrumentos los que las regulan.

          b) Conservación de registros y datos

Teniendo en cuenta algunos elementos como la complejidad y la opacidad de muchos sistemas de IA y las dificultades que pueden surgir al respecto para verificar de manera efectiva el cumplimiento de las normas aplicables y ejecutarlas, se necesitan requisitos con relación a la conservación de registros sobre la programación de algoritmos, los datos empleados para entrenar sistemas de IA de elevado riesgo y, en algunos casos, la conservación de los datos en sí mismos. Básicamente, estos requisitos facilitan el seguimiento y la comprobación de las acciones o decisiones de los sistemas de IA potencialmente problemáticas. Con ello, no solo se facilita la supervisión y la ejecución, sino que además aumentan los incentivos para que los agentes económicos afectados tengan en cuenta desde el principio la necesidad de respetar estas normas.

Para ello, el marco regulador puede exigir la conservación de lo siguiente:

  • registros exactos sobre el conjunto de datos utilizado para entrenar y probar los sistemas de IA, especialmente una descripción de sus principales características y el modo en que se escogió el conjunto de datos;
  • en determinados casos justificados, los propios conjuntos de datos;
  • documentación sobre las metodologías de programación (53) y entrenamiento, los procesos y las técnicas utilizados para construir, probar y validar los sistemas de IA; especialmente con el fin de proteger la seguridad y de evitar sesgos que puedan dar lugar a un quebrantamiento de la prohibición de discriminación, cuando sea necesario.

Los registros, la documentación y, cuando proceda, los conjuntos de datos, deben conservarse durante un período de tiempo limitado y razonable para garantizar la aplicación efectiva de la legislación pertinente. Deben adoptarse medidas para garantizar que todos ellos se faciliten previa solicitud, especialmente para los ensayos o las inspecciones efectuadas por las autoridades competentes. Cuando sea necesario, deben adoptarse medidas para proteger la información confidencial, como los secretos comerciales.

          c) Suministro de información

La transparencia también se requiere más allá de los requisitos de conservación de registros enumerados en el apartado C. A fin de alcanzar los objetivos perseguidos, en particular la promoción del uso responsable de la IA, la creación de confianza y las garantías de reparación cuando proceda, resulta importante que se facilite información adecuada de manera proactiva en torno a cómo usar los sistemas de IA de elevado riesgo.

En este sentido, cabe valorar los siguientes requisitos:

  • Facilitar información clara con respecto de las capacidades y limitaciones del sistema de IA, en especial sobre el objetivo al que se destinan los sistemas, las condiciones en las que se espera que funcione según lo previsto y el nivel de exactitud esperado en la consecución del objetivo mencionado. Esta información es especialmente importante en el caso de los implementadores de los sistemas, pero también puede ser pertinente para las autoridades competentes y las partes afectadas.
  • Independientemente, debe informarse claramente a los ciudadanos de cuándo están interactuando con un sistema de IA y no con un ser humano. Si bien la legislación de protección de datos de la UE ya recoge algunas normas de este tipo (54), es posible que se necesiten requisitos adicionales para alcanzar los objetivos anteriormente mencionados. En tal caso, deben evitarse las cargas innecesarias. Así, no es necesario facilitar dicha información, por ejemplo, en situaciones en las que sea inmediatamente evidente para los ciudadanos que están interactuando con un sistema de IA. Es importante también que la información facilitada sea objetiva, concisa y fácilmente comprensible. La manera en que ha de presentarse la información debe adaptarse al contexto específico.

          d) Solidez y exactitud

Los sistemas de IA (y desde luego las aplicaciones de IA de riesgo elevado) deben ser técnicamente sólidos y exactos para ser fiables. Esto supone que estos sistemas deben desarrollarse de manera responsable y tras una valoración previa adecuada de los riesgos que conllevan. Su desarrollo y funcionamiento han de ser de tal manera que garanticen que los sistemas de IA se comporten con la fiabilidad prevista. Deben adoptarse todas las medidas razonables para reducir al mínimo el riesgo de que se produzcan daños.

En este sentido, cabe valorar los siguientes elementos:

  • Requisitos que garanticen que los sistemas de IA son sólidos y exactos, o al menos que reflejan correctamente su nivel de exactitud, a lo largo de todas las fases de su ciclo de vida.
  • Requisitos que garanticen la reproducibilidad de los resultados.
  • Requisitos que garanticen que los sistemas de IA son capaces de lidiar correctamente con los errores o las incoherencias a lo largo de todas las fases de su ciclo de vida.
  • Requisitos que garanticen que los sistemas de IA son resilientes ante los ataques abiertos y los intentos más sutiles de manipulación de los propios datos o algoritmos, y que, llegado el caso, aseguren que se toman medidas para combatirlos.

          e) Supervisión humana

La supervisión humana ayuda a garantizar que un sistema de IA no socave la autonomía humana o provoque otros efectos adversos. El objetivo de una IA fiable, ética y antropocéntrica solo puede alcanzarse garantizando una participación adecuada de las personas con relación a las aplicaciones de IA de riesgo elevado.

A pesar de que todas las aplicaciones de IA que se tienen en cuenta en el presente Libro Blanco de cara a un régimen jurídico específico se consideran de riesgo elevado, el tipo y nivel adecuado de supervisión humana puede variar de un caso a otro. Dependerá en particular del uso previsto de los sistemas y de los efectos que el uso pueda tener en el caso de las personas físicas o jurídicas afectadas. Ello se entenderá sin perjuicio de los derechos legales previstos en el RGPD cuando el sistema de IA trate datos personales. La supervisión humana puede traducirse en las consecuencias siguientes, entre otras:

  • El resultado del sistema de IA no es efectivo hasta que un humano no lo haya revisado y validado (por ejemplo, la decisión de denegar una solicitud de prestaciones de seguridad social solo podrá adoptarla un ser humano).
  • El resultado del sistema de IA es inmediatamente efectivo, pero se garantiza la intervención humana posterior (por ejemplo, la decisión de denegar una solicitud de tarjeta de crédito puede tramitarse a través de un sistema de IA, pero debe posibilitarse un examen humano posterior).
  • Se realiza un seguimiento del sistema de IA mientras funciona y es posible intervenir en tiempo real y desactivarlo (por ejemplo, un vehículo sin conductor cuenta con un procedimiento o botón de apagado para las situaciones en las que un humano determine que el funcionamiento del vehículo no es seguro).
  • En la fase de diseño, se imponen restricciones operativas al sistema de IA (por ejemplo, un vehículo sin conductor dejará de funcionar en determinadas condiciones de visibilidad reducida en las que los sensores sean menos fiables, o mantendrá una cierta distancia con el vehículo que lo preceda en una situación dada).

          f) Requisitos específicos en el caso de la identificación biométrica remota

La recopilación y el uso datos biométricos (55) para la identificación remota (56), por ejemplo mediante la instalación de sistemas de reconocimiento facial en lugares públicos, entraña riesgos específicos para los derechos fundamentales (57). Las repercusiones de la utilización de sistemas de IA de identificación biométrica remota en los derechos fundamentales pueden variar considerablemente en función del objetivo, el contexto y el alcance de dicho uso.

Las normas de protección de datos de la UE ya prohíben, en principio, el tratamiento de datos biométricos dirigido a identificar de manera unívoca a una persona física, excepto en  condiciones específicas (58). En concreto, con arreglo al RGPD, este tratamiento solo puede tener lugar en un número limitado de situaciones, principalmente por motivos de interés público significativo. En este caso, el tratamiento debe tener lugar sobre la base del Derecho nacional o de la UE, estar sujeto al requisito de proporcionalidad, al respeto del derecho a la protección de los datos y a garantías adecuadas. Con arreglo a la Directiva sobre protección de datos en el ámbito penal, para efectuar dicho tratamiento debe existir una necesidad estricta al respecto; en principio, una autorización de la legislación nacional o de la UE y garantías adecuadas. Puesto que todo tratamiento de datos biométricos dirigido a identificar a una persona física de manera unívoca estaría vinculado con una excepción a una prohibición establecida en la legislación de la UE, dicho tratamiento ha de atenerse a la Carta de Derechos Fundamentales de la UE.

Por consiguiente, de conformidad con las normas vigentes en materia de protección de datos y con la Carta de Derechos Fundamentales de la UE, la IA solo puede utilizarse con fines de identificación biométrica remota cuando dicho uso esté debidamente justificado, sea proporcionado y esté sujeto a garantías adecuadas.

A fin de abordar las posibles preocupaciones sociales con relación al uso de la IA para tales fines en lugares públicos, y con el objetivo de evitar la fragmentación del mercado interior, la Comisión abrirá un debate europeo sobre las circunstancias específicas, si las hubiera, que puedan justificar dicho uso, así como sobre las garantías comunes.

E. DESTINATARIOS

En lo que se refiere a los destinatarios de los requisitos legales que resulten de aplicación en el caso de las aplicaciones de IA de elevado riesgo contempladas anteriormente, existen dos cuestiones fundamentales que deben tenerse en cuenta.

En primer lugar, se plantea la cuestión de cómo repartir las obligaciones entre los agentes económicos que participen en el proceso. Hay numerosas partes involucradas en el ciclo de vida de un sistema de IA. Entre ellas, el desarrollador, el implementador (la persona que utiliza un producto o servicio provisto de IA) y otras partes potenciales (productor, distribuidor o importador, proveedor de servicios, usuario profesional o particular).

La Comisión considera que, en un futuro marco regulador, cada obligación debe dirigirse a la(s) persona(s) que esté(n) en mejor posición para abordar todo posible riesgo. Por ejemplo, mientras que los desarrolladores de IA pueden ser los que estén en mejor posición para abordar los riesgos derivados de la fase de desarrollo, su capacidad de controlar los riesgos durante la fase de uso puede ser más limitada. En este caso, el implementador debe ser objeto de la obligación correspondiente. Ello debe entenderse sin perjuicio de determinar qué parte debe ser responsable de los daños causados, a efectos de la responsabilidad civil ante los usuarios finales u otras partes que sufran daños, y de ofrecer un acceso efectivo a la justicia. Con arreglo a la legislación de la UE sobre responsabilidad con relación a los productos, la responsabilidad civil por los productos defectuosos se atribuye al productor, sin perjuicio de la legislación nacional, que también puede contemplar una indemnización a cargo de otras partes.

En segundo lugar, se plantea la cuestión del alcance geográfico de la intervención legislativa. Según la Comisión, es esencial que todos los agentes económicos que ofrezcan productos o servicios provistos de IA en la UE, independientemente de que estén o no establecidos en la Unión, estén sujetos a los requisitos. De lo contrario, los objetivos de la intervención legislativa, a los que se hacía referencia anteriormente, no podrán alcanzarse plenamente.

F. CUMPLIMIENTO Y EJECUCIÓN

A fin de garantizar que la IA sea fiable y segura y que respete los valores y normas europeos, deben cumplirse en la práctica los requisitos jurídicos aplicables, y las autoridades nacionales y europeas competentes, así como las partes interesadas, deben garantizar su cumplimiento eficazmente. Las autoridades competentes deben ser capaces de investigar los casos particulares y de evaluar su impacto en la sociedad.

En vista del alto riesgo que suponen determinadas aplicaciones de IA para los ciudadanos y nuestra sociedad (véase el apartado A), la Comisión considera en esta fase que sería necesario un control objetivo previo de la conformidad para verificar y garantizar el cumplimiento de algunos de los requisitos obligatorios previamente mencionados por parte de las aplicaciones de elevado riesgo (véase el apartado D). El control previo de la conformidad puede incluir procedimientos de ensayo,

inspección o certificación (59). Puede contar también con controles de los algoritmos y de los conjuntos de datos utilizados en la fase de desarrollo.

Los controles de la conformidad de las aplicaciones de IA de elevado riesgo deben ser parte de los mecanismos de evaluación de la conformidad que ya existen en el caso de un gran número de productos comercializados en el mercado interior de la UE. Cuando ninguno de estos mecanismos existentes sea fiable, puede que sea necesario establecer mecanismos similares, a partir de las mejores prácticas y de la posible aportación de las partes interesadas y de las organizaciones europeas de normalización. Todo nuevo mecanismo debe ser proporcionado y no discriminatorio y utilizar criterios transparentes y objetivos que cumplan con las obligaciones internacionales.

Al diseñar e implantar un sistema que dependa de una evaluación de conformidad previa, debe prestarse especial atención a lo siguiente:

  • Puede que no todos los requisitos enumerados anteriormente se adecúen a una evaluación de conformidad previa. Por ejemplo, el requisito relativo a la información que debe facilitarse no suele prestarse a una verificación compatible con este tipo de evaluación.
  • Debe tenerse especialmente en cuenta la posibilidad de que determinados sistemas de IA evolucionen y aprendan de la experiencia, lo que puede requerir evaluaciones reiteradas a lo largo del ciclo de vida de dichos sistemas.
  • La necesidad de verificar los datos utilizados en el entrenamiento, así como las técnicas, procesos y metodologías de programación y entrenamiento empleados para construir, probar y validar los sistemas de IA.
  • Cuando una evaluación de la conformidad muestre que un sistema de IA no cumple los requisitos, por ejemplo, los relativos a los datos empleados para entrenarlo, los fallos detectados tendrán que ser corregidos mediante, por ejemplo, un nuevo entrenamiento del sistema en la UE de tal manera que se garantice el cumplimiento de todos los requisitos aplicables.

Las evaluaciones de conformidad deben ser de obligado cumplimiento para todos los agentes económicos sujetos a los requisitos, independientemente del lugar en que estén establecidos (60). A fin de limitar la carga para las pymes, puede preverse alguna estructura de apoyo, especialmente mediante los centros de innovación digital. Además, es posible contar con medidas y herramientas especializadas en línea para facilitar el cumplimiento.

Toda evaluación previa de la conformidad debe realizarse sin perjuicio de la supervisión del cumplimiento y de la posterior ejecución por parte de las autoridades nacionales competentes. Este es

el caso de las aplicaciones de IA de riesgo elevado, pero también de otras aplicaciones de IA sujetas a requisitos legales, aunque el elevado riesgo de las aplicaciones en cuestión pueda justificar que las autoridades nacionales competentes presten especial atención a las primeras. Los controles ex post deben facilitarse mediante una adecuada documentación de la aplicación de IA pertinente (véase el apartado E) y, cuando proceda, ofreciendo la posibilidad de que terceros (como las autoridades competentes) prueben dichas aplicaciones. Ello puede resultar especialmente importante cuando surjan riesgos para los derechos fundamentales que dependan del contexto. Este control del cumplimiento debe ser parte de un sistema de vigilancia constante del mercado. Los aspectos relativos a la gobernanza se tratan más detalladamente en el apartado H.

Además, en el caso de las aplicaciones de IA de riesgo elevado y de otras aplicaciones de IA, debe garantizarse una acción judicial efectiva para las partes que hayan sufrido repercusiones negativas derivadas de los sistemas de IA. Las cuestiones relativas a la responsabilidad civil se tratan más detalladamente en el informe sobre el marco de seguridad y responsabilidad civil, adjunto al presente Libro Blanco.

G. SISTEMA DE ETIQUETADO VOLUNTARIO PARA LAS APLICACIONES QUE NO SE CONSIDERAN DE RIESGO ELEVADO

En el caso de las aplicaciones de IA que no se consideren de riesgo elevado (véase el apartado C) y que, por tanto, no estén sujetas a los requisitos obligatorios esbozados (véanse los apartados D, E y F), existe la opción de establecer un sistema de etiquetado voluntario, además de la legislación aplicable.

Con este sistema, los agentes económicos interesados que no estén sujetos a los requisitos obligatorios pueden optar por someterse, con carácter voluntario, bien a dichos requisitos, bien a un conjunto de requisitos similares, creados de manera específica a los efectos del sistema voluntario. Los agentes económicos interesados obtendrán entonces una etiqueta de calidad para sus aplicaciones de IA.

La etiqueta voluntaria permitirá a los agentes económicos interesados mostrar que los productos y servicios provistos de IA que ofrecen son fiables. Además, permitirá a los usuarios distinguir fácilmente si los productos y servicios en cuestión respetan ciertos referentes objetivos y normalizados a escala de la UE, que van más allá de las obligaciones legales aplicables normalmente. Ello contribuirá a incrementar la confianza de los usuarios en los sistemas de IA y fomentará una adopción generalizada de esta tecnología.

Esta opción conlleva la creación de un nuevo instrumento jurídico para establecer un marco de etiquetado voluntario para los desarrolladores y/ o implementadores de los sistemas de IA que no se consideren de alto riesgo. Si bien la participación en el sistema de etiquetado debe ser voluntaria, una vez que el desarrollador o implementador opte por usar la etiqueta, todos los requisitos serán vinculantes. La combinación de estas imposiciones ex ante y ex post debe garantizar que se cumplan todos los requisitos.

H. GOBERNANZA

Se requiere una estructura de gobernanza europea sobre IA en forma de un marco para la cooperación de las autoridades nacionales competentes, a fin de evitar la fragmentación de responsabilidades, incrementar las capacidades de los Estados miembros y garantizar que Europa se provea a sí misma de la capacidad necesaria para probar y certificar los productos y servicios provistos de IA. En este contexto, conviene respaldar a las autoridades nacionales competentes para que puedan cumplir su mandato cuando se utilice la IA.

La estructura de gobernanza europea puede desempeñar diversas funciones, como la de foro para el intercambio periódico de información y mejores prácticas, la detección de tendencias emergentes y el asesoramiento sobre la actividad de normalización y sobre la certificación. Además, debe desempeñar un papel clave a la hora de facilitar la ejecución del marco jurídico, por ejemplo, mediante la formulación de orientaciones, emitiendo dictámenes y compartiendo sus conocimientos técnicos. Para ello, debe apoyarse en una red de autoridades nacionales, así como en redes sectoriales y autoridades reguladoras, tanto a escala nacional como de la UE. Además, un comité de expertos puede prestar asistencia a la Comisión.

La estructura de gobernanza debe garantizar la mayor participación de partes interesadas posible. Debe consultarse a las partes interesadas (organizaciones de consumidores e interlocutores sociales, empresas, investigadores y organizaciones de la sociedad civil) sobre la aplicación y futuro desarrollo del marco.

Dadas las estructuras vigentes en ámbitos como el financiero, el farmacéutico, el de la aviación, el de los productos sanitarios, el de la protección de los consumidores o el de la protección de datos, la estructura de gobernanza propuesta no debe duplicar funciones existentes. Por el contrario, debe establecer vínculos estrechos con otras autoridades competentes nacionales y de la UE en los distintos sectores, a fin de completar los conocimientos técnicos y de ayudar a las autoridades actuales a controlar y supervisar las actividades de los agentes económicos en lo que respecta a los sistemas de IA y los productos y servicios provistos de IA.

Finalmente, si se opta por esto, el desarrollo de las evaluaciones de conformidad podrá encomendarse a organismos notificados designados por los Estados miembros. Los centros de ensayo deben facilitar la auditoría y evaluación independientes de los sistemas de IA, de acuerdo con los requisitos expuestos anteriormente. Las evaluaciones independientes incrementarán la confianza y garantizarán la objetividad. También pueden facilitar el trabajo de las autoridades competentes.

La UE dispone de excelentes centros de ensayo y evaluación y debe desarrollar sus capacidades también en el ámbito de la IA. Los agentes económicos establecidos en terceros países que deseen acceder al mercado interior pueden recurrir tanto a los organismos designados establecidos en la UE como a organismos de terceros países designados para llevar a cabo dicha evaluación, previo acuerdo de reconocimiento mutuo con terceros países.

La estructura de gobernanza relativa a la IA y las posibles evaluaciones de la conformidad que se tratan en el presente documento deben mantener inalteradas las competencias y responsabilidades derivadas del Derecho vigente de la UE en lo que se refiere a las autoridades competentes en sectores o cuestiones específicos (financiero, farmacéutico, aviación, productos sanitarios, protección de los consumidores, protección de datos, etc.).

6. CONCLUSIÓN

La inteligencia artificial es una tecnología estratégica que ofrece numerosas ventajas a los ciudadanos, las empresas y la sociedad en su conjunto, siempre y cuando sea antropocéntrica, ética y sostenible y respete los derechos y valores fundamentales. La IA aporta importantes mejoras de la eficiencia y la productividad que pueden reforzar la competitividad de la industria europea y mejorar el bienestar de los ciudadanos. También puede contribuir a encontrar soluciones a algunos de los problemas sociales más acuciantes, como la lucha contra el cambio climático y la degradación medioambiental, los retos relacionados con la sostenibilidad y los cambios demográficos, la protección de nuestras democracias y, cuando sea necesario y proporcionado, la lucha contra la delincuencia.

Para que Europa aproveche plenamente las oportunidades que ofrece la IA, debe desarrollar y reforzar las capacidades industriales y tecnológicas necesarias. Tal como se establece en la Estrategia Europea de Datos adjunta, ello también requiere de medidas que permitan a la UE convertirse en un centro de datos mundial.

El enfoque europeo sobre la IA aspira a promover la capacidad de innovación de Europa en el sector de la IA, e incentiva el desarrollo y la adopción de una IA ética y fiable en toda la economía de la UE. La IA debe estar al servicio de las personas y ser una fuerza positiva para la sociedad.

Con el presente Libro Blanco y el informe sobre el marco de seguridad y responsabilidad civil adjunto, la Comisión pone en marcha una amplia consulta de la sociedad civil, la industria y el mundo académico de los Estados, para que ofrezcan propuestas concretas en torno a un enfoque europeo sobre la IA. Ambos prevén medios estratégicos para incentivar las inversiones en investigación e innovación, reforzar el desarrollo de habilidades y respaldar la adopción de la IA por parte de las pymes, y ofrecen propuestas en relación con los elementos clave para un futuro marco regulador. Esta consulta permitirá desarrollar un diálogo amplio con todas las partes interesadas que servirá de base a los siguientes pasos que dé la Comisión.

La Comisión invita a que se envíen observaciones sobre las propuestas recogidas en el Libro Blanco mediante una consulta pública abierta disponible en https://ec.europa.eu/info/consultations_es. La consulta será accesible hasta el 19 de mayo de 2020.

Es práctica habitual de la Comisión publicar los comentarios recibidos en respuesta a una consulta pública. Sin embargo, se puede solicitar que los comentarios o ciertas partes de los mismos sean confidenciales. De ser así, indique claramente en la portada de su documento que no deben hacerse públicos y remita también una versión no confidencial a la Comisión para su publicación

——————————————————————————————————————–

(1) Inteligencia artificial para Europa [COM(2018) 237 final].

(2) https://ec.europa.eu/commission/sites/beta-political/files/political-guidelines-next-commission_es.pdf

(3) COM(2020) 66 final.

(4) La inteligencia artificial y la digitalización en general son motores clave de las ambiciones contempladas en el Pacto Verde Europeo. No obstante, se estima que la huella medioambiental actual del sector de las TIC se sitúa por encima del 2 % del conjunto de emisiones mundiales. La Estrategia Digital Europea que acompaña al presente Libro Blanco propone medidas de transformación ecológica para el sector digital.

(5) Las herramientas de inteligencia artificial pueden ofrecer una oportunidad para proteger mejor a los ciudadanos de la UE de la delincuencia y los actos de terrorismo. Este tipo de herramientas podrían, por ejemplo, ayudar a detectar propaganda terrorista en línea, descubrir transacciones sospechosas en la venta de productos peligrosos, detectar objetos peligrosos ocultos o productos y sustancias ilícitos, ofrecer asistencia a los ciudadanos en situaciones de emergencia y servir de orientación al personal de primera intervención.

(6) COM(2019) 640 final.

(7) Aunque puede que se requieran medidas adicionales para evitar y combatir el uso abusivo de la inteligencia artificial con fines delictivos, se trata de una cuestión independiente del ámbito del presente Libro Blanco.

(8) COM(2019) 168.

(9) Por delante de Japón (30 %) y los EE. UU. (28 %). Fuente: CapGemini (2019).

(10) «10 imperatives for Europe in the age of AI and automation», McKinsey, 2017.

(11) COM(2018) 795.

(12) IDC (2019).

(13) Gartner (2017).

(14) Por soluciones neuromórficas se entiende todo sistema de muy gran escala compuesto por circuitos integrados que imitan la arquitectura neuronal biológica  del sistema nervioso.

(15) Los ordenadores cuánticos tendrán la capacidad de procesar en fracciones de segundos conjuntos de datos mucho más amplios y numerosos que los ordenadores de mayor rendimiento de la actualidad, lo que permitirá el desarrollo de nuevas aplicaciones de IA en los distintos sectores.

(16) Inteligencia artificial para Europa [COM(2018) 237].

(17) Plan coordinado sobre la inteligencia artificial [COM(2018) 795].

(18) COM(2018) 237.

(19) El futuro Fondo Europeo de Defensa y la Cooperación Estructurada Permanente (CEP) también ofrecerán oportunidades de investigación y desarrollo en el ámbito de la inteligencia artificial. Estos proyectos  deben sincronizarse con los programas civiles de inteligencia artificial más generales de la UE.

(20)  https://ec.europa.eu/jrc/en/publication/academic-offer-and-demand-advanced-profiles-eu.

(21) ec.europe.eu/digital-single-market/en/news/digital-innovation-hubs-helping-companies-across-economy-make-most- digital-opportunities.

(22) www.Ai4eu.eu.

(23) https://europa.eu/investeu/home_es.

(24) Fáciles de encontrar, accesibles, interoperables y reutilizables, tal como se contempla en el informe final y el Plan de Acción del Grupo de Expertos en datos FAIR de la Comisión, de 2018 (https://ec.europa.eu/info/sites/info/files/turning_fair_into_reality_1.pdf).

(25) https://www.oecd.org/going-digital/ai/principles/.

(26) En el marco del Instrumento de Asociación, la Comisión financiará un proyecto de 2,5 millones EUR que facilitará la cooperación con socios de mentalidad similar, a fin de promover las directrices éticas en materia de IA de la UE y de adoptar principios y conclusiones operativas.

(27) Presidenta von der Leyen, «Una Unión que se esfuerza por lograr más resultados. Mi agenda para Europa», página 17.

(28) COM(2018) 237.

(29) COM(2018) 795.

(30) https://ec.europa.eu/futurium/en/ai-alliance-consultation/guidelines#Top.

(31) COM(2019) 168.

(32) Como la ciberseguridad, los problemas vinculados a las aplicaciones de IA en infraestructuras clave, o el uso malintencionado de la IA.

(33) Según el trabajo de investigación del Consejo de Europa, un gran número de derechos fundamentales podría verse afectado por el uso de la IA (https://rm.coe.int/algorithms-and-human-rights-en-rev/16807956b5).

(34) El Reglamento General de Protección de Datos y la Directiva sobre la privacidad y las comunicaciones electrónicas (nuevo Reglamento sobre la privacidad y las comunicaciones electrónicas en fase de negociación) aborda estos riesgos, aunque puede que sea necesario examinar si los sistemas de IA plantean riesgos adicionales. La Comisión supervisará y evaluará la aplicación del RGPD de manera continuada.

(35) El Comité consultivo para la igualdad de oportunidades entre mujeres y hombres de la Comisión está preparando en la actualidad un dictamen sobre la inteligencia artificial, que analiza, entre otras cuestiones, las repercusiones de esta última en la igualdad de género, y cuya adopción por el Comité está prevista a principios de 2020. La Estrategia de la UE para la igualdad de género 2020-2024 también aborda el vínculo entre la IA y la igualdad de género. La red europea de organismos para la igualdad (Equinet) publicará un informe (de Robin Allen y Dee Masters) titulado «La regulación de la IA: el nuevo papel de los organismos para la igualdad. Cómo hacer frente a los retos en materia de igualdad y no discriminación derivados de la mayor digitalización y uso de la IA», previsto para principios de 2020.

(36) Un ejemplo pueden ser los relojes de pulsera inteligentes para niños. Es posible que este producto no cause daños directos a quienes lo utilizan, pero si no se prevé un nivel mínimo de seguridad, puede convertirse fácilmente en una herramienta de acceso al niño. Es posible que las autoridades encargadas de supervisar el mercado tengan dificultades para intervenir en casos en los que el riesgo no esté vinculado al producto en sí mismo.

(37) Finalmente, en el informe de la Comisión adjunto al presente Libro Blanco, se analizan las repercusiones de la inteligencia artificial, el internet de las cosas y otras tecnologías digitales para la normativa en materia de seguridad y responsabilidad civil.

(38) El marco jurídico de la UE sobre la seguridad de los productos lo componen la Directiva sobre seguridad general de los productos (Directiva 2001/95/CE), a modo de red de seguridad, y varias normas sectoriales que engloban distintas categorías de productos, que van desde las máquinas, los aviones y los vehículos, hasta los juguetes y los productos sanitarios, destinadas a ofrecer un alto nivel de salud y seguridad. La legislación sobre responsabilidad civil por los productos la completan distintos sistemas responsabilidad civil por los daños ocasionados por los productos o servicios.

(39) Directiva 2000/43/CE.

(40) Directiva 2000/78/CE.

(41) Directiva 2004/113/CE; Directiva 2006/54/CE.

(42) Como la Directiva sobre las prácticas comerciales desleales (Directiva 2005/29/CE) y la Directiva sobre los derechos de los consumidores (Directiva 2011/83/CE).

(43) Directiva (UE) 2016/680 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales por parte de las autoridades competentes para fines de prevención, investigación, detección o enjuiciamiento de infracciones penales o de ejecución de sanciones penales, y a la libre circulación de dichos datos.

(44) Directiva (UE) 2019/882, sobre los requisitos de accesibilidad de los productos y servicios.

(45) Por ejemplo, de acuerdo con el Reglamento sobre los productos sanitarios [Reglamento (UE) 2017/745], los programas informáticos destinados a fines médicos por el fabricante se consideran productos sanitarios.

(46) COM(2018) 237 final, p. 1: «El término “inteligencia artificial” (IA) se aplica a los sistemas que manifiestan un comportamiento inteligente, pues son capaces de analizar su entorno y pasar a la acción —con cierto grado de autonomía— con el fin de alcanzar objetivos específicos.

Los sistemas basados en la IA pueden consistir simplemente en un programa informático (p. ej. asistentes de voz, programas de análisis de imágenes, motores de búsqueda, sistemas de reconocimiento facial y de voz), pero la IA también puede estar incorporada en dispositivos de hardware (p. ej. robots avanzados, automóviles autónomos, drones o aplicaciones del internet de las cosas)».

(47) Según la definición del grupo de expertos de alto nivel, p. 8: Los sistemas de inteligencia artificial (IA) son programas informáticos (y posiblemente también equipos informáticos) diseñados por seres humanos que, dado un objetivo complejo, actúan en la dimensión física o digital mediante la percepción de su entorno mediante la adquisición de datos, la interpretación de los datos estructurados o no estructurados, el razonamiento sobre el conocimiento o el tratamiento de la información, fruto de estos datos y la decisión de las mejores acciones que se llevarán a cabo para alcanzar el objetivo fijado.

(48) Por ejemplo, las consideraciones de seguridad y las implicaciones jurídicas son distintas en el caso de los sistemas de IA que ofrecen información médica especializada a los médicos, los sistemas de IA que ofrecen información médica al paciente y los sistemas de IA que ofrecen por sí solos prestaciones médicas al paciente directamente. La Comisión está examinando estos retos de seguridad y responsabilidad civil, que son distintos de la asistencia sanitaria.

(49) Puede que la legislación de la UE ofrezca categorías de «riesgos» distintas a las que se presentan aquí, en función del sector, como sucede, por ejemplo, en el caso de la seguridad de los productos.

(50) El sector público debe incluir ámbitos como el asilo, la migración, los controles fronterizos y el poder judicial, la seguridad social y los servicios de empleo.

(51) Cabe destacar que también otros ámbitos de la legislación de la UE pueden resultar de aplicación. Por ejemplo, cuando las aplicaciones de IA se integren en un producto de consumo, puede que su seguridad esté sujeta a la Directiva sobre seguridad general de los productos.

(52) La identificación biométrica remota debe distinguirse de la autenticación biométrica (esta última es un procedimiento de seguridad que se basa en las características biológicas exclusivas de una persona para comprobar que es quien dice ser). La identificación biométrica remota consiste en determinar la identidad de varias personas con la ayuda de identificadores biométricos (huellas dactilares, imágenes faciales, iris, patrones vasculares, etc.) a distancia, en un espacio público y de manera continuada o sostenida contrastándolos con datos almacenados en una base de datos.

(53) Por ejemplo, información sobre el algoritmo, especialmente sobre qué debe mejorar el modelo, qué importancia se asigna a ciertos parámetros desde el principio, etc.

(54)  En concreto, de acuerdo con el artículo 13, apartado 2, letra f) del RGPD, el responsable del tratamiento facilitará al interesado, en el momento en que se obtengan los datos personales,  la información necesaria sobre la existencia de decisiones automatizadas y determinada información adicional, a fin de garantizar un tratamiento de datos leal y transparente.

(55) Por «datos biométricos» se entienden los «datos personales obtenidos a partir de un tratamiento técnico específico, relativos a las características físicas, fisiológicas o conductuales de una persona física que permitan o confirmen la identificación única de dicha persona, como imágenes faciales o datos dactiloscópicos [huella dactilar]» [artículo 3, apartado 13 de la Directiva sobre protección de datos en el ámbito penal; artículo 4, apartado 14, del RGPD; artículo 3, apartado 18, del Reglamento (UE) 2018/1725].

(56) En lo que se refiere al reconocimiento facial, por «identificación» se entiende que la plantilla de la imagen facial de una persona se compara con otras muchas plantillas almacenadas en una base de datos para averiguar si su imagen está almacenada en ella. La «autenticación» (o «verificación»), por su parte, se refiere habitualmente a la búsqueda de correspondencias entre dos plantillas concretas. Permite la comparación de dos plantillas biométricas que, en principio, se supone que pertenecen a la misma persona; así, las dos plantillas se comparan para determinar si la persona de las dos imágenes es la misma. Este procedimiento se emplea, por ejemplo, en las puertas de control automatizado de fronteras empleadas en los controles fronterizos de los aeropuertos.

(57) Por ejemplo, la dignidad de las personas. Con relación a este aspecto, los derechos al respeto de la vida privada y a la protección de los datos personales son parte primordial de la preocupación en torno a los derechos fundamentales cuando se utiliza la tecnología de reconocimiento facial. Tiene, además, un efecto fundamental en el derecho a la no discriminación y los derechos de grupos específicos, como los niños, las personas mayores o las personas con discapacidad. Además, no deben socavarse los derechos de expresión, asociación y reunión mediante el uso de esta tecnología. Véase: «La tecnología del reconocimiento facial: consideraciones relativas a los derechos fundamentales en el marco de la aplicación de las leyes» (en inglés)  https://fra.europa.eu/en/publication/2019/facial-recognition.

(58) Artículo 9 del RGPD y artículo 10 de la Directiva sobre protección de datos en el ámbito penal. Véase también el artículo 10 del Reglamento (UE) 2018/1725 (aplicable a las instituciones y organismos de la UE).

(59) El sistema debe basarse en los procedimientos de evaluación de la conformidad de la UE —véase la Decisión nº 768/2008/CE o el Reglamento (UE) 2019/881 (Reglamento sobre ciberseguridad)—, teniendo en cuenta las especificidades de la IA. Véase la «Guía azul» sobre la aplicación de la normativa europea relativa a los productos, de 2014.

(60) En lo que se refiere a la estructura de gobernanza pertinente, como los organismos designados para llevar a cabo las evaluaciones de conformidad, véase el apartado H.

25Oct/20

COM 2020/66 final, de 19 de febrero de 2020

COM 2020/66 final. COMUNICACIÓN DE LA COMISIÓN AL PARLAMENTO EUROPEO, AL CONSEJO, AL COMITÉ ECONÓMICO Y SOCIAL EUROPEO Y AL COMITÉ DE LAS REGIONES

Una Estrategia Europea de Datos

1. Introducción

En los últimos años, las tecnologías digitales han transformado nuestra economía y nuestra sociedad, afectando a todos los sectores de actividad y a la vida diaria de todos los europeos. Los datos están en el centro de esta transformación, y va a ir a más. La innovación basada en los datos reportará enormes beneficios a los ciudadanos, por ejemplo, mediante la mejora de la medicina personalizada, la nueva movilidad y su contribución al Pacto Verde Europeo. En una sociedad en la que las personas generarán cantidades cada vez mayores de datos, la manera en que se recogen y utilicen los datos debe situar los intereses de la persona en primer lugar, de conformidad con los valores, los derechos fundamentales y las normas europeos. Los ciudadanos solo confiarán y harán suyas las innovaciones basadas en los datos si confían en que todo intercambio de datos personales en la UE estará sujeto al pleno respeto de sus estrictas normas en materia de protección de datos. Al mismo tiempo, el volumen cada vez mayor de datos industriales no personales y de datos públicos en Europa, junto con el cambio tecnológico en el modo de almacenamiento y tratamiento de los datos, constituirá una fuente potencial de crecimiento e innovación que debe aprovecharse.

Los ciudadanos deben estar empoderados para tomar mejores decisiones sobre la base de los conocimientos que se desprenden de los datos no personales. Y estos datos deben estar disponibles para todos, ya sean actores públicos o privados, grandes o pequeños, emergentes o gigantes. Esto ayudará a la sociedad a sacar el máximo partido de la innovación y la competencia y a garantizar que todos se beneficien de un dividendo digital. Esta Europa digital ha de reflejar lo mejor de Europa: abierta, justa, diversa, democrática y segura.

La UE puede convertirse en un modelo de referencia de una sociedad empoderada por los datos para tomar mejores decisiones, tanto en el ámbito empresarial como en el sector público. Para cumplir esta ambición, la UE puede basarse en un sólido marco jurídico

— en términos de protección de datos, derechos fundamentales, seguridad y ciberseguridad

— y su mercado interior, con empresas competitivas de todos los tamaños y distintos sectores industriales. Si la UE quiere desempeñar un papel de liderazgo en la economía de los datos, es preciso que actúe ahora y aborde de manera concertada cuestiones que van desde la conectividad al tratamiento y almacenamiento de datos, la capacidad informática y la ciberseguridad. Además, tendrá que mejorar sus estructuras de gobernanza para el manejo de datos y aumentar sus repositorios de datos de calidad disponibles para su utilización y reutilización.

En última instancia, Europa aspira a aprovechar los beneficios de una mejor utilización de los datos, en particular una mayor productividad y unos mercados competitivos, así como mejoras en la salud y el bienestar, el medio ambiente, una gobernanza transparente y unos servicios públicos adecuados. Las medidas establecidas en el presente documento contribuyen a un enfoque global de la economía de los datos que tiene por objeto aumentar el uso y la demanda de datos y de servicios y productos basados en datos en todo el mercado único.

La presente Comunicación esboza una estrategia sobre medidas políticas e inversiones que hagan posible la economía de los datos de los próximos cinco años. Esta Estrategia de Datos se presenta al mismo tiempo que la Comunicación de la Comisión titulada «Modelar el futuro digital de Europa» y un Libro Blanco sobre la inteligencia artificial que refleja la manera en que la Comisión apoyará y promoverá el desarrollo y el uso generalizado de la inteligencia artificial en toda la UE.

Sobre la base de la presente Estrategia, la Comisión pone en marcha una amplia consulta sobre las medidas específicas que podrían adoptarse para mantener a Europa a la vanguardia de una economía ágil en el manejo de los datos, respetando y promoviendo al mismo tiempo los valores fundamentales que constituyen el fundamento de nuestras sociedades.

2. ¿Qué está en juego?

Crecientes volúmenes de datos y cambio tecnológico

El volumen de datos producidos en el mundo está creciendo rápidamente, desde 33 zettabytes en 2018 hasta una previsión de 175 zettabytes en 2025 (1). Cada nueva serie de datos representa una gran oportunidad para que la UE se convierta en un líder mundial en este ámbito. Además, el modo en que se almacenan y tratan los datos cambiará radicalmente en los próximos cinco años. Actualmente, el 80 % del tratamiento y el análisis de los datos tiene lugar en centros de datos y en instalaciones informáticas centralizadas, y el 20 %, en objetos conectados inteligentes, como coches, electrodomésticos o robots de fabricación, y en instalaciones informáticas próximas al usuario («computación en el borde»). De aquí a 2025, es probable que estas proporciones se inviertan (2). Al margen de las ventajas económicas y de sostenibilidad que presenta esta evolución, se abren nuevas oportunidades para que las empresas desarrollen herramientas destinadas a que los productores de datos aumenten el control sobre sus propios datos.

La importancia de los datos para la economía y la sociedad

Los datos remodelarán las formas de producir, consumir y vivir. Los beneficios se harán sentir en cada uno de los aspectos de nuestra vida, desde un consumo energético más consciente y la trazabilidad de los productos, materiales y alimentos, hasta unas vidas más sanas y una mejor atención médica.

La medicina personalizada responderá mejor a las necesidades de los pacientes al permitir que los médicos tomen decisiones basadas en datos. Esto permitirá adaptar la estrategia terapéutica adecuada a las necesidades de la persona adecuada en el momento adecuado o determinar la predisposición a la enfermedad y/u ofrecer una prevención específica y puntual.

Los datos son el elemento vital del desarrollo económico: constituyen la base de muchos nuevos productos y servicios, lo que conduce a un aumento de la productividad y una mayor eficiencia en el uso de los recursos en todos los sectores de la economía, lo que permite, a su vez, que haya productos y servicios más personalizados y se mejore no solo la elaboración de políticas sino también los servicios públicos. Es un recurso esencial para las empresas emergentes y las pequeñas y medianas empresas (pymes) a la hora de desarrollar productos y servicios. La disponibilidad de datos es fundamental para entrenar a los sistemas de inteligencia artificial, dado que los productos y servicios están evolucionando rápidamente desde el reconocimiento de patrones y la generación de información hasta técnicas de predicción más sofisticadas y, por tanto, mejores decisiones.

Los datos también alimentarán la amplia aplicación de prácticas transformadoras como el uso de gemelos digitales en la fabricación.

Los gemelos digitales crean una réplica virtual de un producto, proceso o sistema. La réplica puede prever, por ejemplo, cuándo fallará una máquina a la luz del análisis de los datos, lo que permite aumentar la productividad mediante el mantenimiento predictivo.

Además, es esencial disponer de más datos y mejorar la manera en que se utilizan para hacer frente a los retos sociales, climáticos y relacionados con el medio ambiente, contribuyendo a unas sociedades más sanas, más prósperas y más sostenibles. Esto conducirá, por ejemplo, a mejores políticas para alcanzar los objetivos del Pacto Verde Europeo. Al mismo tiempo, se estima que la actual huella ambiental del sector de las TIC se sitúa entre el 5 y el 9 % del consumo total de electricidad del mundo y más del 2 % de todas las emisiones, gran parte de las cuales se deben a los centros de datos, los servicios en la nube y la conectividad. La estrategia digital de la UE «Modelar el futuro digital de Europa» propone medidas de transformación ecológica para el sector de las TIC.

La UE tiene mucho que ganar con la economía de los datos del futuro

En la actualidad, un pequeño número de grandes empresas de tecnología posee gran parte de los datos del mundo. Esto podría reducir los incentivos para que en la actualidad surjan, crezcan e innoven en la UE empresas basadas en los datos, pero se anuncian muchas oportunidades para el futuro. Una gran parte de los datos que se manejen en el futuro procederán de aplicaciones industriales y profesionales, de ámbitos de interés público o de aplicaciones del internet de las cosas en la vida cotidiana, ámbitos en los que la UE es fuerte. También surgirán oportunidades derivadas del cambio tecnológico, con nuevas perspectivas para las empresas europeas en ámbitos como la nube en el borde, y consecuencia asimismo de soluciones digitales para aplicaciones críticas de seguridad y también de la informática cuántica. Estas tendencias indican que los ganadores de hoy no son necesariamente los ganadores de mañana. Sin embargo, las fuentes de competitividad para las próximas décadas en la economía de los datos se determinan ahora. Esta es la razón por la que la UE debe actuar ya.

La UE tiene el potencial para tener éxito en una economía ágil en el manejo de los datos. Cuenta con la tecnología, los conocimientos técnicos y una mano de obra altamente cualificada. Pero competidores como China y los Estados Unidos ya están innovando rápidamente y proyectando sus conceptos de acceso a los datos y uso de datos en todo el mundo. En los Estados Unidos, la organización del espacio de datos se deja al sector privado, con considerables efectos de concentración. En China se da una combinación de supervisión gubernamental con un fuerte control por parte de las grandes empresas tecnológicas de cantidades masivas de datos sin suficientes garantías para los individuos.

A fin de desarrollar este potencial de Europa, tenemos que encontrar nuestro modo europeo de equilibrar el flujo y el amplio uso de los datos, preservando al mismo tiempo un elevado nivel de privacidad, protección, seguridad y ética.

¿Qué se ha hecho hasta ahora?

La Comisión ya ha adoptado una serie de medidas desde 2014. Con el Reglamento General de Protección de Datos (RGPD) (3), la UE creó un sólido marco para la confianza digital. La próxima revisión del RGPD puede aportar nuevos elementos útiles a este respecto. Otras iniciativas que han establecido las bases para el desarrollo de la economía de los datos son el Reglamento relativo a la libre circulación de datos no personales (4), el Reglamento sobre la Ciberseguridad (5), y la Directiva sobre datos abiertos (6). La Comisión también ha participado en una diplomacia digital que reconoce a trece países con un nivel adecuado de protección de los datos personales.

También se ha adoptado legislación sectorial específica sobre el acceso a los datos en determinados ámbitos para hacer frente a las disfunciones de mercado identificadas, tales como el sector de la automoción (7), los proveedores de servicios de pago (8), la información en materia de medición inteligente (9), los datos de la red eléctrica (10) o los sistemas de transporte inteligente (11). La Directiva sobre contenidos digitales (12) ha contribuido a la capacitación de las personas mediante la introducción de derechos contractuales cuando se prestan servicios digitales a consumidores que facilitan el acceso a sus datos.

3. La visión

La visión de la Comisión se deriva de los valores y derechos fundamentales europeos y de la convicción de que el ser humano es y debe seguir siendo lo más importante. La Comisión está convencida de que el uso de los datos puede dar a las empresas y el sector público de la UE los medios para tomar mejores decisiones. Es tanto más imperativo aprovechar la oportunidad que presentan los datos relativos al bien social y económico cuanto que, a diferencia de la mayoría de los recursos económicos, los datos pueden replicarse a un coste próximo a cero y su utilización por una persona u organización no impide la utilización simultánea por otra persona u organización. Este potencial debe ponerse en práctica para abordar las necesidades de las personas y crear así un valor para la economía y la sociedad. Si se quiere liberar tal potencial, es necesario garantizar un mejor acceso a los datos y su uso responsable.

La UE debe crear un entorno político atractivo a fin de que, de aquí a 2030, la cuota de la UE en la economía de los datos — datos almacenados, tratados y valiosos para su uso en Europa — al menos se corresponda con su peso económico, y ello no por imposición, sino por libre elección. El objetivo es crear un espacio único europeo de datos, un verdadero mercado único de datos, abierto a datos procedentes de todo el mundo, en el que los datos personales y no personales, incluidos los datos sensibles de empresas, estén seguros y las empresas también tengan fácil acceso a una cantidad casi infinita de datos industriales de alta calidad, de manera que se impulse el crecimiento y se cree valor, minimizando al mismo tiempo la huella humana medioambiental y de carbono. Debe ser un espacio en el que la legislación de la UE pueda aplicarse con eficacia y en el que todos los productos y servicios basados en los datos cumplan las normas pertinentes del mercado único de la UE. Al efecto, Europa ha de combinar una legislación y una gobernanza adaptadas al fin perseguido para garantizar la disponibilidad de datos, con inversiones en normas, herramientas e infraestructuras, así como en competencias para el manejo de los datos. Este contexto favorable, en el que se promuevan los incentivos y la posibilidad de elegir, dará lugar a que se almacenen y traten más datos en la UE.

El espacio europeo de datos ofrecerá a las empresas de la UE la posibilidad de desarrollarse adaptándose a la dimensión del mercado interior. Unas normas comunes europeas y unos mecanismos de aplicación eficientes deben garantizar que:

– los datos puedan fluir en la UE y en todos los sectores,

– se respeten plenamente las normas y los valores europeos, en particular la protección de los datos personales, la legislación en materia de protección de los consumidores y la legislación en materia de competencia,

– las normas de acceso a los datos y uso de estos sean justas, prácticas y claras, que existan mecanismos claros y fiables de gobernanza de los datos, y que exista un enfoque abierto, pero firme, en relación con los flujos internacionales de datos, basado en los valores europeos.

Las medidas que se enumeran aquí para permitir el acceso a los datos deben complementarse con una estrategia industrial más amplia para una economía ágil en el manejo de los datos. Los espacios de datos han de fomentar un ecosistema (de empresas, de la sociedad civil y de particulares) que cree nuevos productos y servicios basados en datos más accesibles. Las políticas públicas pueden aumentar la demanda de ofertas basadas en datos, tanto mediante el aumento de la propia capacidad del sector público para emplear los datos a efectos de la toma de decisiones y los servicios públicos, como mediante la actualización de la normativa y las políticas sectoriales a fin de reflejar las oportunidades que ofrecen los datos y garantizar que no mantengan elementos disuasorios para el uso productivo de los datos.

El funcionamiento del espacio europeo de datos dependerá de la capacidad de la UE para invertir en la próxima generación de tecnologías e infraestructuras, así como en las competencias digitales, como la alfabetización en materia de datos. Esto, a su vez, incrementará la soberanía tecnológica de Europa en cuanto a tecnologías facilitadoras esenciales y las infraestructuras correspondientes para la economía de los datos. Es preciso que las infraestructuras apoyen la creación de repositorios de datos europeos que permitan la inteligencia de datos y el aprendizaje automático, de conformidad con la legislación en materia de protección de datos y con la legislación en materia de competencia, contribuyendo así a la implantación de ecosistemas basados en los datos. Estos repositorios podrán organizarse de forma centralizada o distribuida (13). Las organizaciones que aportan datos obtendrían un rendimiento en forma de un mayor acceso a los datos de otros colaboradores, los resultados analíticos del repositorio de datos, servicios como los de mantenimiento predictivo o cánones de licencia.

Aunque los datos son esenciales para todos los sectores de la economía y la sociedad, cada ámbito tiene sus propias especificidades y no todos los sectores están avanzando a la misma velocidad. Por lo tanto, las acciones intersectoriales con vistas a un espacio europeo de datos deben ir acompañadas del desarrollo de espacios de datos sectoriales en ámbitos estratégicos como la fabricación, la agricultura, la salud y la movilidad.

4. Problemas existentes

Varias cuestiones frenan a la UE a la hora de aprovechar su potencial en la economía de los datos.

La fragmentación entre Estados miembros es un riesgo importante para la visión de un espacio común europeo de datos y para el ulterior desarrollo de un auténtico mercado único de datos. Varios Estados miembros han empezado a adaptar su marco jurídico, por ejemplo, en lo referente al uso de datos de titularidad privada por parte de las autoridades gubernamentales (14), el tratamiento de datos con fines de investigación científica (15) o las adaptaciones de la legislación en materia de competencia (16). Otros apenas están empezando a estudiar cómo tratar las cuestiones en juego. Las diferencias que van surgiendo ponen de relieve la importancia de una acción común para potenciar la dimensión del mercado interior. Habrá que avanzar juntos en las cuestiones siguientes:

Disponibilidad de los datos: El valor de los datos reside en su uso y reutilización. En la actualidad, no hay suficientes datos disponibles para una reutilización innovadora, en particular en el caso del desarrollo de la inteligencia artificial. Las cuestiones pueden agruparse en función de quién es el titular de los datos y quién es el usuario de los datos, pero también de la naturaleza de los datos de que se trate (es decir, datos personales, datos no personales o conjuntos de datos que combinan ambos (17)). Varias de las cuestiones se refieren a la disponibilidad de datos en beneficio del público en general.

Datos en beneficio del bien público: Los datos son creados por la sociedad y pueden servir para hacer frente a situaciones de emergencia, como inundaciones o incendios forestales, ayudar a que las personas disfruten de una vida más larga y más sana, mejorar los servicios públicos y luchar contra la degradación del medio ambiente y el cambio climático, y, cuando sea necesario y proporcionado, garantizar una lucha más eficaz contra la delincuencia. Los datos generados por el sector público, así como el valor creado, deben estar disponibles para el bien común garantizando, en particular mediante un acceso preferencial, que estos datos sean utilizados por investigadores, otras instituciones públicas, pymes o empresas emergentes. Los datos del sector privado también pueden suponer una contribución significativa al bien público. El uso de datos de medios sociales agregados y anonimizados puede ser, por ejemplo, una forma eficaz de complementar los informes de los médicos generalistas en caso de una epidemia.

Utilización de la información del sector público por empresas (intercambio de datos entre la Administración Pública y las empresas o G2B). La apertura de la información controlada por las administraciones públicas es una política de la UE desde hace mucho tiempo (18). Estos datos han sido producidos con dinero público y, por tanto, deben redundar en beneficio de la sociedad. La reciente revisión de la Directiva sobre datos abiertos (19), así como otra legislación sectorial específica, garantiza que el sector público facilite un mayor volumen de los datos que produce para su utilización20, en particular por parte de las pymes, pero también de la sociedad civil y la comunidad científica, en el marco de evaluaciones independientes de las políticas públicas. Sin embargo, las administraciones públicas pueden hacer más. A menudo, los conjuntos de datos de gran valor no están disponibles en las mismas condiciones en toda la UE, en detrimento de la utilización de estos datos por parte de las pymes que no pueden permitirse el gasto que supone esta fragmentación. Al mismo tiempo, los datos sensibles (por ejemplo, los datos relativos a la salud) contenidos en las bases de datos públicas no suelen estar disponibles para fines de investigación, a falta de capacidad o de mecanismos que permitan adoptar medidas de investigación específicas que sean conformes con las normas de protección de datos personales.

El intercambio y el uso de datos de titularidad privada por otras empresas (intercambio de datos entre empresas o B2B). A pesar del potencial económico, el intercambio de datos entre empresas aún no ha despegado lo suficiente. Esto se debe a la falta de incentivos económicos (incluido el miedo a perder una ventaja competitiva), a la falta de confianza entre los operadores económicos en cuanto a que los datos se utilicen en consonancia con los acuerdos contractuales, a los desequilibrios en el poder de negociación, al miedo a la apropiación indebida de los datos por parte de terceros, y a la falta de claridad jurídica sobre quién puede usar los datos y con qué fin (por ejemplo, en el caso de los datos creados conjuntamente, en particular los datos relativos al internet de las cosas).

Uso de datos de titularidad privada por las autoridades públicas (intercambio de datos entre las empresas y las administraciones públicas o B2G). En la actualidad, el sector público no dispone de suficientes datos del sector privado para mejorar la elaboración de políticas basadas en elementos concretos (21) y servicios públicos como la gestión de la movilidad o la mejora del alcance y la oportunidad de las estadísticas oficiales (22) y, por tanto, su pertinencia en el contexto de la nueva evolución de la sociedad. Las recomendaciones del grupo de expertos (23) creado por la Comisión comprenden la creación de estructuras nacionales para la puesta en común de datos B2G, el desarrollo de incentivos adecuados para crear una cultura de intercambio de datos, y la sugerencia de estudiar el diseño de un marco normativo de la UE para regular la reutilización por el sector público de los datos privados para el interés público.

El intercambio de datos entre las autoridades públicas es igualmente importante. Puede contribuir considerablemente a mejorar la elaboración de políticas y los servicios públicos, pero también a reducir la carga administrativa de las empresas que operan en el mercado único (principio de «solo una vez»).

Desequilibrios en el poder de mercado: Además de la elevada concentración en la prestación de servicios en la nube y de infraestructuras de datos, existen también desequilibrios de mercado en relación con el acceso a los datos y su utilización, por ejemplo, en lo que se refiere al acceso a los datos por parte de las pymes. Un ejemplo de ello lo constituyen las grandes plataformas en línea, en las que un pequeño número de actores pueden acumular grandes cantidades de datos que les permiten obtener información importante y ventajas competitivas gracias al volumen y la variedad de los datos que poseen. Esto puede afectar, a su vez, a la competencia de los mercados en casos específicos, no solo el mercado de tales servicios de plataformas digitales, sino también los distintos mercados específicos de bienes y servicios cubiertos por la plataforma, en particular si la plataforma está activa en dichos mercados conexos. El alto grado de poder de mercado derivado de la «ventaja en materia de datos» puede permitir a los grandes operadores fijar las normas sobre la plataforma e imponer unilateralmente las condiciones de acceso y uso de los datos o, incluso, valerse de dicha ventaja a la hora de desarrollar nuevos servicios y expandirse hacia nuevos mercados. También pueden surgir desequilibrios en otras situaciones, como en el acceso a datos cogenerados del internet de las cosas procedentes de dispositivos industriales y de consumo.

Interoperabilidad y calidad de los datos: La interoperabilidad y la calidad de los datos, así como su estructura, autenticidad e integridad son clave para la explotación del valor de los datos, especialmente en el contexto del despliegue de la IA. Los productores y los usuarios de datos han identificado problemas significativos de interoperabilidad que obstaculizan la combinación de datos procedentes de distintas fuentes dentro de un sector y, más aún, entre sectores. La aplicación de formatos y protocolos compatibles normalizados y compartidos para la recogida y el tratamiento de datos procedentes de distintas fuentes de manera coherente e interoperable entre sectores y mercados verticales debe fomentarse mediante el plan evolutivo para la normalización de las TIC (24) y (por lo que respecta a los servicios públicos) un marco europeo de interoperabilidad reforzado (25).

Gobernanza de los datos: Se han hecho llamamientos para seguir reforzando la gobernanza del uso de los datos en la sociedad y la economía (26). Para que estos espacios de datos se hagan operativos, se requieren enfoques organizativos y estructuras (tanto públicas como privadas) que permitan una innovación basada en los datos teniendo en cuenta el marco jurídico existente.

Infraestructuras y tecnologías de datos: La transformación digital de la economía de la UE depende de la disponibilidad y la asunción de capacidades de tratamiento de datos seguras, eficientes desde el punto de vista energético, asequibles y de alta calidad, como las que ofrecen las infraestructuras y los servicios en la nube, tanto en los centros de datos como en el borde. En este contexto, la UE necesita reducir su dependencia tecnológica en relación con estas infraestructuras estratégicas que son una pieza central de la economía de los datos.

Sin embargo, en la actualidad persisten problemas tanto en cuanto a la oferta como a la demanda de la nube.

En cuanto a la oferta:

– Los proveedores de servicios en la nube establecidos en la UE solo representan una pequeña cuota del mercado de la nube, lo que hace que la UE dependa en gran medida de proveedores externos, sea vulnerable a las amenazas externas relacionadas con los datos y esté sujeta a una pérdida de potencial de inversión para la industria digital europea en el mercado del tratamiento de datos.

– Los proveedores de servicios que operan en la UE también pueden estar sujetos a la legislación de terceros países, lo que supone el riesgo de que los datos de los ciudadanos y las empresas de la UE sean consultados por jurisdicciones de terceros países que contradigan el marco de protección de datos de la UE. En particular, se ha expresado la preocupación ante varias leyes chinas relacionadas con la ciberseguridad y la inteligencia nacional.

– Si bien hay legislación de terceros países, como la Ley CLOUD estadounidense, que se basa en razones de política pública, como el acceso de los cuerpos de seguridad a los datos en el marco de investigaciones penales, la aplicación de la legislación de jurisdicciones extranjeras suscita preocupaciones legítimas para las empresas, los ciudadanos y las autoridades públicas de Europa en relación con la inseguridad jurídica y la conformidad con la legislación de la UE aplicable, como las normas de protección de datos. La UE actúa para mitigar estas preocupaciones mediante una cooperación internacional mutuamente beneficiosa, como el Acuerdo UE-EE. UU. propuesto para facilitar el acceso transfronterizo a pruebas electrónicas y, de este modo, reducir el riesgo de conflicto de leyes y establecer salvaguardias claras para los datos de los ciudadanos y las empresas de la UE. Asimismo, la UE está trabajando a nivel multilateral, también en el contexto del Consejo de Europa, para desarrollar normas comunes relativas al acceso a las pruebas electrónicas, sobre la base de un elevado nivel de protección de los derechos fundamentales y procesales.

– Existe incertidumbre en cuanto al cumplimiento de importantes normas y reglas de la UE por parte de los proveedores de servicios en la nube, por ejemplo, en materia de protección de datos.

– Las microempresas y las pymes sufren un perjuicio económico debido a problemas ligados a los contratos, como la falta de conformidad con el contrato o cláusulas contractuales abusivas (27).

En cuanto a la oferta:

– Existe una escasa utilización de la nube en Europa (una empresa de cada cuatro, y solo una de cada cinco en el caso de las pymes (28)). Hay igualmente importantes divergencias en la utilización de la nube entre los Estados miembros (el porcentaje de empresas que usan la nube va desde menos de un 10 % hasta un 65 %).

– En concreto, la utilización de la nube en el sector público europeo es baja. Esto puede dar lugar a unos servicios públicos digitales menos eficientes, no solo por el claro potencial de reducción de los costes informáticos que supone la adopción de servicios en la nube, sino también porque los Gobiernos necesitan la adaptabilidad de la computación en la nube para implantar tecnologías como la inteligencia artificial.

– Con frecuencia no hay suficiente visibilidad en el mercado de los proveedores más pequeños, a menudo europeos, de servicios de computación en la nube innovadores.

– Las empresas europeas tienen a menudo problemas con la interoperabilidad entre servicios de nube multitenencia, en particular en relación con la portabilidad de los datos.

Empoderar a las personas para que ejerzan sus derechos: las personas valoran el elevado nivel de protección previsto por el Reglamento General de Protección de Datos y la legislación sobre la privacidad digital. Sin embargo, sufren la ausencia de normas y herramientas técnicas que harían que el ejercicio de sus derechos fuera sencillo y no excesivamente gravoso. El potencial del artículo 20 del RGPD para permitir los nuevos flujos de datos y fomentar la competencia se reconoce en diversos informes para la Comisión y los Gobiernos de los Estados miembros (29), no limitados a la UE (30). Sin embargo, como consecuencia de su diseño para permitir el cambio de proveedores de servicios en lugar de permitir la reutilización de datos en los ecosistemas digitales, el derecho tiene limitaciones prácticas.

Dado que los consumidores generan un volumen cada vez mayor de datos cuando utilizan dispositivos del internet de las cosas y servicios digitales, pueden tener que hacer frente a riesgos de discriminación, prácticas desleales y efectos de «saturación». Las consideraciones relativas a la capacitación de los consumidores y la innovación subyacen a las disposiciones sobre acceso a los datos y reutilización de datos previstas en la Directiva sobre servicios de pago.

En respuesta a esto, hay llamadas a ofrecer a las personas las herramientas y medios para decidir a un nivel detallado sobre lo que se hace con sus datos (por el movimiento MyData y otros) (31). Esto promete beneficios significativos para las personas, en particular para su salud y bienestar, mejores finanzas personales, una reducción de la huella ambiental, el acceso sin problemas a los servicios públicos y privados, y una mayor supervisión y transparencia de sus datos personales. Estos instrumentos y medios comprenden instrumentos de gestión del consentimiento, aplicaciones de gestión de la información personal, incluidas soluciones plenamente descentralizadas que se basan en la cadena de bloques, así como cooperativas o fideicomisos de datos personales que actúan como nuevos intermediarios neutrales en la economía de los datos personales (32). En la actualidad, estas herramientas se encuentran aún en sus inicios, aunque tienen un potencial significativo y necesitan un entorno de apoyo.

Cualificaciones y alfabetización en materia de datos: En la actualidad, los macrodatos y la analítica se encuentran entre los primeros puestos de los sectores con una escasez crítica de mano de obra cualificada. En 2017, había aproximadamente 496.000 puestos vacantes en el sector de los macrodatos y el análisis en la EU-27 (33). Por otra parte, la alfabetización general en materia de datos entre la población activa y en la población en general es relativamente baja, y existen brechas de participación (por ejemplo, las personas de edad avanzada). Si no se aborda esta cuestión, la escasez de expertos en datos y la falta de alfabetización en materia de datos afectarán a la capacidad de la UE para hacer frente a los retos de la economía y la sociedad de los datos.

Ciberseguridad: En el ámbito de la ciberseguridad, Europa ha desarrollado un marco ya exhaustivo para ayudar a los Estados miembros, las empresas y los ciudadanos a hacer frente a las amenazas y los ataques en materia de ciberseguridad, y Europa seguirá desarrollando y mejorando sus mecanismos para proteger sus datos y los servicios conexos. El uso seguro y generalizado de productos y servicios alimentados por datos dependerá también de que se disponga de las normas más exigentes en materia de ciberseguridad. Se espera que el marco de certificación de ciberseguridad de la UE y la Agencia de la Unión Europea para la Ciberseguridad (ENISA) (34) desempeñen un papel importante en esta tarea.

Sin embargo, el nuevo paradigma en materia de datos, que supondrá que se almacenarán menos datos en centros de datos y se difundirán más datos de manera generalizada y más cercana al usuario, «en el borde», plantea nuevos retos en materia de ciberseguridad. Será esencial preservar la seguridad de los datos cuando estos se intercambien. Garantizar la continuidad de los controles de acceso (es decir, cómo se gestionan y se respetan los atributos de seguridad de los datos) a través de las cadenas de valor de datos será un requisito previo fundamental, pero arduo, para fomentar el intercambio de datos y velar por la confianza entre los distintos agentes de los ecosistemas de datos europeos.

Las nuevas tecnologías digitales descentralizadas, como las cadenas de bloques, ofrecen a las personas y a las empresas una nueva posibilidad de gestionar los flujos de datos y su  utilización, sobre la base de la libre elección y autodeterminación individual. Estas tecnologías permitirán la portabilidad dinámica de los datos en tiempo real para las personas y las empresas, junto con diversos modelos de compensación.

5. La Estrategia

La presente Estrategia Europea de Datos sirve para materializar la visión de un auténtico mercado único de datos y aborda los problemas detectados a través de medidas y  financiación, basándose en lo que ya se ha logrado en los últimos años.

Cada una de las nuevas medidas legislativas se elaborará y evaluará respetando plenamente los principios de «Legislar mejor».

Las acciones se basan en cuatro pilares:

A. Un marco de gobernanza intersectorial para el acceso a los datos y su utilización

Las medidas intersectoriales (o transversales) para el acceso a los datos y su utilización deben crear el marco global necesario para una economía ágil en el manejo de los datos, evitando así la fragmentación perjudicial del mercado interior a través de acciones incoherentes entre sectores y entre Estados miembros. No obstante, tales medidas deben tener en cuenta las especificidades de cada uno de los sectores y de los Estados miembros.

El enfoque de la Comisión con respecto a la regulación es crear marcos que den forma al contexto y, de este modo, permitan el desarrollo de ecosistemas animados, dinámicos y vigorosos. Dado que es difícil comprender plenamente todos los elementos de esta transformación hacia una economía ágil en el manejo de los datos, la Comisión se abstiene deliberadamente de elaborar, ex ante, una reglamentación demasiado detallada y estricta, y prefiere un planteamiento ágil de la gobernanza que propicie la experimentación (como los espacios controlados de pruebas), la iteración y la diferenciación.

En consonancia con este principio, una primera prioridad para la puesta en práctica de la visión es poner en marcha un marco legislativo propicio para la gobernanza de los espacios comunes europeos de datos (cuarto trimestre de 2020). Estas estructuras de gobernanza deben apoyar las decisiones sobre qué datos pueden utilizarse y en qué situaciones, facilitar el uso transfronterizo de los datos y dar prioridad a los requisitos y normas de interoperabilidad dentro de los sectores y entre ellos, teniendo en cuenta al mismo tiempo la necesidad de que las autoridades sectoriales especifiquen los requisitos para cada sector. El marco reforzará las estructuras necesarias en los Estados miembros y a nivel de la UE a fin de facilitar el uso de datos para ideas empresariales innovadoras, tanto sectoriales como de ámbito específico, y desde una perspectiva intersectorial. Se basará en iniciativas recientes de los Estados miembros (35) y en sectores concretos para abordar una o más de las siguientes cuestiones:

– Reforzar los mecanismos de gobernanza a nivel europeo y en los Estados miembros que sean pertinentes para el uso intersectorial de datos y para la utilización de datos en los espacios de datos sectoriales comunes, con la participación de agentes públicos y privados. Esto podría incluir un mecanismo para establecer prioridades en las actividades de normalización (36) y trabajar de cara a una descripción y visión global más armonizadas de los conjuntos de datos, los objetos de datos y los identificadores, a fin de fomentar la interoperabilidad de los datos (es decir, su utilización en el plano técnico (37)) entre sectores y, cuando proceda, dentro de cada sector (38). Lo anterior puede hacerse en consonancia con los principios FAIR para los datos (datos fáciles de encontrar, accesibles, interoperables y reutilizables), teniendo en cuenta la evolución y las decisiones de las autoridades sectoriales.

– Facilitar las decisiones sobre qué datos pueden utilizarse, cómo han de usarse y quién puede hacerlo cuando la finalidad es la investigación científica, de conformidad con el RGPD. Esto es especialmente pertinente en el caso de las bases de datos públicas que contienen datos sensibles no cubiertas por la Directiva sobre datos abiertos.

– Facilitar que las personas permitan el uso de los datos que generan para el bien público, si así lo desean («altruismo en los datos»), de conformidad con el RGPD.

En segundo lugar, la Comisión trabajará para facilitar un mayor volumen de datos de calidad del sector público para su reutilización, en particular teniendo en cuenta su potencial para las pymes. Con el fin de abrir los conjuntos de datos clave del sector público a la innovación, iniciará el procedimiento para la adopción de un acto de ejecución sobre conjuntos de datos de gran valor (primer trimestre de 2021) en el marco de la Directiva sobre datos abiertos, de manera que estos conjuntos de datos estén disponibles en toda la UE de forma gratuita, en formato legible por ordenador y a través de interfaces de programador de aplicaciones (API). La Comisión estudiará mecanismos para tener en cuenta las necesidades particulares de las pymes. También ayudará a los Estados miembros a garantizar una transposición oportuna y precisa de las nuevas normas de la Directiva sobre datos abiertos a más tardar el 17 de julio de 2021.

En tercer lugar, la Comisión estudiará la necesidad de adoptar medidas legislativas sobre las cuestiones que afectan a las relaciones entre los actores de una economía ágil en el manejo de los datos a fin de ofrecer incentivos para el intercambio horizontal de datos entre sectores (como complemento del intercambio de datos intrasectorial según se describe en el apéndice). Una o varias de las siguientes cuestiones se podrían plantear en una norma relativa a los datos (2021):

– Fomentar el intercambio de datos entre empresas y administraciones para el interés público, también a la luz de las recomendaciones incluidas en el informe del grupo de expertos sobre el intercambio de datos entre las empresas y las administraciones públicas.

– Apoyar el intercambio de datos entre empresas, en particular abordando cuestiones relacionadas con los derechos de uso de los datos cogenerados (por ejemplo, datos del internet de las cosas en entornos industriales), normalmente establecidos en contratos privados. La Comisión también intentará identificar y resolver cualquier traba indebida que obstaculice el intercambio de datos y clarificar las normas relativas al uso responsable de los datos (como la responsabilidad jurídica). El principio general consistirá en facilitar el intercambio voluntario de datos.

– Solo cuando así lo requieran circunstancias específicas (39), el acceso a los datos debe hacerse obligatorio, en condiciones justas, transparentes, razonables, proporcionadas o no discriminatorias (40).

– Evaluar el marco del DPI con vistas a mejorar el acceso a los datos y su uso (incluida una posible revisión de la Directiva sobre bases de datos (41) y una posible clarificación de la aplicación de la Directiva relativa a la protección de secretos comerciales (42) en cuanto que marco facilitador).

Además, la Comisión analizará qué medidas son necesarias para establecer repositorios de datos a efectos del análisis de los datos y el aprendizaje automático.

La Comisión ofrecerá más orientaciones a las partes interesadas sobre la conformidad de los acuerdos de intercambio y de puesta en común de datos con el Derecho de la competencia de la UE mediante una actualización de las directrices sobre cooperación horizontal (43). La Comisión está también dispuesta a proporcionar, en caso necesario, orientaciones específicas adicionales, en relación con proyectos, sobre la compatibilidad con las normas de competencia de la UE. En el ejercicio de sus competencias de control de las concentraciones, la Comisión examinará detenidamente los posibles efectos sobre la competencia de la acumulación de datos a gran escala mediante adquisiciones y la utilidad de las soluciones de acceso a la información o intercambio de datos para resolver cualquier problema.

En la revisión que está llevando a cabo de una serie de directrices sobre ayudas estatales, la Comisión examinará la relación entre el apoyo público a las empresas (por ejemplo, para la transformación digital) y la minimización de los falseamientos de la competencia a través de requisitos relativos al intercambio de datos para los beneficiarios.

La revisión del actual enfoque autorregulador para el cambio de proveedor de servicios en la nube (44) podría dar lugar a nuevas medidas, en función de los progresos realizados por los actores del mercado.

La Comisión también considerará las cuestiones jurisdiccionales relacionadas con los datos. Estas cuestiones generan incertidumbre para las empresas, que podrían enfrentarse a normas contradictorias. La UE no debe transigir en sus principios: todas las empresas que vendan bienes o presten servicios relacionados con la economía ágil en el manejo de los datos en la UE deben respetar la legislación de la UE y ello no debe verse comprometido por las acciones jurisdiccionales de fuera de la UE.

La Comisión estudiará medidas que faciliten el uso de datos en productos y servicios y aumenten la demanda de servicios basados en datos. Las revisiones sectoriales deben identificar los obstáculos normativos y no normativos para el uso de los datos y las ofertas basadas en datos. La mayor disponibilidad y normalización de los datos también debe facilitar el cumplimiento transfronterizo y en tiempo real, lo que permitirá reducir las cargas administrativas y los obstáculos al mercado único. Además, los Gobiernos también pueden fomentar la demanda mediante un mayor uso del análisis de datos y los servicios automatizados en los servicios públicos y la toma de decisiones.

La acumulación de enormes cantidades de datos por parte de grandes empresas tecnológicas, el papel de los datos en la creación o el refuerzo de los desequilibrios en la capacidad de negociación, y el modo en que estas empresas utilizan y comparten los datos en todos los sectores están siendo analizados por el Observatorio de la Economía de las Plataformas en Línea. La cuestión no se tratará como parte de la norma relativa a los datos, sino en el marco de una investigación más amplia acerca del alto grado de poder de mercado de determinadas plataformas y también en el contexto del trabajo de la Comisión relativo al paquete de la norma sobre servicios digitales. Sobre la base de esta investigación, la Comisión estudiará la mejor manera de abordar las cuestiones sistémicas relacionadas con las plataformas y los datos, incluido mediante regulación ex ante, si procede, para garantizar que los mercados sean abiertos y justos.

Predicar con el ejemplo

La Comisión se esforzará por alcanzar la excelencia en la manera en que organiza sus propios datos, utiliza los datos mejorar la formulación de políticas y pone los datos que produce y financia a disposición de los demás, en particular, a través del Portal de Datos Abiertos de la UE (45).

La UE continuará haciendo que los datos resultantes de sus programas de investigación e implementación estén disponibles en consonancia con el principio «tan abiertos como sea posible y tan cerrados como sea necesario», y seguirá facilitando el descubrimiento, el intercambio y la reutilización de datos y servicios por parte de los investigadores a través de la Nube Europea de la Ciencia Abierta (46).

La UE también contribuirá con los datos y las infraestructuras del programa de observación de la Tierra Copernicus a fin de apoyar, en su caso, los espacios de datos europeos. Al mismo tiempo, la mejora del ecosistema Copernicus mediante la aplicación de soluciones tecnológicas europeas digitales ofrecerá nuevas oportunidades de innovación a los espacios de datos, tanto públicos como privados.

La UE intentará hacer un mayor uso de los datos y el análisis de datos en sus procesos internos y como aportación a la toma de decisiones por la Comisión y a las revisiones de las políticas existentes.

Medidas clave

– Proponer un marco legislativo para la gobernanza de los espacios de datos europeos comunes en el cuarto trimestre de 2020.

– Adoptar una norma de ejecución sobre conjuntos de datos de gran valor en el primer trimestre de 2021.

– Proponer, en su caso, una norma relativa a los datos en 2021.

– Analizar la importancia de los datos en la economía digital (por ejemplo, a través del Observatorio de la Economía de las Plataformas en Línea), y revisar el marco político existente en el contexto del paquete de la norma sobre servicios digitales (cuarto trimestre de 2020).

B. Catalizadores: inversiones en datos y refuerzo de las capacidades e infraestructuras de Europa para albergar, tratar y utilizar los datos, interoperabilidad

La Estrategia Europea de Datos se basa en un ecosistema próspero de agentes privados para crear valor económico y social a partir de datos. Las empresas emergentes y las empresas emergentes en expansión desempeñarán un papel clave en el desarrollo y el crecimiento de nuevos modelos de negocio que aprovechen plenamente la revolución de los datos. Europa debe ofrecer un entorno que apoye la innovación basada en los datos y estimule la demanda de productos y servicios basados en los datos como un factor de producción importante.

El rápido progreso en materia de innovación impulsada por los datos en ámbitos estratégicos requiere inversiones, tanto del sector público como del sector privado. La Comisión utilizará su poder de convocatoria, así como los programas de financiación de la UE, para reforzar la soberanía tecnológica de Europa a efectos de una economía ágil en el manejo de los datos. Esto se llevará a cabo mediante el establecimiento de normas, el desarrollo de herramientas,  la recopilación de las mejores prácticas sobre cómo tratar los datos personales (especialmente en torno a la seudonimización), así como la construcción de infraestructuras de nueva generación para el tratamiento de datos. Cuando proceda, las inversiones se coordinarán con las autoridades pertinentes de los Estados miembros y llevarán aparejadas, de conformidad con las normas sobre ayudas estatales, financiación nacional y regional e inversiones a través de los Fondos Estructurales y de Inversión.

En el período 2021-2027, la Comisión invertirá en un proyecto de gran impacto sobre los espacios de datos europeos y las infraestructuras federadas de computación en la nube.

El proyecto financiará infraestructuras, herramientas de intercambio de datos, arquitecturas y mecanismos de gobernanza con vistas a unos ecosistemas florecientes para la puesta en común de datos y la inteligencia artificial. Se basará en la federación europea (es decir, la interconexión) de unas infraestructuras en la nube y en el borde eficientes desde el punto de vista energético y fiables (infraestructuras, plataformas y software como servicios). Abordará las necesidades específicas de las industrias de la UE, incluidos los modelos híbridos de despliegue en la nube que permitan el tratamiento de datos en el borde sin latencia (vínculo horizontal nube/borde). Este proyecto implicará y beneficiará al ecosistema europeo de empresas con un uso intensivo de datos, y apoyará a las empresas europeas y al sector público en su transformación digital.

Para que este proyecto sea creíble en cuanto que iniciativa paneuropea, se necesita un nivel adecuado de inversión. Se espera que los Estados miembros y la industria inviertan conjuntamente con la Comisión en el proyecto, que podría llegar a una financiación total del orden de 4.000 a 6.000 millones EUR, de los cuales la Comisión podría aspirar a financiar 2.000 millones EUR, recurriendo a diferentes programas de gasto, siempre y cuando se llegue a un acuerdo sobre el próximo marco financiero plurianual.

Este proyecto debe considerarse en el contexto de un conjunto más amplio de inversiones estratégicas de la UE en nuevas tecnologías que la Comisión presentará en marzo de 2020 como parte de su estrategia industrial. Se refieren, en particular, a la financiación de la computación en el borde, la informática de alto rendimiento y la informática cuántica, la ciberseguridad, los procesadores de baja potencia y las redes 6G. Estas inversiones son esenciales para la infraestructura de datos de la UE del futuro, a fin de dotar a Europa de las infraestructuras, el poder informático, la capacidad de cifrado y las herramientas de ciberseguridad adecuados para tratar los datos.

Proyecto de gran impacto: creación de espacios de datos europeos comunes e interconexión de las infraestructuras en la nube

Concretamente, la Comisión tiene la intención de financiar el establecimiento de espacios de datos comunes e interoperables en sectores estratégicos a escala de la UE. Estos espacios tienen por objeto superar los obstáculos técnicos y jurídicos a la puesta en común de datos entre organizaciones, combinando las herramientas e infraestructuras necesarias y abordando cuestiones de confianza, por ejemplo, mediante normas comunes desarrolladas para el espacio. Estos espacios incluirán: i) el despliegue de herramientas y plataformas de intercambio de datos, ii) la creación de marcos de gobernanza de datos, iii) la mejora de la disponibilidad, la calidad y la interoperabilidad de los datos, tanto en situaciones específicas de un ámbito como entre sectores. La financiación también apoyará a las autoridades de los Estados miembros en la facilitación de conjuntos de datos de gran valor para su reutilización en los distintos espacios de datos comunes.

El apoyo a los espacios de datos también abarcará el tratamiento de datos y las capacidades informáticas que cumplan los requisitos esenciales en términos de efecto medioambiental, seguridad, protección de datos, interoperabilidad y escalabilidad.

Centrándose en los ámbitos en los que el apoyo a nivel de la UE tiene un claro valor añadido, las inversiones también pueden abarcar la interconexión de las capacidades informáticas existentes a nivel nacional y europeo (47), incluidas las capacidades de informática de alto rendimiento (48), y, en caso necesario, reunirán la capacidad de los recursos de tratamiento de datos. El objetivo es ayudar a que surjan datos comunes e infraestructuras en la nube de categoría mundial para el bien público, y permitir así el almacenamiento y el tratamiento seguros de los datos para el sector público y las instituciones de investigación. Se esperan efectos positivos similares de la interconexión con la Nube Europea de la Ciencia Abierta y la plataforma en la nube de los servicios de acceso a datos e información (DIAS) que ofrece acceso a servicios basados en los datos de observación de la Tierra del programa Copernicus.

El sector privado, y en particular las pymes, también necesita datos e infraestructuras y servicios en la nube que proporcionen las características esenciales de seguridad, sostenibilidad, interoperabilidad y escalabilidad. Esto es esencial para que las empresas europeas se beneficien de una cadena de valor completa de generación, tratamiento, acceso y reutilización de los datos (49). El modelo de inversión reunirá a agentes privados con apoyo público para desarrollar plataformas comunes que ofrezcan acceso a una gran diversidad de servicios en la nube para garantizar el almacenamiento y el intercambio seguros de datos, así como aplicaciones que van desde la inteligencia artificial a la simulación, la modelización, los gemelos digitales y los recursos de la informática de alto rendimiento (HPC, por sus siglas en inglés). La plataforma cubrirá todos los niveles de datos y de infraestructuras y servicios de computación, y aprovechará las oportunidades que brindan los últimos avances, como la computación en el borde, la implantación de la 5G y la utilización del internet de las cosas en todos los sectores industriales. También ayudará a desarrollar un ecosistema dinámico en pos de una industria de suministro basada en la nube y en los datos en Europa en toda la cadena  de valor.

El componente de la federación en la nube del proyecto de alto rendimiento fomentará el reequilibrio gradual entre una infraestructura de datos centralizada en la nube y el tratamiento muy distribuido e inteligente de datos en el borde. Por lo tanto, dicho proyecto debe interconectar las capacidades emergentes de computación en el borde desde el principio. Además, con el tiempo, se espera que el proyecto permita el acceso a ordenadores de alto rendimiento de la máxima potencia y su integración con los principales servicios de tratamiento de datos. Esto proporcionará una continuidad informática ininterrumpida para maximizar el crecimiento y el aprovechamiento de los espacios de datos europeos comunes con fines de aplicaciones públicas, industriales y científicas.

En este contexto, la Comisión fomentará las sinergias entre el trabajo sobre la federación en la nube europea y las iniciativas de los Estados miembros, como Gaia-X (50). Esto es necesario para evitar la multiplicación de iniciativas fragmentadas de intercambio de datos y federación en la nube, ya que el éxito de tal iniciativa dependerá de la participación paneuropea y la capacidad de expansión. Por esta razón, la Comisión facilitará memorandos de entendimiento con los Estados miembros a más tardar en el tercer trimestre de 2020, empezando por los que cuenten ya con iniciativas de federación en la nube e intercambio de datos.

Permitir el acceso a unos servicios europeos en la nube competitivos, seguros y justos

Con el fin de proteger los derechos e intereses de las empresas y los ciudadanos de la UE, la Comisión, con el apoyo de las autoridades pertinentes de los Estados miembros, prestará especial atención al cumplimiento de las normas de la UE por parte de los proveedores de servicios en la nube que operen en el mercado de la Unión (por ejemplo, el Reglamento General de Protección de Datos, el Reglamento relativo a la libre circulación de datos no personales y el Reglamento sobre Ciberseguridad) y, cuando sea pertinente, su aplicación mediante mecanismos autorreguladores y correguladores y medios tecnológicos destinados a reforzar la confianza, tales como la seguridad desde el diseño y el cumplimiento automatizado. En la actualidad, los proveedores y usuarios de servicios en la nube no disponen de una visión general completa de esta legislación de la UE ni de los sistemas de autorregulación o corregulación. En este contexto, la Comisión elaborará, a más tardar en el segundo trimestre de 2022, un marco coherente en torno a las diferentes normas aplicables (incluida la autorregulación) a los servicios en la nube, en forma de «código normativo relativo a la computación en la nube». En primera instancia, el código normativo relativo a la computación en la nube ofrecerá un compendio de los actuales códigos de conducta y certificación relativos a la nube en materia de seguridad, eficiencia energética, calidad del servicio, protección de datos y portabilidad de datos. En el ámbito de la eficiencia energética, se estudiará la posibilidad de adoptar medidas en un momento anterior.

En coherencia con el código normativo relativo a la computación en la nube, la Comisión facilitará el desarrollo de normas y requisitos europeos comunes para la contratación pública de servicios de tratamiento de datos. Esto permitirá que el sector público de la UE, a escala europea, nacional, regional y local, se convierta también en motor de nuevas capacidades de tratamiento de datos de la UE, y no en un mero beneficiario de tales infraestructuras europeas (51).

A fin de aprovechar plenamente este potencial, deben realizarse trabajos adicionales para conectar a las organizaciones activas en el lado de la demanda en los sectores público y privado con la nueva e innovadora oferta de servicios adaptados de tratamiento de datos, concretamente en las dimensiones de plataforma como servicio y software como servicio. La Comisión facilitará el establecimiento de un mercado de servicios en la nube para los usuarios de la UE de los sectores público y privado a más tardar en el cuarto trimestre de 2022. El mercado pondrá a disposición de los usuarios potenciales (en particular, del sector público y de las pymes) la posibilidad de seleccionar ofertas de servicios de tratamiento, software y plataforma en la nube que cumplan una serie de requisitos en ámbitos como la protección de datos, la seguridad, la portabilidad de los datos, la eficiencia energética y las prácticas de mercado. La participación en el mercado de proveedores de servicios se supeditará a la utilización de condiciones contractuales transparentes y justas, que el mercado actual no siempre ofrece, concretamente a las microempresas y a los usuarios de las pymes (52). El mercado puede facilitar la contratación pública de soluciones alternativas, mientras que la implicación del sector público puede suponer un apoyo al mercado dada su considerable demanda agregada.

Aunque una serie de Estados miembros ya está desarrollando iniciativas similares de mercado a nivel nacional, la ventaja de un mercado de servicios en la nube a escala de la UE es doble. En primer lugar, puede resolver el problema actual de la asimetría de mercado existente entre los agentes a hiperescala mundiales, que a menudo ofrecen soluciones integradas que contienen aplicaciones también facilitadas por agentes (UE) más pequeños. En segundo lugar, puede aportar claridad acerca de la conformidad de los servicios en la nube con las normas pertinentes. Esto garantizará una mejor adecuación entre la oferta y la demanda de la UE procedente, en particular, de las administraciones públicas, los servicios de interés público general y las pymes.

Apoyo a los avances en materia de tecnologías de datos

El programa Horizonte Europa seguirá apoyando las tecnologías que son cruciales para las próximas etapas de la economía de los datos, como las tecnologías relativas a la protección de la intimidad y aquellas en las que se basan los espacios de datos industriales y personales. Varias asociaciones candidatas a la adhesión a Horizonte Europa, como la asociación para la inteligencia artificial, los datos y la robótica, y la asociación relativa a la Nube Europea de la Ciencia Abierta, que se encuentran en preparación, pueden contribuir a orientar las inversiones en este ámbito.

Medidas clave

– Invertir en un proyecto de gran impacto sobre los espacios de datos europeos que abarque las arquitecturas de intercambio de datos (incluidas las normas de intercambio de datos, mejores prácticas, herramientas) y mecanismos de gobernanza, así como la federación europea de infraestructuras en la nube eficientes desde el punto de vista energético y fiables, y sus servicios conexos, con vistas a facilitar inversiones combinadas de entre 4.000 y 6.000 millones EUR, de los cuales la Comisión podría aspirar a invertir 2.000 millones EUR. Primera fase de ejecución prevista para 2022.

– Firmar los memorandos de entendimiento con los Estados miembros sobre la federación en la nube en el tercer trimestre de 2020.

– Crear un mercado europeo de servicios en la nube que integre la totalidad de la oferta de servicios en la nube en el cuarto trimestre de 2022.

– Elaborar un manual de normas de la UE para la (auto)regulación de la computación en la nube en el segundo trimestre 2022.

C. Competencias: empoderar a las personas, invertir en cualificaciones y en pymes

Empoderamiento de las personas con respecto a sus datos

Debe apoyarse en mayor medida a las personas en el ejercicio de sus derechos en relación con el uso de los datos que ellas mismas generan. Se les puede empoderar para que tengan el control sobre sus datos a través de herramientas y medios que les permitan decidir a un nivel más detallado sobre lo que se hace con sus datos («espacios de datos personales»). Esto  podría apoyarse reforzando el derecho de portabilidad de las personas en virtud del artículo 20 del RGPD, dándoles un mayor control sobre quién puede acceder y utilizar los datos generados por las máquinas, por ejemplo, a través de requisitos más estrictos sobre interfaces para el acceso en tiempo real a los datos y mediante la obligatoriedad del uso de formatos de lectura mecánica para los datos de determinados productos y servicios, por ejemplo, los datos procedentes de electrodomésticos inteligentes o de dispositivos portátiles. Además, podría valorarse la adopción de normas para los proveedores de aplicaciones de datos personales o nuevos intermediarios de datos, como los proveedores de espacios de datos personales, que garanticen su papel como intermediario neutral (53). Estas cuestiones pueden examinarse más detenidamente en el contexto de la norma relativa a los datos mencionada anteriormente. El programa Europa Digital también apoyará el desarrollo y la implantación de «espacios de datos personales».

Inversiones en cualificaciones y alfabetización general en materia de datos

La financiación dedicada a las cualificaciones en el marco del programa Europa Digital contribuirá a reducir la brecha en términos de capacidades en materia de macrodatos y ciencia de los datos. El programa proporcionará financiación para ampliar la reserva de talento digital a alrededor de 250.000 personas que sean capaces de implantar las últimas tecnologías en empresas de toda la UE. Dada la importancia de los datos en la economía digital, muchas de esas tecnologías estarán relacionadas con los datos.

En general, de aquí a 2025, la UE y los Estados miembros deberían haber reducido a la mitad la actual brecha de 1 millón de especialistas digitales, prestando especial atención a una mayor participación de mujeres.

Se seguirá explorando la idea de una red de administradores de datos de organizaciones con un uso intensivo de datos (tanto empresas como organizaciones del sector público), propuesta por el grupo de expertos sobre intercambio de datos entre las empresas y las administraciones públicas.

En términos de alfabetización general en materia de datos, la Agenda para el refuerzo de las cualificaciones establecerá una vía que muestre cómo la acción de la UE y los Estados miembros puede aumentar la proporción de la población de la UE con cualificaciones digitales básicas, y pasar así del 57 % actual al 65 % de aquí a 2025.

Los macrodatos y el análisis del aprendizaje brindan nuevas oportunidades para recopilar, analizar y utilizar los datos a fin de mejorar la educación y la formación. El Plan de Acción de Educación Digital actualizado reforzará el acceso a los datos y su uso como una de sus prioridades clave, a fin de preparar a las instituciones de educación y formación para la era digital y dotarlas de las capacidades necesarias para tomar mejores decisiones y mejorar las cualificaciones y competencias.

Creación de capacidades específicas para las pymes

La próxima estrategia europea para las pymes definirá medidas para crear capacidad para las pymes y las empresas emergentes. Los datos constituyen un activo importante en este contexto, ya que la puesta en marcha o la expansión de una empresa basada en datos no requiere una alta proporción de capital. Las pymes y las empresas emergentes necesitan a menudo asesoramiento jurídico y normativo para aprovechar plenamente las numerosas oportunidades que se presentan a partir de los modelos empresariales basados en datos.

Los programas Horizonte Europa y Europa Digital, así como los Fondos Estructurales y de Inversión, crearán oportunidades para las pymes en la economía de los datos, de manera que tengan un mejor acceso a los datos y puedan desarrollar nuevos servicios y aplicaciones basados en datos, entre otras cosas, mediante sistemas de incubación.

Medida clave

– Explorar el refuerzo del derecho a la portabilidad por parte de las personas de conformidad con el artículo 20 del Reglamento General de Protección de Datos, dándoles un mayor control sobre quién puede acceder a los datos generados por las máquinas y utilizarlos (posiblemente como parte de la norma relativa a los datos de 2021).

D. Espacios comunes europeos de datos en sectores estratégicos y en ámbitos de interés público

Complementariamente al marco horizontal, así como a la financiación y a las acciones en materia de competencias y capacitación de las personas contempladas en los puntos A, B y C (54), la Comisión promoverá el desarrollo de espacios comunes de datos europeos en sectores económicos estratégicos y en ámbitos de interés público. Estos sectores o ámbitos son aquellos en los que el uso de datos tendrá un impacto sistémico en todo el ecosistema, pero también en los ciudadanos.

Esto debe conducir a la disponibilidad de grandes repositorios de datos en tales sectores y ámbitos, junto con las herramientas e infraestructuras técnicas necesarias para utilizar e intercambiar datos, así como unos mecanismos de gobernanza adecuados. Aunque no exista un enfoque único para todos, los conceptos y modelos de gobernanza comunes pueden reproducirse en los distintos sectores.

El marco horizontal se complementará, cuando proceda, mediante legislación sectorial relativa al acceso a los datos y su utilización, y a mecanismos para garantizar la interoperabilidad. Las diferencias entre los sectores dependerán del nivel de desarrollo alcanzado en los debates acerca de la disponibilidad de datos en el sector y de los problemas detectados en relación con dicha disponibilidad. Otro factor pertinente es el grado de interés y participación del público en un sector determinado, que puede ser mayor en ámbitos como la salud o inferior en ámbitos como la fabricación. También debe tenerse en cuenta el posible uso intersectorial de los datos entre los diferentes sectores. Los espacios de datos se desarrollarán respetando plenamente las normas de protección de datos y con arreglo a las normas de ciberseguridad más elevadas disponibles.

Los espacios de datos deben complementarse con políticas que estimulen el uso de datos y la demanda de servicios enriquecidos con datos. Los trabajos sobre los espacios de datos sectoriales se complementarán con medidas sectoriales en toda la cadena de valor de los datos.

Sobre la base de la experiencia actual con la comunidad investigadora en el marco de la Nube Europea de la Ciencia Abierta, la Comisión apoyará también el establecimiento de los nueve espacios comunes europeos de datos siguientes:

  • Un espacio común europeo de datos relativos a la industria (fabricación) para apoyar la competitividad y el rendimiento de la industria de la UE, que permita aprovechar el valor potencial del uso de datos no personales en la industria manufacturera (estimado en 1,5 billones EUR de aquí a 2027).
  • Un espacio común europeo de datos relativos al Pacto Verde Europeo a fin de utilizar el considerable potencial que presentan los datos para apoyar las acciones prioritarias del Pacto Verde sobre cambio climático, economía circular, contaminación cero, biodiversidad, deforestación y garantía del cumplimiento. Las iniciativas «GreenData4all» y «Destination Earth» (gemelo digital de la Tierra) cubrirán acciones concretas.
  • Un espacio común europeo de datos relativos a la movilidad para situar a Europa en la vanguardia del desarrollo de un sistema de transporte inteligente, incluidos los automóviles conectados y otros modos de transporte. Este espacio de datos facilitará el acceso, la puesta en común y el intercambio de datos de las bases de datos existentes y futuras sobre transporte y movilidad.
  • Un espacio común europeo de datos relativos a la salud, que es esencial de cara a los avances en la prevención, la detección y la cura de enfermedades, así como para la toma de decisiones fundadas y basadas en pruebas a fin de mejorar la accesibilidad, la efectividad y la sostenibilidad de los sistemas de salud.
  • Un espacio común europeo de datos en materia financiera para estimular, mediante la mejora del intercambio de datos, la innovación, la transparencia del mercado, unas finanzas sostenibles, así como el acceso a la financiación para las empresas europeas y un mercado más integrado.
  • Un espacio común europeo de datos relativos a la energía, a fin de promover una mayor disponibilidad e intercambio intersectorial de datos, con un enfoque centrado en el cliente, seguro y fiable, ya que ello facilitaría las soluciones innovadoras y contribuiría a la descarbonización del sistema energético.
  • Un espacio común europeo de datos relativos al sector agrario, a fin de mejorar la sostenibilidad, el rendimiento y la competitividad del sector agrario mediante el tratamiento y el análisis de la producción y otros datos, con vistas a una aplicación precisa y adaptada de los modelos de producción al nivel de la explotación agraria.
  • Un espacio común europeo de datos relativos a las administraciones públicas, a fin de mejorar la transparencia y la rendición de cuentas respecto del gasto público y la calidad del gasto, luchar contra la corrupción tanto a nivel nacional como de la UE, y abordar las necesidades en relación con el cumplimiento de las normas, además de apoyar la aplicación efectiva de la legislación de la UE y favorecer aplicaciones innovadoras en materia de «gov tech» (tecnología al servicio de la Administración Pública), «reg tech» (tecnología al servicio de la regulación) y «legal tech» (tecnología al servicio del Derecho) en apoyo de los profesionales del Derecho así como otros servicios de interés público.
  • Un espacio común europeo de datos en materia de cualificaciones que reduzca la inadecuación de las cualificaciones entre el sistema de educación y formación, por un lado, y las necesidades del mercado de trabajo, por otro.

El anexo presenta con más detalle cada uno de los espacios comunes europeos de datos específicos de cada sector y ámbito, con una visión de conjunto de las políticas y la legislación sectoriales específicas que sustentan la creación de dichos espacios en los distintos sectores y ámbitos, y propone acciones sectoriales específicas que sean tangibles, considerables y centradas en los datos, y vayan acompañadas de un calendario claro y realista.

La Comisión podría considerar la posibilidad de poner en marcha, de forma secuencial, otros espacios comunes europeos de datos en otros sectores.

6. Un enfoque internacional abierto, pero proactivo

La visión de un espacio común europeo de datos implica un enfoque abierto, pero firme, en relación con los flujos internacionales de datos, basado en los valores europeos. Las empresas europeas actuales operan en un entorno conectado que va más allá de las fronteras de la UE, de modo que los flujos internacionales de datos son indispensables para su competitividad.

Basándose en la fortaleza del entorno normativo del mercado único, la UE tiene un gran interés en liderar y apoyar la cooperación internacional en lo que respecta a los datos, en la elaboración de normas mundiales y en la creación de un entorno en el que el desarrollo económico y tecnológico pueda prosperar, ateniéndose plenamente al Derecho de la UE.

Al mismo tiempo, las empresas europeas que operan en algunos terceros países se enfrentan cada vez más a obstáculos injustificados y a restricciones digitales. La Comisión seguirá abordando estos obstáculos injustificados a los flujos de datos en los debates bilaterales y en los foros internacionales, en particular la Organización Mundial del Comercio, promoviendo y protegiendo al mismo tiempo las normas y reglas europeas en materia de tratamiento de datos, siempre dentro del pleno respeto del Derecho de la UE. La Comisión estará especialmente atenta a proteger y hacer valer los derechos, las obligaciones y los intereses de los europeos y las empresas, en particular en lo que se refiere a la protección de datos, la seguridad y unas prácticas de mercado justas y fiables. La Comisión está convencida de que la cooperación internacional debe basarse en un enfoque que promueva los valores fundamentales de la UE, incluida la protección de la intimidad. Por consiguiente, la UE debe garantizar que todo acceso a los datos personales de los ciudadanos de la UE y a los datos europeos sensibles desde el punto de vista comercial sea conforme a sus valores y al marco legislativo. En este contexto, deben fomentarse las transferencias y el intercambio de datos entre países de confianza. Por lo que se refiere a los datos personales, las transferencias internacionales se realizan a través de decisiones de adecuación y otras herramientas de transferencia existentes que garantizan que la protección acompaña a los datos con independencia de dónde se encuentren estos. Además, y sin perjuicio del marco de la UE para la protección de los datos personales, debe garantizarse el flujo libre y seguro de datos con terceros países, con sujeción a las excepciones y restricciones en materia de seguridad pública, orden público y otros objetivos legítimos de política pública de la Unión Europea, en consonancia con las obligaciones internacionales. Esto permitiría a la UE disponer de un enfoque de datos internacional abierto, pero firme, basado en sus valores e intereses estratégicos.

La Comisión seguirá mejorando su capacidad para analizar el interés estratégico de la UE con vistas a facilitar en mayor medida los flujos internacionales de datos. A tal fin, la Comisión creará un marco analítico europeo para la medición de los flujos de datos (cuarto trimestre de 2021). Este debe ser un marco duradero que proporcione instrumentos para llevar a cabo un análisis continuo de los flujos de datos y del desarrollo económico del sector europeo de tratamiento de datos, incluidos una metodología sólida, una valoración económica y mecanismos de recogida de flujos de datos. Servirá para comprender mejor las pautas de los flujos de datos y los centros de gravedad, tanto dentro de la UE como entre la UE y el resto del mundo, y puede servir de base para que, en su caso, la Comisión ofrezca las respuestas políticas. También debería contribuir a impulsar una inversión adecuada para superar las posibles carencias de infraestructuras que impidan los flujos de datos. Por consiguiente, la Comisión solicitará a su debido tiempo la cooperación con las organizaciones financieras e internacionales pertinentes en lo referente al marco de medición de los flujos de datos (por ejemplo, el BEI, el BERD, la OCDE, el FMI).

La UE debe aprovechar su eficaz marco normativo y político en materia de datos para atraer el almacenamiento y el tratamiento de datos de otros países y regiones, y aumentar la innovación con un alto valor añadido que se deriva de estos espacios de datos. Las empresas de todo el mundo serán bienvenidas para aprovechar el espacio europeo de datos, siempre que se cumplan las normas aplicables, en particular las previstas en relación con el intercambio de datos. El programa del Mecanismo Conectar Europa (MCE 2), así como los nuevos instrumentos exteriores, el Instrumento de Vecindad, Desarrollo y Cooperación Internacional, y el Instrumento de Ayuda de Preadhesión, apoyarán la conectividad de terceros países con Europa, lo que a su vez aumentará el atractivo del intercambio de datos entre la UE y los países socios pertinentes.

Paralelamente, la UE también promoverá activamente sus normas y sus valores ante sus socios de todo el mundo (55). Trabajará en foros multilaterales para luchar contra los abusos, como el acceso desproporcionado de los Gobiernos a los datos, por ejemplo, el acceso a datos personales que no esté en consonancia con las normas de la UE en materia de protección de datos. Con el fin de promover el modelo europeo en todo el mundo, la UE trabajará con socios de confianza que compartan los mismos valores y normas para apoyar a otros que deseen dar a sus ciudadanos un mayor control sobre sus datos, en sintonía con los valores que compartan con Europa. Por ejemplo, la UE apoyará a África a la hora de crear una economía de datos africana en beneficio de sus ciudadanos y empresas.

Medida clave

Crear un marco para medir los flujos de datos y estimar su valor económico en Europa, así como entre Europa y el resto del mundo (cuarto trimestre de 2021).

7. Conclusión

La presente Comunicación presenta una Estrategia Europea de Datos cuya ambición es permitir que la UE se convierta en la economía ágil en el manejo de los datos más atractiva, más segura y más dinámica del mundo, y empoderar así a Europa con datos para mejorar las decisiones que se toman y la vida de todos sus ciudadanos. Se enumera una serie de medidas e inversiones necesarias para lograr este objetivo.

Los retos son elevados, ya que el futuro tecnológico de la UE depende de si consigue aprovechar sus puntos fuertes y las oportunidades que ofrece la creciente producción y utilización de datos. Una manera europea de manejar los datos garantizará que se disponga de más datos para hacer frente a los retos sociales y para su uso en la economía, dentro del respeto y la promoción de nuestros valores europeos compartidos.

Para asegurar su futuro digital, la UE no debe dejar escapar su oportunidad en la economía de los datos.

APÉNDICE de la Comunicación «Una Estrategia Europea de Datos»

Espacios comunes europeos de datos en sectores estratégicos y en ámbitos de interés público

La Comunicación «Una Estrategia Europea de Datos» anuncia la creación de espacios de datos sectoriales y en ámbitos específicos.

El presente documento ofrece información adicional sobre las políticas y la legislación sectoriales en las que se basa la creación de dichos espacios en los distintos sectores y ámbitos.

1. Espacio común europeo de datos relativos a la industria (fabricación)

Europa tiene una base industrial fuerte, y la fabricación, en particular, es un ámbito en el que la generación y el uso de datos pueden tener una incidencia significativa en el rendimiento y la competitividad de la industria europea. Un estudio de 2018 estimó el valor potencial de la utilización de datos no personales en el sector manufacturero en 1,5 billones EUR de aquí a 2027 (56).

Para liberar este potencial, la Comisión:

  • abordará las cuestiones relacionadas con los derechos de uso sobre datos industriales cogenerados (datos del internet de las cosas creados en entornos industriales), como parte de una norma relativa a los datos más amplia (cuarto trimestre de 2021),
  • reunirá a los agentes clave del sector manufacturero para acordar, de conformidad con las normas de competencia y con los principios de los contratos justos, las condiciones en las que estarían dispuestos a compartir sus datos y a impulsar en mayor medida la generación de datos, especialmente a través de productos conectados inteligentes (segundo trimestre de 2020 en adelante). Cuando se trate de datos generados por las personas, sus intereses deben tenerse plenamente en cuenta en dicho proceso, y ha de garantizarse el cumplimiento de las normas de protección de datos.

2. Espacio común europeo de datos relativos al Pacto Verde Europeo

El Pacto Verde Europeo ha establecido el ambicioso objetivo de que Europa se convierta en el primer continente climáticamente neutro de aquí a 2050. La Comunicación de la Comisión subraya claramente la importancia de los datos para alcanzar este objetivo. Un espacio común europeo de datos relativos al Pacto Verde puede aprovechar el considerable potencial de los datos en apoyo de las acciones prioritarias del Pacto en relación con el cambio climático, la economía circular, la contaminación cero, la biodiversidad, la deforestación y la garantía del cumplimiento de la legislación.

En este contexto, la Comisión:

  • pondrá en marcha una iniciativa «GreenData4All»; esta consiste en evaluar y, en su caso, revisar la Directiva por la que se establece una infraestructura de información espacial en la UE (INSPIRE), junto con la Directiva sobre el acceso a la información en materia de medio ambiente (cuarto trimestre de 2021 o primer trimestre de 2022); modernizará el régimen en consonancia con las oportunidades tecnológicas y de innovación, de manera que se facilite a las autoridades públicas, a las empresas y a los ciudadanos de la UE la transición hacia una economía más ecológica y sin emisiones de carbono, y se reduzca la carga administrativa,
  • implementará servicios de datos reutilizables a gran escala a fin de ayudar a recoger, compartir, tratar y analizar grandes volúmenes de datos pertinentes para garantizar el cumplimiento de la legislación medioambiental y las normas relacionadas con las acciones prioritarias establecidas en el Pacto Verde (cuarto trimestre de 2021),
  • establecerá un espacio común europeo de datos para aplicaciones circulares inteligentes que proporcione los datos más pertinentes para permitir la creación de valor circular en las cadenas de suministro; se prestará especial atención a los sectores a los que se dirige el Plan de Acción para la Economía Circular, como el entorno construido, los envases, los textiles, la electrónica, las TIC y los plásticos; se elaborarán «pasaportes de productos» digitales, que proporcionarán información sobre el origen, la durabilidad, la composición, la reutilización, las posibilidades de reparación y de desmontaje, y la gestión al final del ciclo de vida de los productos; desarrollo de la arquitectura y la gobernanza (2020), estrategias de datos sectoriales (2021), adopción de una política de productos sostenible con pasaporte de productos (2021) e inventario de recursos y seguimiento de traslados de residuos (2021),
  • pondrá en marcha un proyecto piloto para la aplicación temprana de la estrategia de datos en el contexto del «objetivo de contaminación cero» a fin de aprovechar el potencial de un ámbito político ya de por sí rico en datos (sobre sustancias químicas, emisiones a la atmósfera, el agua o el suelo, sustancias peligrosas en productos de consumo, etc.), algo infrautilizado hasta ahora y cuyos primeros resultados pueden beneficiar directamente a los consumidores y al planeta (cuarto trimestre de 2021),
  • pondrá en marcha la iniciativa «Destino: la Tierra».

La iniciativa «Destino: la Tierra» aunará la excelencia científica e industrial europea para desarrollar un modelo digital de muy alta precisión de la Tierra. Esta iniciativa pionera ofrecerá una plataforma de modelización digital para visualizar, supervisar y predecir la actividad humana y natural en el planeta en apoyo del desarrollo sostenible, y respaldará así los esfuerzos de Europa en favor de la mejora del medio ambiente, tal como se establece en el Pacto Verde. El gemelo digital de la Tierra se construirá de forma progresiva a partir de 2021.

3. Espacio común europeo de datos relativos a la movilidad

El transporte y la movilidad están en la vanguardia del debate sobre la puesta en común de datos, un ámbito en el que la UE cuenta con muchos activos. Esto afecta al sector del automóvil, en el que los automóviles conectados dependen en gran medida de los datos, así como a otros modos de transporte. La digitalización y los datos en todos los modos de transporte y en la logística serán un componente esencial del trabajo ulterior sobre el «Sistema Europeo de Transporte» y, en particular, en la próxima «Estrategia de transporte inteligente y sostenible» (cuarto trimestre de 2020). Comprenderá acciones en todos los sectores del transporte, así como a efectos de los ecosistemas logístico y de pasajeros de intercambio de datos intermodal.

Sector del automóvil

En la actualidad, los vehículos modernos generan alrededor de 25 gigabytes de datos cada hora, y los vehículos autónomos generarán terabytes de datos que pueden utilizarse de cara a unos servicios innovadores relacionados con la movilidad y los servicios de reparación y mantenimiento. La innovación en este ámbito requiere que los datos de los vehículos se compartan, de forma segura y bien estructurada, de acuerdo con las normas de competencia entre numerosos agentes económicos diferentes. El acceso a los datos integrados en los vehículos está regulado desde 2007 en la legislación de la UE en materia de homologación de vehículos (57), a fin de garantizar un acceso equitativo a determinados datos de los vehículos por parte de los talleres de reparación independientes. Esta legislación se está actualizando para tener en cuenta el uso creciente de la conectividad (3G-4G, denominada «diagnósticos remotos») (58) y garantizar el respeto de los derechos e intereses de los propietarios de automóviles que generan los datos y el cumplimiento de las normas sobre protección de datos.

La totalidad del sistema de transporte

Se prevé que la actividad del transporte de pasajeros crezca un 35 % durante el período 2015-2050. Se espera que el transporte de mercancías en los modos interiores crezca más rápidamente que el de pasajeros, en torno al 53 % de aquí a 2050 (59). La digitalización y los datos desempeñan un papel cada vez mayor en el apoyo a la sostenibilidad del transporte. Varios marcos legislativos ya contienen obligaciones en materia de intercambio de datos que establecen una lista de conjuntos de datos (incluidos los conjuntos de datos relativos al transporte público). Además, el Foro de Transporte y Logística Digitales está trabajando en un concepto de «plataformas federadas» para definir lo que debe hacerse a nivel de la UE con el fin de facilitar el intercambio de datos o su reutilización mediante la conexión de diferentes plataformas públicas y privadas. Por otra parte, existen en los Estados miembros redes de puntos de acceso nacionales que facilitan datos para su uso a efectos de los servicios de información relativos a la seguridad vial, el tráfico y los desplazamientos multimodales, con datos generados por los sectores público y privado. La disponibilidad y el uso generalizados de datos en los sistemas de transporte público tienen el potencial de lograr que estos sistemas sean más eficientes, ecológicos y sencillos para los clientes. El uso de los datos para mejorar los sistemas de transporte es también una característica central de las ciudades inteligentes.

La Comisión:

  • revisará la legislación actual de la UE sobre homologación de tipo para vehículos de motor (centrada actualmente en el intercambio inalámbrico de datos en relación con la reparación y el mantenimiento) con el objetivo de abrirla a más servicios basados en datos de vehículos (primer trimestre de 2021); en la revisión se examinarán, entre otras cosas, la manera en que el fabricante de automóviles facilita la accesibilidad a los datos, qué procedimientos son necesarios para obtenerlos respetando plenamente las normas sobre protección de datos, y el papel y los derechos del propietario del automóvil,
  • revisará la Directiva relativa a los servicios de información fluvial armonizados (60) y la Directiva sobre los sistemas de transporte inteligentes (61), incluidos sus Reglamentos delegados, a fin de contribuir en mayor grado a la disponibilidad, la reutilización y la interoperabilidad de los datos (ambas en 2021), y establecerá un mecanismo de coordinación más sólido para federar los puntos de acceso nacionales establecidos en virtud de la Directiva de STI a través de una acción de apoyo al programa del MCE a escala de la UE (2020),
  • modificará la propuesta de Reglamento relativo al cielo único europeo (62) para incluir nuevas disposiciones sobre la disponibilidad de datos y el acceso al mercado de los proveedores de servicios de datos a fin de promover la digitalización y la automatización de la gestión del tránsito aéreo (2020); esto mejorará la seguridad, la eficiencia y la capacidad del tránsito aéreo,
  • revisará el marco normativo para el intercambio interoperable de datos en el transporte ferroviario en 2022,
  • establecerá conjuntos de datos comunes conforme a lo previsto en el Reglamento sobre la ventanilla única marítima (63) y, a reserva de su adopción final, en el Reglamento sobre la información electrónica relativa al transporte de mercancías (64) (el primer texto legislativo de este tipo debe ser adoptado a más tardar en el tercer trimestre de 2021 y en el cuarto trimestre de 2022, respectivamente) para facilitar el intercambio digital y la reutilización de datos entre las empresas y las administraciones públicas.

4. Espacio común europeo de datos relativos a la salud

Los actuales modelos de regulación e investigación se basan en el acceso a los datos relativos a la salud, incluidos los datos individuales procedentes de los pacientes. Reforzar y ampliar el uso y la reutilización de datos relativos a la salud es fundamental para la innovación en el sector de la asistencia sanitaria, además de ayudar a las autoridades sanitarias a tomar decisiones basadas en pruebas para mejorar la accesibilidad, la efectividad y la sostenibilidad de los sistemas sanitarios. Contribuye asimismo a la competitividad de la industria de la UE. Un mejor acceso a los datos sanitarios puede contribuir significativamente al trabajo de los organismos reguladores del sistema de salud, la evaluación de los productos médicos y la demostración de su seguridad y eficacia.

Los ciudadanos tienen derecho, en particular, a acceder a sus datos personales en materia de salud y a controlarlos, así como a solicitar su portabilidad, pero la aplicación de este derecho está fragmentada. Trabajar para garantizar que todos los ciudadanos tengan un acceso seguro a sus historiales médicos electrónicos y puedan ejercer la portabilidad de sus datos, dentro y fuera de las fronteras, mejorará el acceso y la calidad de la asistencia, así como su relación coste-eficacia, y contribuirá a la modernización de los sistemas de salud.

Los ciudadanos también tienen que estar seguros de que, una vez que han dado su consentimiento para el intercambio de sus datos, los sistemas de salud los utilizan de manera ética y garantizan que el consentimiento dado puede retirarse en cualquier momento.

La salud es un ámbito en el que la UE puede beneficiarse de la revolución en el ámbito de los datos, aumentando la calidad de la asistencia sanitaria, al mismo tiempo que se reducen los costes. Los avances dependerán a menudo de la voluntad de los Estados miembros y de los proveedores de asistencia sanitaria de unir sus fuerzas y encontrar maneras de utilizar y combinar los datos respetando el RGPD, en virtud del cual los datos relativos a la salud merecen una protección específica. Si bien el RGPD ha creado unas condiciones de competencia equitativas para el uso de datos personales relacionados con la salud, persiste la fragmentación dentro de los Estados miembros y entre ellos, y, al mismo tiempo, sigue habiendo diferentes modelos de gobernanza para acceder a los datos. El panorama de los servicios de salud digitales sigue estando fragmentado, especialmente cuando los servicios se prestan a escala transfronteriza.

La Comisión:

  • elaborará medidas sectoriales específicas, legislativas o no legislativas, para el espacio europeo de datos relativos a la salud, complementando el marco horizontal del espacio común de datos; adoptará medidas para reforzar el acceso de los ciudadanos a los datos relativos a la salud y la portabilidad de estos datos, y eliminará los obstáculos que encuentran la prestación y el suministro transfronterizos de servicios y productos de salud digitales; facilitará el establecimiento, de conformidad con el artículo 40 del RGPD, de un código de conducta para el tratamiento de datos personales en el sector de la salud; estas acciones se basarán en un inventario en curso acerca del uso de los datos personales relativos a la salud en los Estados miembros y en los resultados de la Acción Común en el contexto del Programa de Salud (2020-2023) (65),
  • implementará las infraestructuras de datos, las herramientas y la capacidad informática para el espacio europeo de datos relativos a la salud, y más concretamente apoyará el desarrollo de los historiales médicos electrónicos nacionales y la interoperabilidad de los datos relativos a la salud mediante la aplicación del formato de intercambio de historiales médicos electrónicos; intensificará el intercambio transfronterizo de datos relacionados con la salud; vinculará y utilizará, a través de repositorios federados seguros, tipos específicos de información sobre la salud, como los historiales médicos electrónicos nacionales, información genómica (al menos de 10 millones de personas de aquí a 2025) e imágenes médicas digitales, de conformidad con el RGPD; permitirá el intercambio de historiales resumidos de pacientes y recetas electrónicas entre los 22 Estados miembros que participan en la infraestructura de servicios digitales de salud electrónica (eHDSI) antes de 2022; iniciará intercambios electrónicos transfronterizos, mediante eHDSI, de imágenes médicas, resultados de laboratorio e informes de alta, y mejorará el modelo de consulta virtual y los registros de las redes europeas de referencia; apoyará proyectos de macrodatos promovidos por la red de reguladores; estas acciones contribuirán a la prevención, el diagnóstico y el tratamiento (en particular, para el cáncer, las enfermedades raras y las enfermedades comunes y complejas), la investigación y la innovación, la elaboración de políticas y las actividades reguladoras de los Estados miembros en el ámbito de la salud pública.

5. Espacio común europeo de datos en materia financiera

En el sector financiero, la legislación de la UE exige a las entidades financieras que revelen una cantidad significativa de productos de datos, transacciones y resultados financieros. Por otra parte, la Directiva revisada sobre servicios de pago marca un paso importante hacia la apertura bancaria, que permite ofrecer servicios de pago innovadores a consumidores y empresas sobre la base del acceso a sus datos bancarios. De cara al futuro, el intercambio de datos contribuiría a estimular la innovación y a alcanzar otros objetivos políticos importantes a nivel de la UE.

La Comisión presentará iniciativas concretas sobre esta cuestión en su próxima Estrategia de Financiación Digital (en el tercer trimestre de 2020), en consonancia con las consideraciones siguientes:

  • la Comisión seguirá facilitando el acceso a la divulgación pública de datos financieros o de datos de supervisión, actualmente exigida por ley, por ejemplo, promoviendo el uso de normas técnicas comunes favorables a la competencia. Esto facilitaría un tratamiento más eficiente de dichos datos públicamente accesibles en beneficio de otras políticas de interés público, como, por ejemplo, la mejora del acceso a la financiación para las empresas europeas a través de unos mercados de capitales más integrados, la mejora de la transparencia del mercado y el apoyo a la financiación sostenible en la UE,
  • sobre la base de la evolución reciente del mercado en materia de financiación abierta, la Comisión seguirá velando por la plena aplicación de la Directiva sobre servicios de pago revisada y estudiará nuevas medidas e iniciativas basadas en este enfoque.

6. Espacio común europeo de datos relativos a la energía

En el sector de la energía, varias Directivas establecen el acceso por parte de los consumidores a sus datos en materia de contadores y consumo de energía, así como la portabilidad de estos datos, sobre una base transparente y no discriminatoria, y con arreglo a la legislación en materia de protección de datos. Los marcos específicos de gobernanza deben definirse a nivel nacional. La legislación también introdujo obligaciones de intercambio de datos para los operadores de redes eléctricas. Por lo que respecta a la ciberseguridad, se está trabajando para hacer frente a retos específicos en el ámbito de la energía, en particular: los requisitos en tiempo real, los efectos en cascada y la combinación de tecnologías tradicionales con tecnología punta e inteligente.

La disponibilidad y el intercambio intersectorial de datos, de manera segura y fiable, facilitaría encontrar soluciones innovadoras y contribuiría a la descarbonización del sistema energético. La Comisión abordará estas cuestiones como parte de la estrategia de integración sectorial inteligente que se adoptará en el segundo trimestre de este año, tal como se anunció en la Comunicación sobre el Pacto Verde Europeo.

La Comisión:

  • adoptará uno o varios actos de ejecución (66) que establezcan los requisitos de interoperabilidad y procedimientos no discriminatorios y transparentes para el acceso a los datos, partiendo de las prácticas nacionales existentes sobre la base de la Directiva (UE) 2019/944 (2021/2022) relativa a la electricidad;
  • estudiará medidas para mejorar la interoperabilidad de los edificios y productos inteligentes, con el fin de mejorar su eficiencia energética, optimizar el consumo local y ampliar la integración de las fuentes de energía renovables (cuarto trimestre de 2020).

7. Espacio común europeo de datos relativos al sector agrario

Los datos constituyen un elemento clave para mejorar los resultados en materia de sostenibilidad y competitividad del sector agrario. El tratamiento y el análisis de los datos de producción, especialmente en combinación con otros datos sobre la cadena de suministro y otros tipos de datos, como los relativos a la observación de la Tierra o los datos meteorológicos, permite aplicar enfoques de producción precisos y adaptados al nivel de la explotación agraria. En 2018, las partes interesadas de la UE elaboraron un código de conducta para el intercambio de datos agrarios mediante acuerdo contractual, que concernía, entre otros, al cultivo y el sector de la maquinaria.

Un espacio común de datos agrarios basado en los enfoques existentes para el intercambio de datos podría conducir a una plataforma neutral para intercambiar y agrupar datos agrarios, tanto públicos como privados. Esto podría contribuir a la aparición de un ecosistema innovador basado en datos y sustentado en relaciones contractuales justas, así como reforzar las capacidades para el seguimiento y la ejecución de las políticas comunes y reducir la carga administrativa para el Gobierno y los beneficiarios. En 2019, los Estados miembros han unido sus fuerzas y han firmado una declaración de cooperación titulada «Un futuro digital inteligente y sostenible para la agricultura y las zonas rurales europeas» (67), que reconoce el potencial de las tecnologías digitales para el sector agrario y las zonas rurales y apoya la creación de espacios de datos.

La Comisión:

  • hará balance, con las organizaciones de los Estados miembros y las partes interesadas, de la experiencia adquirida con el código de conducta sobre el intercambio de datos agrarios mediante un acuerdo contractual, establecido por las partes interesadas, sobre la base igualmente del mercado actual relativo a las soluciones digitales para explotaciones agrarias y sus requisitos en cuanto a disponibilidad y utilización de datos (tercer y cuarto trimestre de 2020),
  • hará balance de los espacios de datos agrarios en uso actualmente, en particular los financiados en el marco del programa Horizonte 2020, con las organizaciones de las partes interesadas y los Estados miembros, y adoptará una decisión sobre un enfoque de la UE (cuarto trimestre de 2020 y primer trimestre de 2021).

8. Espacios comunes europeos de datos relativos a las administraciones públicas

Las administraciones públicas son, a la vez, grandes productores y grandes usuarios de datos en distintos ámbitos. Los espacios de datos para las administraciones públicas reflejarán este extremo. Las acciones en este ámbito se centrarán en los datos relativos a la legislación y la contratación pública, y otros ámbitos de interés público, como el uso de datos para mejorar el control del cumplimiento en consonancia con la legislación de la UE, incluidos el principio de proporcionalidad y las normas sobre protección de datos.

Los datos relativos a la contratación pública son esenciales para mejorar la transparencia y la rendición de cuentas respecto del gasto público, luchar contra la corrupción y mejorar la calidad del gasto. Los datos concernientes a la contratación pública se difunden a través de varios sistemas en los Estados miembros, están disponibles en diferentes formatos y no son fáciles de utilizar con fines de elaboración de políticas en tiempo real. En muchos casos, es necesario mejorar la calidad de los datos.

Del mismo modo, el acceso sin fisuras a la legislación de la UE y de los Estados miembros, la jurisprudencia y la información sobre los servicios de justicia en red, así como su reutilización, son esenciales no solo para la aplicación efectiva del Derecho de la UE, sino también para que existan aplicaciones innovadoras de «legal tech» (tecnología al servicio del Derecho) útiles para los profesionales (jueces, funcionarios públicos, juristas de empresa y abogados en libre ejercicio).

La Comisión:

  • elaborará una iniciativa de datos para la contratación pública que abarque tanto el ámbito de la UE (conjuntos de datos de la UE, por ejemplo, el TED (68)) como los ámbitos nacionales (cuarto trimestre de 2020); se complementará con un marco de gobernanza de los datos en materia de contratación pública (segundo trimestre de 2021),
  • emitirá orientaciones sobre normas comunes, así como marcos interoperables, para la información jurídica (69) que se posea a nivel europeo y nacional, en estrecha cooperación con los Estados miembros (primer trimestre de 2021),
  • trabajará con los Estados miembros para garantizar que las fuentes de datos relacionadas con la ejecución del presupuesto de la UE sean fáciles de encontrar, accesibles, interoperables y reutilizables (FAIR).

9. Espacio común europeo de datos en materia de cualificaciones

Las cualificaciones de sus ciudadanos son el mayor activo de Europa. En una carrera mundial por el talento, los sistemas europeos de educación y formación y los mercados laborales deben adaptarse rápidamente a las nuevas necesidades de cualificaciones. Esto requiere contar con datos de alta calidad sobre las capacidades, las oportunidades de aprendizaje, los puestos de trabajo y los conjuntos de cualificaciones de los individuos. A lo largo de los últimos años, la Comisión ha establecido una serie de normas abiertas, marcos de referencia y activos semánticos para aumentar la calidad y la interoperabilidad de los datos (70). Como se anunció en el Plan de Acción de Educación Digital (71), la Comisión también desarrolló el marco de credenciales digitales Europass para expedir credenciales a los alumnos en un formato digital seguro e interoperable.

La Comisión:

  • apoyará a los Estados miembros en el desarrollo de planes de transformación de credenciales digitales y en la preparación de conjuntos de datos reutilizables sobre cualificaciones y oportunidades de aprendizaje (2020-2022),
  • establecerá un modelo de gobernanza para la gestión en curso del marco de las credenciales digitales Europass en estrecha cooperación con los Estados miembros y las principales partes interesadas (de aquí a 2022).

10. La Nube Europea de la Ciencia Abierta

Además de la creación de nueve espacios europeos comunes de datos, proseguirán los trabajos sobre la Nube Europea de la Ciencia Abierta, que ofrece un acceso fluido a los datos de investigación, así como su reutilización fiable, a investigadores, innovadores, empresas y ciudadanos europeos, gracias a un entorno distribuido de datos abierto y de confianza y los servicios conexos. La Nube Europea de la Ciencia Abierta es, por lo tanto, la base para disponer de un espacio de datos sobre ciencia, investigación e innovación que reúna los datos resultantes de los programas de investigación e implementación, y que estará conectado y plenamente articulado con los espacios de datos sectoriales.

La Comisión:

  • llevará a cabo operaciones de la Nube Europea de la Ciencia Abierta para ayudar a los investigadores de la UE de aquí a 2025 dirigirá el desarrollo subyacente de estructuras de gobernanza de la Nube Europea de la Ciencia Abierta basadas en las partes interesadas, posiblemente en relación con la puesta en marcha de la correspondiente asociación de la Nube Europea de la Ciencia Abierta como máximo a finales de 2020,
  • a medio plazo, abrirá la Nube Europea de la Ciencia Abierta más allá de las comunidades de investigación y la conectará y articulará con el sector público en general y el sector privado a partir de 2024

(1) IDC, 2018.

(2) Gartner, 2017.

(3) Reglamento (UE) 2016/679.

(4) Reglamento (UE) 2018/1807.

(5) Reglamento (UE) 2019/881.

(6) Directiva (UE) 2019/1024.

(7) Reglamento de Ejecución (CE) n.º 715/2007, modificado por el Reglamento de Ejecución (CE) n.º 595/2009.

(8) Directiva sobre servicios de pago (Directiva 2015/2366).

(9) Directiva 2019/944 relativa a la electricidad, Directiva 2009/73/CE sobre contadores de gas.

(10) Reglamento (UE) 2017/1485 de la Comisión, Reglamento (UE) 2015/703 de la Comisión.

(11) Directiva 2010/40/UE.

(12) Directiva (UE) 2019/770.

(13) En este último caso, los datos no se trasladan a un lugar central para analizarlos junto con otros activos. Las herramientas analíticas llegan a los datos, no al contrario. Esto facilita la seguridad de los datos y garantizar el control del acceso a los mismos y la finalidad con que se hace.

(14) Por ejemplo, el texto legal francés «LOI n.º 2016-1321 du 7 octobre 2016 pour une République numérique», que permite al sector público acceder a determinados datos (del sector privado) de interés general, o la Ley de montes finlandesa, que obliga a los propietarios forestales a compartir información relativa a la gestión de los bosques con el sector público.

(15) Por ejemplo, la Ley finlandesa sobre el uso secundario de los datos sanitarios y sociales, que crea una autoridad de autorización de datos.

(16) En Alemania, por ejemplo, se está debatiendo sobre la adaptación de las normas en materia de competencia para que estén mejor preparadas de cara a la economía de los datos. Véase también el informe de la Comisión sobre política de competencia en la era digital («Competition policy for the digital era»).

(17) Para añadir seguridad jurídica, la Comisión Europea emitió, en mayo de 2019, orientaciones prácticas para las empresas sobre cómo procesar los conjuntos de datos. Véase COM(2019) 250: https://ec.europa.eu/digitalsingle-market/en/news/practical-guidance-businesses-how-process-mixed-datasets

(18) Desde la adopción de la Directiva 2003/98/CE relativa a la reutilización de la información del sector público.

(19) Directiva (UE) 2019/1024, por la que se deroga la Directiva 2003/98/CE, revisada mediante la Directiva 2013/37/UE.

(20) El portal europeo de datos abiertos contiene ejemplos de una serie de empresas de toda la UE que se han beneficiado de los datos abiertos, de las cuales algunas no existirían sin la disponibilidad de los datos. https://www.europeandataportal.eu/es/using-data/use-cases.

(21) Por ejemplo, en nuevos ámbitos como el trabajo en plataformas digitales.

(22) El alcance de la labor sobre B2G no incluye el uso de datos con fines policiales. Cualquier acción en este ámbito debe respetar la legislación en materia de privacidad y protección de datos.

(23) Véase: https://ec.europa.eu/digital-single-market/news-redirect/666643.

(24) https://ec.europa.eu/digital-single-market/en/news/rolling-plan-ict-standardisation.

(25) https://ec.europa.eu/isa2/eif_en; Véase: COM(2017) 134 final.

(26) Por ejemplo, en una serie de talleres emprendidos por la Comisión en torno al concepto de «espacios comunes europeos de datos»: https://ec.europa.eu/digital-single-market/en/news/report-european-commissionsworkshops-common-european-data-spaces.

(27) Estudio sobre el perjuicio económico derivado de las cláusulas contractuales abusivas y no equilibradas en el ámbito de la computación en la nube.

(28) https://ec.europa.eu/eurostat/statistics-explained/index.php/Cloud_computing_-_statistics_on_the_use_by_enterprises.

(29) Véase, por ejemplo, Cremer/deMonjoye/Schweitzer, Competition policy for the digital era (Política de competencia para la era digital); Furman, Unlocking digital competition (Desbloquear la competencia digital), informe para el Gobierno del Reino Unido; Datenethikkommission (Comisión en materia de ética de datos) de Alemania.

(30) Véanse la introducción de un nuevo derecho sobre datos de consumo en Australia, https://www.accc.gov.au/focus-areas/consumer-data-right-cdr-0, y la consulta sobre la portabilidad de los datos en Singapur.

(31) https://mydata.org/; https://www.decodeproject.eu/; https://solid.mit.edu/, https://radicalxchange.org/

(32) Véanse el informe de la Datenethikkommission alemana, p. 133, y el documento de trabajo de los servicios de la Comisión, p. 8.

(33) IDC, 2019.

(34) Reglamento (UE) 2019/881 relativo a la ciberseguridad.

(35) Autoridad de autorización de datos en los ámbitos social y de la salud de Finlandia (https://www.findata.fi/en/), Centro de datos en el ámbito de la salud de Francia (https://www.health-datahub.fr/), Forschungsdatenzentrum de Alemania (https://www.forschungsdatenzentrum.de/en).

(36) La idea no es crear un organismo que desarrolle nuevas normas, sino más bien poder establecer prioridades entre las normas actuales y las normas futuras que deban desarrollarse.

(37) Véanse también los principios FAIR para los datos (datos fáciles de encontrar, accesibles, interoperables y reutilizables): https://www.force11.org/group/fairgroup/fairprinciples.

(38) Por ejemplo, la Declaración Ministerial de Tallin de 2017 sobre administración electrónica pide a los Gobiernos «incrementar tanto la facilidad de búsqueda como la calidad y la accesibilidad técnica de los datos en registros primarios clave»

(39) Un derecho de acceso a los datos debe ser solo sectorial y concederse únicamente si se identifica o puede preverse una disfunción del mercado en este sector que el Derecho de la competencia no pueda resolver. El alcance de un derecho de acceso a los datos ha de tener en cuenta los intereses legítimos del titular de los datos y respetar el marco jurídico.

(40) Se aplican variaciones de este principio, en particular, a determinada información sobre reparación y mantenimiento de vehículos de motor que debe ponerse a disposición del público en virtud del Reglamento (CE) n.º 715/2007, así como a la información resultante de los ensayos de productos químicos con vertebrados en virtud del Reglamento (CE) n.º 1907/2006 (REACH).

(41) Directiva 96/9/CE.

(42) Directiva (UE) 2016/943.

(43) 2011/C 11/01.

(44) https://swipo.eu/ El enfoque se basa en el Reglamento sobre la libre circulación de datos [Reglamento (UE) 2018/1807].

(45) https://data.europa.eu/euodp/en/data/.

(46) https://ec.europa.eu/research/openscience/index.cfm?pg=open-science-cloud. Véase también COM(2016) 178 final y SWD(2018) 83.

(47) Por ejemplo, la iniciativa francesa «Cloud de Confiance» o el programa de infraestructuras de TI de Polonia (WPII).

(48) En particular, las capacidades apoyadas en virtud de la Iniciativa EuroHPC.

(49) Por ejemplo, como ha quedado reflejado en el apoyo del sector al proyecto alemán Gaia-X.

(50) Una iniciativa para estimular la federación en la nube desde la perspectiva alemana, presentada por el Gobierno alemán el 29 de octubre de 2019. El objetivo del proyecto es lograr unas normas europeas y arquitecturas de referencia para crear «proveedores virtuales a hiperescala» radicados en la UE.

(51) Pueden extraerse ejemplos de programas similares de contratación pública en este ámbito a partir de terceros países, por ejemplo, el programa del Gobierno norteamericano de contratación pública «FedRAM». Ofrece un enfoque normalizado para la evaluación, autorización y seguimiento continuado de productos y servicios en la nube en todos los organismos federales.

(52) Véase: «Study on the economic detriment to SMEs arising from unfair and unbalanced cloud computing contracts» (Estudio sobre el detrimento económico que para las pymes suponen los contratos de computación en la nube injustos y desproporcionados), https://ec.europa.eu/info/sites/info/files/dg_just_cloud_computing_final_report_web_final.pdf.

(53) Las identidades digitales seguras y accesibles a todos son también cruciales para que las personas tengan acceso a sus datos y puedan ejercer su control.

(54) La lista de espacios de datos sectoriales no es exhaustiva y puede ampliarse.

(55) Siguiendo ejemplos tales como la adopción de normas inspiradas en el RGPD por Brasil y Kenia.

(56) Deloitte 2018.

(57) Reglamento (CE) n.º 715/2007.

(58) Tal como requiere el artículo 61 del Reglamento (UE) 2018/858.

(59) Análisis en profundidad en apoyo de la Comunicación de la Comisión COM(2018) 773: «Un planeta limpio para todos: La visión estratégica europea a largo plazo de una economía próspera, moderna, competitiva y climáticamente neutra».

(60) Directiva 2005/44/CE.

(61) Directiva 2010/40/UE.

(62) COM(2013) 410 final.

(63) Reglamento (UE) 2019/1239.

(64) Se han concluido las negociaciones con los colegisladores, y la adopción está prevista como máximo a mediados de 2020.

(65) https://ec.europa.eu/health/funding/programme_es.

(66) Artículo 24 de la Directiva (UE) 2019/944.

(67) La Declaración ha sido firmada por 25 Estados miembros. Para más información sobre la Declaración, véase https://ec.europa.eu/digital-single-market/en/news/eu-member-states-join-forces-digitalisation-europeanagriculture-and-rural-areas.

(68) Diario Electrónico de Licitaciones.

(69) Por ejemplo, sobre la utilización de los identificadores ELI y ECLI, y sobre la publicación de la legislación en línea con una traducción oficial para fomentar el uso de la traducción automática.

(70) Ejemplo: el modelo de aprendizaje Europass; Marco Europeo de Cualificaciones para el aprendizaje permanente; Clasificación Europea de Capacidades, Competencias, Cualificaciones y Ocupaciones (ESCO), Marco de Competencias Digitales (DigComp).

(71) COM(2018)22 final.

25Oct/20

COM 2020/67 final, de 19 de febrero de 2020

COM 2020/67 final, de l9 de febrero de 2020. Comunicación de la Comisión al Parlamento Europeo, al Consejo, al Comité Económico  y Social Europeo y al Comité de las Regiones. Configurar el futuro digital de Europa

Configurar el futuro digital de Europa

1.Introducción

Las tecnologías digitales están cambiando profundamente nuestra vida cotidiana y nuestra forma de trabajar y hacer negocios, así como la manera en que viajamos, nos comunicamos y nos relacionamos. La comunicación digital, la interacción a través de las redes sociales, el comercio electrónico y las empresas digitales están modificando continuamente nuestro mundo. Generan un volumen cada vez mayor de datos que, si se ponen en común y se utilizan, pueden generar medios y niveles de creación de valor completamente nuevos. Se trata de una transformación tan fundamental como la causada por la revolución industrial.

En sus orientaciones políticas, la presidenta de la Comisión, Ursula von der Leyen, destacó la necesidad de que Europa lidere la transición hacia un planeta sano y un nuevo mundo digital. Este doble reto de la transformación digital y ecológica debe afrontarse simultáneamente. Requiere, como se expone en el Pacto Verde Europeo, un cambio inmediato de orientación hacia soluciones más sostenibles, que sean eficientes en el uso de los recursos, circulares y climáticamente neutras. Exige que todos los ciudadanos, trabajadores y empresarios, disfruten en pie de igualdad, dondequiera que vivan, de la posibilidad de beneficiarse de una sociedad cada vez más digitalizada.

Las soluciones digitales, como los sistemas de comunicación, la inteligencia artificial o las tecnologías cuánticas, pueden enriquecer nuestras vidas de muchas maneras. Pero los beneficios derivados de las tecnologías digitales no están exentos de riesgos y costes. Los ciudadanos sienten que ya no controlan lo que sucede con sus datos personales y se ven cada vez más sobrecargados por llamadas artificiales de atención. Y una ciberactividad maliciosa puede poner en peligro nuestro bienestar personal o perturbar nuestras infraestructuras críticas e intereses de seguridad más amplios.

Esta transformación social sustantiva exige una profunda reflexión a todos los niveles sociales sobre la manera en que Europa puede y podrá hacer frente mejor a estos riesgos y desafíos. Demandará un esfuerzo enorme, pero Europa tiene sin duda los medios para construir este mejor futuro digital para todos.

2. Nuestra visión y nuestros objetivos

La Comisión quiere una sociedad europea potenciada por soluciones digitales que estén firmemente arraigadas en nuestros valores comunes y que enriquezcan la vida de todos: toda persona debe tener la oportunidad de prosperar, elegir libremente y con seguridad y participar en la sociedad, con independencia de su edad, género o extracción profesional. Las empresas necesitan un marco que les permita nacer, crecer, compartir y utilizar datos, innovar y competir o cooperar en condiciones equitativas. Europa necesita poder elegir y llevar a cabo la transformación digital a su manera.

La soberanía tecnológica europea empieza por garantizar la integridad y la resiliencia de nuestra infraestructura de datos, redes y comunicaciones. Exige crear las condiciones adecuadas para que Europa se desarrolle y despliegue sus propias capacidades fundamentales, reduciendo así nuestra dependencia respecto de otras partes del mundo para las tecnologías más cruciales. Estas capacidades reforzarán la competencia europea para definir sus propias normas y valores en la era digital. La soberanía tecnológica europea no se define contra nadie, se centra en las necesidades de los europeos y del modelo social europeo. La UE permanecerá abierta a quien esté dispuesto a respetar las normas y a cumplir los estándares europeos, independientemente de su lugar de establecimiento.

Los ciudadanos deben estar capacitados para tomar mejores decisiones basadas en los conocimientos extraídos de los datos no personales. Y esos datos deber estar a disposición de todos, ya sean entes públicos o privados, grandes o pequeños, de nueva creación o gigantes. Esto ayudará a la sociedad a aprovechar al máximo la innovación y la competencia, y garantizará que todos se beneficien del dividendo digital. Esta Europa digital debe reflejar lo mejor de Europa: una sociedad abierta, justa, diversa, democrática y segura de sí misma.

Durante los próximos cinco años, la Comisión se concentrará en tres objetivos fundamentales para garantizar que las soluciones digitales ayuden a Europa a proseguir su propio camino hacia una transformación digital al servicio de las personas mediante el respeto de nuestros valores. También pondrá a Europa en condiciones de marcar tendencia en el debate mundial.

  • La tecnología al servicio de las personas: el desarrollo, despliegue y asimilación de tecnologías que supongan una diferencia real para la vida cotidiana de las personas. Una economía fuerte y competitiva que domine y configure la tecnología de una manera que respete los valores europeos.
  • Una economía justa y competitiva: un mercado único sin fricciones, en el que las empresas, de todos los tamaños y de cualquier sector, puedan competir en igualdad de condiciones y desarrollar, comercializar y utilizar tecnologías, productos y servicios digitales a una escala que potencie su productividad y competitividad a nivel mundial, y en el que los consumidores puedan confiar en que se respeten sus derechos.
  • Una sociedad abierta, democrática y sostenible: un entorno fiable en el que los ciudadanos estén capacitados para actuar e interactuar, y tengan el control de los datos que facilitan, tanto en línea como fuera de línea. Una vía europea hacia la transformación digital que refuerce nuestros valores democráticos, respete nuestros derechos fundamentales y contribuya a una economía sostenible, climáticamente neutra y eficiente en el uso de los recursos.

Para que Europa influya realmente en la forma en que se desarrollan y utilizan las soluciones digitales a escala mundial, debe ser un agente digital fuerte, independiente y resuelto, por derecho propio. Con el fin de lograr este objetivo, es necesario disponer de un marco claro que fomente unas interacciones digitales fiables de toda la sociedad, tanto de los ciudadanos como de las empresas. Sin este énfasis en la fiabilidad, el proceso vital de transformación digital no puede prosperar.

Crear una Europa apta para la era digital es un rompecabezas complejo cuyas numerosas piezas están acopladas unas a otras: como en cualquier rompecabezas, la imagen completa solo se puede ver cuando se han ensamblado todas las piezas. En las secciones siguientes se describe cómo piensa la Comisión completar este rompecabezas y convertir su visión en realidad.

A.- Tecnología al servicio de las personas

Europa tiene una larga y fructuosa historia de tecnología y creatividad. Es más fuerte cuando actúa al unísono y aúna las fuerzas de la UE y sus Estados miembros, cuando cuenta con la participación de las regiones y los municipios, el mundo académico, la sociedad civil, las instituciones financieras, las industrias y las empresas sociales. Europa necesita poner en común sus inversiones en investigación e innovación, compartir experiencias y cooperar entre países. Los recientes acuerdos de cooperación en ámbitos como la supercomputación y la microelectrónica han demostrado que la colaboración puede ser muy eficaz. Habrá iniciativas similares en ámbitos clave de la próxima oleada de tecnologías innovadoras. Promover la transformación digital de las administraciones públicas en toda Europa también es crucial en este sentido.

Europa debe invertir más en las capacidades estratégicas que nos permitan desarrollar y utilizar soluciones digitales a escala y procurar la interoperabilidad de las infraestructuras digitales fundamentales, como las redes 5G (y futuras 6G) ampliadas y las tecnologías profundas (1). Por poner un solo ejemplo: la conectividad es el elemento más importante de la transformación digital. Es lo que permite que los datos fluyan, que las personas colaboren dondequiera que estén y que conecten más objetos a Internet, transformando la fabricación, la movilidad y las cadenas logísticas. La conectividad de Gigabit (2), alimentada con infraestructuras seguras de fibra y 5G, resulta vital para aprovechar el potencial de crecimiento digital europeo. Para ello, son necesarias inversiones adecuadas a nivel de la UE, nacional y regional con el fin de alcanzar los objetivos de conectividad de la UE para 2025 (3).

El nuevo marco financiero plurianual de la UE contribuirá a estos objetivos. Se pretende lograr una mayor y mejor capacidad estratégica allí donde es importante, a través de programas de financiación específicos (4) y recurriendo a la Garantía InvestEU y a los fondos estructurales y de desarrollo rural (5). Esta financiación pública debe utilizarse para dinamizar la inversión privada, ya que solo juntos podremos colmar las lagunas de inversión. La Unión de Mercados de Capitales facilitará el acceso de empresas innovadoras y de alta tecnología a la financiación de mercado en toda la UE. Por lo tanto, debemos garantizar que exista una amplia gama de instrumentos de capital privado y público para financiar la innovación digital.

Europa necesita invertir en conectividad, tecnología profunda y capital humano, así como en infraestructuras energéticas y de transporte inteligentes. Solo en infraestructura y redes digitales, la UE tiene un déficit de inversión de 65 000 millones de euros anuales (6). La realización de reformas, el aumento de las inversiones en Investigación y Desarrollo y el despliegue tecnológico podrían generar un 14 % de crecimiento acumulado adicional del PIB para 2030. Actuar con rapidez (por ejemplo, aumentando las inversiones y adoptando medidas antes de 2022 en lugar de hacerlo antes de 2025) supondría un aumento adicional del 3,2 % del PIB y la creación de empleo de aquí a 2030 (7). Se trata de un impulso socioeconómico que Europa no puede permitirse desaprovechar.

Sin embargo, invertir en innovación solo resuelve una de las caras del problema. La verdadera transformación digital debe partir de la confianza de las empresas y los ciudadanos europeos en que sus aplicaciones y productos son seguros. Cuanto más interconectados estamos, más vulnerables somos a la ciberactividad maliciosa. Para hacer frente a esta amenaza creciente, debemos trabajar juntos en todas las fases: establecer normas coherentes para las empresas y mecanismos más sólidos para el intercambio proactivo de información; garantizar la cooperación operativa entre los Estados miembros y entre la UE y los Estados miembros; crear sinergias entre la ciberresiliencia civil y las dimensiones de seguridad y defensa de la legislación en materia de ciberseguridad (8); garantizar que las autoridades policiales y judiciales puedan trabajar eficazmente mediante el desarrollo de nuevas herramientas para su uso contra los ciberdelincuentes y, por último, pero no por ello menos importante, concienciar a los ciudadanos de la UE en materia de ciberseguridad (9).

Sentirse seguro y protegido no es solo una cuestión de ciberseguridad. Los ciudadanos necesitan poder confiar en la propia tecnología y en el modo en que se utiliza. Esto resulta especialmente importante cuando se trata de la inteligencia artificial. A este respecto, la Comisión Europea se dispone a presentar un Libro Blanco sobre la creación de ecosistemas de excelencia y confianza en el ámbito de la IA, basado en los valores europeos.

La mejora de la educación y las capacidades constituye una parte fundamental de la visión general de la transformación digital en Europa. Las empresas europeas necesitan empleados con destreza digital para prosperar en un mercado mundial impulsado por la tecnología. A su vez, los trabajadores necesitan competencias digitales para tener éxito en un mercado de trabajo cada vez más digitalizado y en rápida evolución (10). Más mujeres pueden y deben tener carreras gratificantes en el ámbito tecnológico, y la tecnología europea necesita beneficiarse de las capacidades y competencias de las mujeres.

Sin embargo, la necesidad de competencias digitales va mucho más allá del mercado de trabajo. Dado que las tecnologías digitales impregnan nuestra vida profesional y privada, el hecho de contar al menos con una alfabetización y unas competencias digitales básicas se ha convertido en una condición previa para participar de manera efectiva en la sociedad actual.

A medida que se automaticen más procesos, la digitalización irá provocando cambios fuera del sector tecnológico. Numerosas ocupaciones sufrirán una transformación integral. La transición digital debe ser justa y equitativa, y alentar a las mujeres a participar plenamente en ella. Los interlocutores sociales tienen un papel crucial que desempeñar en este contexto. Al mismo tiempo, promover la innovación y la difusión tecnológica supone un requisito previo para generar una buena calidad de vida, crear oportunidades de empleo y cerrar las brechas de participación existentes, en particular en las zonas rurales y aisladas que padecen de envejecimiento y despoblación.

También están surgiendo nuevos desafíos relacionados con las condiciones de trabajo. El creciente número de plataformas en línea ha creado nuevas oportunidades para obtener ingresos, entrar o permanecer en el mercado laboral. Al mismo tiempo, plantea nuevos interrogantes con respecto a la protección legal de aquellas personas que no tienen el estatus de trabajador, pero que comparten algunas de las vulnerabilidades de los trabajadores. Por lo tanto, la Comisión propondrá una mejora del marco aplicable a los trabajadores de las plataformas.

Acciones clave

– El Libro Blanco sobre la inteligencia artificial, que establece las opciones para un marco legislativo aplicable a una IA fiable (adoptado junto con la presente Comunicación) y un seguimiento en materia de seguridad, responsabilidad, derechos fundamentales y datos (cuarto trimestre de 2020).

– Creación y despliegue de capacidades digitales conjuntas de vanguardia en los ámbitos de la inteligencia artificial, la cibercomputación, la supercomputación y la informática cuántica, la comunicación cuántica y la cadena de bloques. Estrategias europeas sobre la informática cuántica y la cadena de bloques (segundo trimestre de 2020), así como un Reglamento EuroHPC (11) revisado sobre la supercomputación.

– Aceleración de las inversiones en la conectividad de Gigabit en Europa mediante una revisión de la Directiva sobre la reducción de los costes de la banda ancha (12), un plan de acción actualizado en materia de 5G y 6G y un nuevo programa de política del espectro radioeléctrico (2021). Se desplegarán corredores de 5G para una movilidad conectada y automatizada, en particular corredores ferroviarios (2021-2030) (2021-2023).

– Una estrategia europea de ciberseguridad, incluida la creación de una unidad conjunta de ciberseguridad, una revisión de la Directiva sobre seguridad de las redes y los sistemas de información (13) y un impulso al mercado único de la ciberseguridad.

– Un Plan de acción sobre la educación digital para potenciar la alfabetización y las competencias digitales en todos los niveles educativos (segundo trimestre de 2020).

– Refuerzo de la Agenda de Capacidades, para potenciar las competencias digitales en toda la sociedad, y de la Garantía Juvenil, para hacer especial hincapié en las capacidades digitales en las transiciones profesionales tempranas (segundo trimestre de 2020).

– Una iniciativa para mejorar las condiciones laborales de los trabajadores de las plataformas (2021).

– Refuerzo de la Estrategia de interoperabilidad de las administraciones públicas de la UE para garantizar su coordinación y unas normas comunes para unos flujos de datos y servicios seguros y sin fronteras (2021).

B.- Una economía equitativa y competitiva

En un mundo cada vez más pequeño, en el que la tecnología está cobrando importancia, Europa necesita seguir actuando y decidiendo de forma independiente, y reducir su excesiva dependencia de las soluciones digitales creadas en otros lugares.

Para el desarrollo de muchos productos y servicios, es necesario que los datos estén ampliamente disponibles y sean de fácil acceso, utilización y tratamiento. Los datos se han convertido en un factor clave de la producción, y el valor que crean tiene que ser compartido con toda la sociedad que contribuye a facilitarlos. Esta es la razón por la que necesitamos construir un verdadero mercado único europeo de datos: un espacio europeo de datos basado en normas y valores europeos.

Muchas empresas europeas, especialmente las pymes, han tardado en adoptar soluciones digitales y, por lo tanto, no se han beneficiado de ellas y han desaprovechado oportunidades de expansión. La Comisión intentará resolver este problema con una nueva Estrategia industrial de la UE, que definirá acciones para facilitar la transición hacia una industria de la UE más digital, limpia, circular y competitiva a escala mundial. También incluirá una estrategia para las pymes, una parte vital de la economía europea, que a menudo se ven obstaculizadas por la falta de capacidades y de acceso a la financiación y a los mercados.

Para nacer y crecer en Europa, las pymes necesitan un mercado único sin fricciones, sin el corsé de normativas nacionales o locales divergentes que aumenten las cargas administrativas de las empresas más pequeñas, en particular. Necesitan unas normas claras y proporcionadas que se apliquen de manera eficiente y uniforme en toda la UE y que les abran un mercado doméstico inmensamente poderoso desde el que dar el salto a la escena mundial.

En la era digital, garantizar unas condiciones de competencia equitativas para las empresas, grandes y pequeñas, es más importante que nunca. Esto supone que las normas aplicables fuera del mundo digital, desde las normas de competencia y del mercado único o la protección de los consumidores hasta la propiedad intelectual, la fiscalidad y los derechos de los trabajadores, también deben aplicarse al mundo digital. Los consumidores deben poder confiar en los productos y servicios digitales como en otros cualesquiera. Es necesario atender a los consumidores más vulnerables y garantizar que las leyes de seguridad se apliquen también a los productos originarios de terceros países. Algunas plataformas han adquirido una escala significativa que les permite actuar como guardianes privados de los mercados, los clientes y la información. Debemos garantizar que el papel sistémico de determinadas plataformas digitales y el poder de mercado que adquieran no pongan en peligro la equidad y la apertura de nuestros mercados.

En lo que se refiere específicamente al Derecho de la competencia de la UE, sus fundamentos son tan importantes para el sector digital como para las industrias tradicionales. La legislación de la UE en materia de competencia redunda en beneficio de Europa al contribuir a la igualdad de condiciones en los mercados al servicio de los consumidores. Al mismo tiempo, es importante que las normas de competencia sigan estando adaptadas a un mundo cambiante, que es cada vez más digital y debe ser más ecológico. Teniendo esto presente, la Comisión está reflexionando actualmente sobre la eficacia en la aplicación de las normas vigentes, por ejemplo, las medidas antimonopolio, y también efectuando una evaluación y revisión de las propias normas para garantizar que respondan a los retos digitales y ecológicos de hoy en día.

Ya se están llevando a cabo revisiones de las normas que rigen los acuerdos horizontales y verticales y de la Comunicación sobre la definición de mercado, así como un control de la adecuación de las distintas directrices sobre ayudas estatales. Entre las cuestiones clave para el futuro digital de Europa figuran el acceso, la puesta en común y el intercambio de datos, así como el equilibrio entre comercio digital y tradicional. La revisión de la Comunicación sobre la definición de mercado también tendrá en cuenta los nuevos modelos de negocio digitales, como los servicios «gratuitos» que los usuarios pueden recibir si proporcionan sus datos, así como sus implicaciones para las presiones competitivas. El objeto del control de adecuación en curso de la Comunicación de la Comisión sobre proyectos importantes de interés común europeo (PIICE) de 2014 es evaluar si es preciso actualizar, para aclararlas, las condiciones en las que pueden llevarse a cabo de manera efectiva los principales proyectos dirigidos por los Estados miembros en sectores estratégicos clave para el futuro digital y ecológico de Europa.

La Comisión también planea emprender una investigación sectorial con un fuerte énfasis en estos mercados nuevos y emergentes que conforman nuestra economía y nuestra sociedad.

Sin embargo, la política de competencia no basta por sí sola para resolver todos los problemas sistémicos que pueden surgir en la economía de plataformas. Partiendo de la lógica del mercado único, pueden ser necesarias normas adicionales para garantizar la «disputabilidad», la equidad, la innovación y la posibilidad de entrar en el mercado, así como intereses públicos que vayan más allá de la competencia o de consideraciones económicas.

Garantizar la equidad en la economía digital es un reto importante. En un mundo digital sin fronteras, un puñado de empresas con la mayor cuota de mercado obtienen el grueso de los beneficios sobre el valor que se crea en una economía basada en datos. A menudo, estos beneficios no son gravados donde se generan, como consecuencia de normas obsoletas sobre el impuesto de sociedades que falsean la competencia. Esta es la razón por la que la Comisión intentará hacer frente a los desafíos fiscales derivados de la digitalización de la economía.

Acciones clave

– Una Estrategia europea de datos para hacer que Europa sea líder mundial en la economía ágil en el manejo de datos (febrero de 2020), en la que se anuncie un marco legislativo para la gobernanza de los datos (cuarto trimestre de 2020) y una posible Ley de datos (2021).

– Evaluación y revisión en curso de la adecuación de las normas de competencia de la UE a la era digital (2020-2023) y puesta en marcha de una investigación sectorial (2020).

– La Comisión seguirá explorando, como parte del paquete de la Ley de servicios digitales, normas ex ante para garantizar que los mercados caracterizados por la presencia de grandes plataformas con importantes efectos de red, que actúen como guardianes, sigan siendo equitativos y disputables para los innovadores, las empresas y los nuevos participantes (cuarto trimestre de 2020).

– Propuesta de un paquete de estrategia industrial que plantee una serie de medidas destinadas a facilitar la transformación hacia una industria de la UE limpia, circular, digital y competitiva a escala mundial, con especial atención a las pymes y al fortalecimiento de la normativa del mercado único.

– Creación de un marco que permita una financiación digital apropiada, competitiva y segura, en particular propuestas legislativas sobre los criptoactivos y la ciberresiliencia y la resiliencia operativa digital en el sector financiero, así como una estrategia hacia un mercado de pagos integrado de la UE compatible con soluciones y servicios de pagos digitales paneuropeos (tercer trimestre de 2020).

– Una Comunicación sobre la fiscalidad de las empresas en el siglo XXI, que tenga en cuenta los progresos realizados en el contexto de la Organización de Cooperación y Desarrollo Económicos (OCDE) para hacer frente a los desafíos fiscales derivados de la digitalización de la economía.

– Una nueva Agenda del Consumidor, que capacite a los consumidores para tomar decisiones informadas y desempeñar un papel activo en la transformación digital (cuarto trimestre de 2020).

C.- Una sociedad abierta, democrática y sostenible

Toda persona tiene derecho a una tecnología en la que pueda confiar. Lo que es ilegal en la sociedad analógica debe serlo también en la sociedad digital. Aunque no podemos predecir el futuro de la tecnología digital, los valores europeos y las normas éticas, sociales y medioambientales deben aplicarse también en el espacio digital.

En los últimos años, Europa ha liderado el camino hacia una Internet abierta, equitativa, inclusiva y centrada en las personas mediante los estándares fijados por su Reglamento general de protección de datos y su normativa sobre la cooperación entre plataformas y empresas. Con el fin de proteger las democracias europeas y los valores que las sustentan, la Comisión seguirá desarrollando y aplicando normas innovadoras y proporcionadas para una sociedad digital fiable. Esa sociedad digital debe ser totalmente inclusiva, equitativa y accesible para todos.

En este contexto, resulta esencial reforzar y modernizar las normas aplicables a los servicios digitales en toda la UE, aclarando las funciones y responsabilidades de las plataformas en línea. La venta de mercancías ilícitas, peligrosas o falsificadas y la difusión de contenidos ilícitos deben combatirse con la misma eficacia que fuera de línea.

Confiar en el mundo digital también significa ayudar a los consumidores a que asuman un mayor control y responsabilidad por sus propios datos e identidad. Se necesitan unas normas más claras sobre la transparencia, el comportamiento y la rendición de cuentas de quienes actúan como guardianes de la información y los flujos de datos, así como una aplicación efectiva de las normas vigentes. Los ciudadanos también deben poder controlar su identidad en línea cuando sea necesaria la autenticación para acceder a determinados servicios digitales. Es necesaria una identidad electrónica (e-ID) pública y universalmente aceptada para que los consumidores accedan de forma segura a sus datos y usen los productos y servicios que deseen sin tener que utilizar plataformas que no sean específicas para ello ni comunicarles innecesariamente datos personales. Los europeos también pueden beneficiarse del uso de datos para mejorar la toma de decisiones públicas y privadas.

En un mundo en el que gran parte del debate público y de la publicidad política se presenta ahora en línea, debemos estar dispuestos a actuar para defender enérgicamente nuestras democracias. Los ciudadanos quieren respuestas apropiadas a los intentos de manipulación del espacio de información, a menudo en forma de campañas de desinformación con objetivos específicos y coordinadas. Europa necesita una mayor transparencia sobre la forma en que se comparte y gestiona la información en Internet. Disponer de unos medios de comunicación de calidad fiables resulta fundamental para la democracia y para la diversidad cultural. A este respecto, la Comisión propondrá un Plan de Acción para la Democracia Europea y un plan de acción específico para los medios de comunicación y el sector audiovisual.

El componente digital también será clave para alcanzar los objetivos del Pacto Verde Europeo (14) y los Objetivos de Desarrollo Sostenible (15). Por su condición de poderosos facilitadores de la transición hacia la sostenibilidad, las soluciones digitales pueden impulsar la economía circular, apoyar la descarbonización de todos los sectores y reducir la huella ambiental y social de los productos comercializados en la UE. Por ejemplo, sectores clave como la agricultura de precisión, el transporte y la energía pueden beneficiarse enormemente de las soluciones digitales para alcanzar los ambiciosos objetivos de sostenibilidad del Pacto Verde europeo.

Las soluciones digitales, y en particular los datos, permitirán también un enfoque del ciclo de vida plenamente integrado, desde el diseño, pasando por el suministro de energía, las materias primas y otros insumos, a los productos finales, hasta llegar a la etapa del fin de la vida. Por ejemplo, haciendo un seguimiento de cuándo y dónde es más necesaria la electricidad, podemos aumentar la eficiencia energética y utilizar menos combustibles fósiles.

Sin embargo, es igualmente evidente que el sector de las TIC también necesita someterse a su propia transformación ecológica. La huella ambiental del sector, estimada en un 5-9 % del consumo total de electricidad del mundo y más del 2 % de las emisiones totales (16), es significativa. Los centros de datos y las telecomunicaciones tendrán que ser más eficientes desde el punto de vista energético, reutilizar la energía residual y utilizar más energías renovables. Pueden y deben convertirse en neutros desde el punto de vista climático para 2030.

También es importante cómo se diseñan, compran, consumen y reciclan los equipos de TIC. Más allá de los requisitos de eficiencia energética del diseño ecológico, los equipos de TIC deben llegar a ser completamente circulares: diseñados para que duren más tiempo, se mantengan debidamente, contengan material reciclado y se desmonten y reciclen fácilmente.

La importancia de los datos también es decisiva en el sector sanitario. Los historiales médicos digitales, reunidos en un espacio europeo de datos sanitarios, pueden contribuir a un mejor tratamiento de las principales enfermedades crónicas, como el cáncer y las enfermedades raras, pero también a la igualdad de acceso a unos servicios sanitarios de alta calidad para todos los ciudadanos.

Acciones clave

– Normas nuevas y revisadas para profundizar el mercado interior de servicios digitales, aumentando y armonizando las responsabilidades de las plataformas en línea y los proveedores de servicios de información, y reforzando la supervisión de las políticas de contenidos de las plataformas en la UE (cuarto trimestre de 2020, como parte del paquete de la Ley de servicios digitales).

– Revisión del Reglamento eIDAS para mejorar su eficacia, extender sus beneficios al sector privado y promover unas identidades digitales de confianza para todos los europeos (cuarto trimestre de 2020).

– Un Plan de acción para los medios de comunicación y audiovisuales en apoyo de la transformación digital y la competitividad del sector audiovisual y de los medios de comunicación, a fin de estimular el acceso a unos contenidos de calidad y el pluralismo de los medios (cuarto trimestre de 2020).

– Un Plan de Acción para la Democracia Europea a fin de mejorar la resiliencia de nuestros sistemas democráticos, defender el pluralismo de los medios de comunicación y hacer frente a las amenazas que suponen las intervenciones exteriores en las elecciones europeas (cuarto trimestre de 2020).

– Destino Tierra, una iniciativa para desarrollar un modelo digital de alta precisión de la Tierra (un «gemelo digital de la Tierra») capaz de mejorar las capacidades de predicción ambiental y de gestión de crisis en Europa (a partir de 2021).

– Una iniciativa de electrónica circular que movilice los instrumentos existentes y otros nuevos, en consonancia con el marco para los productos sostenibles del próximo plan de acción para la economía circular, con el fin de asegurarse de que los dispositivos se diseñen conforme a los criterios de durabilidad, mantenimiento, desmontaje, reutilización y reciclaje, incluido el derecho de reparación o actualización para prorrogar el ciclo de vida de los dispositivos electrónicos y para evitar la obsolescencia prematura (2021).

-Iniciativas para conseguir, a más tardar en 2030, centros de datos climáticamente neutros, de alta eficiencia energética y sostenibles, así como medidas de transparencia para los operadores de telecomunicaciones respecto de su huella ambiental.

– Promoción de historiales médicos electrónicos basados en un formato común europeo de intercambio para ofrecer a los ciudadanos europeos un acceso seguro a los datos sanitarios y su intercambio en toda la UE. Creación de un espacio europeo de datos sanitarios para mejorar la protección y la seguridad del acceso a los datos sanitarios, que permita una investigación, un diagnóstico y un tratamiento focalizados y más rápidos (a partir de 2022).

3.- Dimensión internacional: Europa como actor mundial

El modelo europeo ha demostrado ser una fuente de inspiración para muchos otros socios de todo el mundo en su lucha contra los retos políticos, lo que no debería ser diferente en el ámbito de la digitalización.

Desde el punto de vista geopolítico, la UE debe aprovechar su poder regulador, sus capacidades industriales y tecnológicas reforzadas, sus facultades diplomáticas y los instrumentos financieros externos para promover el enfoque europeo y configurar las interacciones mundiales. Ello incluye el trabajo realizado en virtud de acuerdos comerciales y de asociación, así como los acuerdos alcanzados en organismos internacionales como las Naciones Unidas, la OCDE, la ISO y el G-20, con el apoyo de los Estados miembros de la UE.

Una fuerte presencia digital en la política de ampliación, vecindad y desarrollo de la UE estimulará el crecimiento y promoverá el desarrollo sostenible, en particular la adopción de TIC verdes en las regiones y países socios, de conformidad con el compromiso europeo con la Agenda 2030 para el Desarrollo Sostenible. Las conclusiones del Grupo de Trabajo sobre Economía Digital de la UE y de la Unión Africana sustentarán el apoyo a la transformación digital en África, en particular la creación de un mercado único digital africano, en cuanto esté disponible la financiación con cargo al nuevo marco financiero plurianual de la UE.

Muchos países de todo el mundo han armonizado su legislación con el sólido régimen de protección de datos de la UE. Fruto de este logro debe surgir una promoción activa, por parte de la UE, de su modelo de Internet global segura y abierta.

En cuanto a las normas, nuestros socios comerciales se han adherido al proceso, liderado por la UE, que ha conseguido establecer estándares mundiales para la 5G y la Internet de las cosas. Europa debe ahora encabezar el proceso de adopción y estandarización de la nueva generación de tecnología: cadena de bloques, supercomputación, tecnologías cuánticas, algoritmos y herramientas para permitir el intercambio y la utilización de datos (17).

Por lo que se refiere al comercio y la inversión, la Comisión seguirá impugnando las restricciones injustificadas a las empresas europeas en terceros países, como los requisitos de localización de datos, y persiguiendo objetivos ambiciosos en materia de acceso al mercado, respeto de la propiedad intelectual, investigación y desarrollo y programas de normalización. Los debates en curso sobre la creación de una alianza de datos fiable con socios afines que compartan nuestros valores y altos estándares podrían mejorar los flujos de datos y el acervo de datos de alta calidad disponibles.

La Unión Europea es y seguirá siendo la región más abierta al comercio y la inversión en el mundo, a condición de que todo aquel que venga a hacer negocios aquí acepte y respete nuestras normas. La Comisión utilizará todos los instrumentos a su disposición para garantizar que todos respeten la legislación de la UE y las normas internacionales con el objeto de garantizar la igualdad de condiciones en el sector digital. También propondrá nuevas normas cuando sea necesario, como demuestran los trabajos en curso destinados a desarrollar un instrumento jurídico para combatir los efectos distorsionadores de las subvenciones extranjeras en el mercado interior.

Una estrategia mundial de cooperación digital planteará un enfoque europeo de la transformación digital que se base en nuestra larga y fructífera historia de tecnología, innovación e inventiva, que se revista de los valores europeos, en particular la apertura, y los proyecte en la escena internacional, y que ofrezca colaboración a nuestros socios. También reflejará el trabajo de la UE en África y en otros lugares con respecto a los Objetivos de Desarrollo Sostenible, la estrategia «Digital4Development» y el desarrollo de capacidades.

Europa está en la vanguardia de la lucha contra las interferencias manipuladoras en su espacio de información y ha desarrollado planteamientos e instrumentos importantes. Seguirá cooperando estrechamente con sus socios internacionales, como el G7, para definir enfoques comunes con vistas a elaborar normas y estándares internacionales.

Acciones clave

– Una Estrategia mundial de cooperación digital (2021).

– Un Libro Blanco sobre un instrumento relativo a las subvenciones extranjeras (segundo trimestre de 2020).

– Un Centro de digitalización para el desarrollo que elabore y consolide un enfoque integral de la UE que fomente sus valores y movilice a sus Estados miembros y su industria, las organizaciones de la sociedad civil, las instituciones financieras, los conocimientos especializados y las tecnologías de digitalización.

– Una estrategia de normalización que permita el despliegue de tecnologías interoperables respetuosas de las normas europeas y que promueva el enfoque y los intereses europeos en la escena mundial (tercer trimestre de 2020).

— Una cartografía de las oportunidades y un plan de acción para promover el enfoque europeo en las relaciones bilaterales y los foros multilaterales (segundo trimestre de 2020).

4.- Conclusión

Las tecnologías digitales, por avanzadas que puedan ser, no son más que una herramienta. No pueden resolver todos nuestros problemas. Sin embargo, están posibilitando cosas que eran impensables hace una generación. El éxito de la estrategia digital europea se medirá por nuestra capacidad para poner estas herramientas al servicio del suministro de bienes públicos a los ciudadanos europeos.

La economía ágil en el manejo de datos y su enorme potencial transformador nos afectarán a todos. Europa está dispuesta a aprovechar plenamente las ventajas que aportará. Sin embargo, para que esta transformación digital tenga un éxito completo, debemos crear los marcos adecuados que garanticen una tecnología fiable y proporcionen a las empresas la confianza, las competencias y los medios para la digitalización. La coordinación de esfuerzos entre la UE, los Estados miembros, las regiones, la sociedad civil y el sector privado es fundamental para alcanzar este objetivo y reforzar el liderazgo europeo digital.

Europa puede hacer suya esta transformación digital y establecer las normas mundiales en materia de desarrollo tecnológico. Y, lo que es más importante, puede hacerlo a la vez que garantiza la inclusión y el respeto de todos. La transformación digital solo puede funcionar si está al servicio de todos, y no solo de unos pocos. Será un proyecto auténticamente europeo —una sociedad digital basada en los valores europeos y en las normas europeas— que pueda inspirar en verdad al resto del mundo.

———————————————————-

 (1) Supercomputación, tecnologías cuánticas, cadena de bloques y aplicaciones seguras y paneuropeas en la nube.

 (2) Comunicación de la Comisión «La conectividad para un mercado único digital competitivo – hacia una sociedad europea del Gigabit», COM (2016) 587 final.

(3) Estos objetivos requieren que todos los hogares europeos, rurales o urbanos, tengan acceso a una conexión a Internet que ofrezca velocidades de bajada de al menos 100 Mbps, actualizables a velocidad de Gigabit. Expresan la expectativa de la Comisión de que, a medida que avance la década, los hogares necesitarán cada vez más 1 Gbps. Están en consonancia con la observación de la Comisión que indica un crecimiento exponencial de la demanda de capacidad de la red y la necesidad de garantizar inversiones sostenibles en redes capaces de ofrecer velocidades simétricas (es decir, carga y descarga) de Gigabit para sostener la economía de datos europea más allá de 2025. Todos los motores socioeconómicos principales, como escuelas, hospitales y empresas, deberían disponer de conexiones de Gigabit que permitan una carga y descarga igualmente rápidas a más tardar en 2025.

 (4) Programa Europa Digital (PED), Mecanismo «Conectar Europa» (MCE 2), Horizonte Europa y Programa Espacial.

 (5) FEDER y FEADER.

 (6) «Restaurar la competitividad de la UE», BEI, 2016. El Informe de inversión del BEI 2018/2019, «Reestructurar la economía europea», confirma que es necesaria una inversión pública a gran escala para apoyar la digitalización de las infraestructuras.

 (7) «Configurar la transformación digital», estudio realizado para la Comisión Europea, McKinsey Global Institute (pendiente de publicación en el segundo trimestre de 2020).

 (8) El conjunto de instrumentos de la UE para la seguridad 5G, recientemente publicado, constituye un hito importante, ya que establece un conjunto de medidas sólidas e integrales para un enfoque coordinado de la UE sobre la seguridad de las redes 5G.

 (9) Mejorar la ciberseguridad supondrá una contribución fundamental para construir una Unión de la Seguridad genuina y efectiva.

  (10) Más del 90 % de los puestos de trabajo requieren ya, como mínimo, unas competencias digitales básicas, pero el 43 % de los ciudadanos europeos y más de un tercio de los trabajadores de la UE carecen de ellas.

 (11) Reglamento (UE) 2018/1488 del Consejo, de 28 de septiembre de 2018.

 (12) Directiva 2014/61/UE del Parlamento Europeo y del Consejo, de 15 de mayo de 2014.

 (13) Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo, de 6 de julio de 2016.

 (14) El Pacto Verde Europeo, COM(2019) 640 final, 11 de diciembre de 2019: https://eur-lex.europa.eu/resource.html?uri=cellar:b828d165-1c22-11ea-8c1f-01aa75ed71a1.0004.02/DOC_1&format=PDF .

 (15) Los Objetivos de Desarrollo Sostenible (ODS) constituyen una colección de 17 objetivos globales diseñados como «plan director para lograr un futuro mejor y más sostenible para todos». Fueron fijados por la Asamblea General de las Naciones Unidas, como parte de la Resolución 70/1 de las Naciones Unidas, en 2015:   https://www.un.org/sustainabledevelopment/es/ .

 (16) Foro Mundial de la Energía: https://www.enerdata.net/publications/executive-briefing/expected-world-energy-consumption-increase-from-digitalization.html .

 (17) Por ejemplo, la aplicación de la norma de facturación electrónica de la UE en Australia, Nueva Zelanda y Singapur ha sido un éxito, al desempeñar un papel facilitador del comercio para las empresas de la UE, por lo que se está contemplando su uso a nivel internacional.

24Oct/20

Opinion 3/2020 on the European strategy for data, de 16 de junio de 2020

Opinion 3/2020 on the European strategy for data

Executive Summary

The European Commission published on 19 February 2020 a Communication “A European strategy for data”. It is part of a wider package of strategic documents, including also a Communication on Shaping Europe’s digital future and a White Paper on Artificial Intelligence – A European approach to excellence and trust.

The aim of the Data Strategy is to create a single European data space and thus make it easier for businesses and public authorities to access high-quality data to boost growth and create value. Moreover, it should “enable the EU to become the most attractive, most secure and most dynamic dataagile economy in the world”. A key element of the Data Strategy is the development of common European data spaces in strategic economic sectors and domains of public interest, such as the common European health data space.

This Opinion presents the EDPS view on the Data Strategy as a whole, as well as on certain specific aspects, such as the notion of “public good”, Open Data, use of data for scientific research, data intermediaries, data altruism, international data sharing and others.

The EDPS understands the growing importance of data for the economy and society and supports the wider strategic objectives of the EU, such as the development of the Digital Single Market and the EU’s digital sovereignty. At the same time, he recalls that “big data comes with big responsibility” and therefore appropriate data protection safeguards must be in place.

In this regard, the EDPS applauds the Commission’s commitment to ensure that European fundamental rights and values, including the right to the protection of personal data, underpin all aspects of the Data Strategy and its implementation. In particular, he appreciates the assurance that the Strategy would be developed in full compliance with the General Data Protection Regulation, which provides a solid basis, also by virtue of its technologically-neutral approach.

The EDPS underlines that one of the objectives of the Data Strategy should be to prove the viability and sustainability of an alternative data economy model – open, fair and democratic. Unlike the current predominant business model, characterised by unprecedented concentration of data in a handful of powerful players, as well as pervasive tracking, the European data space should serve as an example of transparency, effective accountability and proper balance between the interests of the individual data subjects and the shared interest of the society as a whole.

Furthermore, this Opinion takes into account the unprecedented global crisis, caused by the COVID19 pandemic, which has affected all aspects of our life. In this context, the EDPS reiterates his position that data protection is not the problem but part of the solution. Data and technology can play an important role in the overcoming the crisis in combination with other factors, as there is no “silver bullet” for something as complex like this.

The EDPS remains at the disposal of the Commission, the Council and the European Parliament to provide further advice at the next stages of the implementation of the European strategy for data, both in terms of legal framework and of practical aspects. The comments in this Opinion are without prejudice to additional comments in the future on particular issues and/or if further information is available.

THE EUROPEAN DATA PROTECTION SUPERVISOR,

Having regard to the Treaty on the Functioning of the European Union, and in particular Article 16 thereof,

Having regard to the Charter of Fundamental Rights of the European Union, and in particular Articles 7 and 8 thereof,

Having regard to Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation) (1),

Having regard to Regulation (EU) 2018/1725 of the European Parliament and of the Council of 23 October 2018 on the protection of natural persons with regard to the processing of personal data by the Union institutions, bodies, offices and agencies and on the free movement of such data, and repealing Regulation (EC) nº 45/2001 and Decision nº 1247/2002/EC (2), in particular Article 58(3)(c),

Having regard to Directive (EU) 2016/680 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data by competent authorities for the purposes of the prevention, investigation, detection or prosecution of criminal offences or the execution of criminal penalties, and on the free movement of such data, and repealing Council Framework Decision 2008/977/JHA (3),

HAS ADOPTED THE FOLLOWING OPINION:

1. INTRODUCTION AND BACKGROUND

1. The European Commission presented on 19 February 2020 a Communication “A European strategy for data” (4). It is part of a wider package of strategic documents, including also a Communication on Shaping Europe’s digital future (5) and a White Paper on Artificial Intelligence

– A European approach to excellence and trust (6).

2. The aim of the European strategy for data (hereinafter referred to as “the Data Strategy” or “the Strategy”) is to create a single European data space and thus make it easier for businesses and public authorities to access high quality data to boost growth and create value, while reducing the carbon footprint of the EU economy. Moreover, it would play a key role in realising the Commission’s ambition to “enable the EU to become the most attractive, most secure and most dynamic data-agile economy in the world”.

3. The European Data Strategy has been open to public consultation. The objective of the consultation is to collect views on the Data Strategy as a whole, as well as on certain specific aspects. A similar public consultation has been launched on the White Paper on Artificial Intelligence.

4. The EDPS was informally consulted by the Commission on 29 January 2020 on the initial draft of the Data Strategy and submitted preliminary comments. The EDPS welcomes the fact that his views have been sought at an early stage of the procedure and encourages the Commission to continue with this best practice.

5. The present opinion further elaborates upon some of the informal comments and provides more targeted input in light of the public consultation. It should, in principle, be read in conjunction with other relevant opinions of the EDPS, referred throughout the document, such as the Preliminary opinion on scientific research (7), Opinion on Open Data (8), Opinion on personal information management systems (9), and others. Furthermore, the present opinion is without prejudice to any additional comments that the EDPS could make on the basis of further available information at a later stage, including in the context of the future legislative consultations on the legal acts foreseen in the Data Strategy and the Commission Work Programme.

6. Finally, the EDPS notes the ongoing debate about the extent to which data and technology can help in the fight against COVID-19. In this context, the EDPS would like to recall his position, shared by the other supervisory authorities within the European Data Protection Board (EDPB) (10), that data protection rules do not hinder measures taken in response to the coronavirus pandemic. Data protection is not the problem, it is part of the solution. The EDPS considers that data and technology play an important role in the overcoming of the unprecedented crisis, which impacts all aspects of our life, but they are by no means a “silver bullet”. Data and technology can contribute in fighting the pandemics and other similar threats only if they empower effectively the individuals and are accompanied by appropriate safeguards and other holistic measures.

2. GENERAL COMMENTS

2.1. Application of the key data protection principles

7. The EDPS welcomes the Data Strategy’s commitment to ensure that European fundamental rights and values, including the right to the protection of personal data provided under Article 8 of the Charter of Fundamental Rights of the EU and Article 16 TFEU, are fully upheld in all the actions that will follow from the Strategy.

8. In particular, the EDPS supports the Commission’s commitment to develop the Strategy in full compliance with the General Data Protection Regulation (“GDPR”). He is convinced that the GDPR provides a solid basis, also by virtue of its technologically-neutral approach, for the development and implementation of the Strategy.

9. The EDPS recalls that, pursuant to Article 5 of the GDPR, the processing of personal data should always respect the principles of lawfulness, fairness and transparency; purpose limitation; data minimization; accuracy; storage limitation; integrity and confidentiality.

10. These principles remain fully applicable when processing personal data for the “public good” purposes. Purpose limitation is an essential safeguard to provide individuals with the confidence that the data they provide will not be used against them in an unexpected manner. The importance of the principle of purpose limitation is clearly demonstrated in the context of the measures which are being considered to fight against COVID-19, e.g. health data to be processed under the control of healthcare authorities as data controllers and not to be used for commercial or other incompatible purposes.

11. Equally significant are the principles of transparency and accountability. Transparency should be understood as an obligation to provide clear, intelligible and easily accessible information both to the citizens/the public and to data protection authorities. Furthermore, the possibility to perform independent audits on the data processing operations and to take enforcement measures, whenever necessary, are important aspects of accountability and cannot be replaced by self-regulation only.

12. In the context of the proposed future Data Act, the EDPS recommends to lay down requirements for producers of products, services and applications that are based on the processing of personal data or which process personal data to also comply with data protection legislation, in particular with the requirements of data protection by design and by default. Such an obligation should complement the existing obligations of controllers and processors under the GDPR, and could considerably enable controllers and processors to fulfil their data protection obligations, e.g. when selecting appropriate hardware or software solutions.

13. The EDPS recalls that the adoption of the proposed ePrivacy Regulation (11) is crucial to protect the fundamental rights to privacy and personal data protection in the digital age. Hence, the completion of the EU’s legal framework for data protection and confidentiality of communications is an important condition for the success of the Data Strategy.

14. The EDPS observes that the implementation of the Strategy will inevitably entail an increase in magnitude and seriousness of the data protection risks, including security risks. For instance, connected Internet of Things (IoT) devices increase the “attack surface” for cyberattacks and amplify or produce new possible adverse impacts on individuals. This problem should be addressed in the context of the review of the Directive on security of network and information systems (NIS Directive) or via a new legislative initiatives, and might also be linked to EU consumer law and policy, for instance on product safety.

2.2. Data subject rights and the role of data intermediaries

15. The EDPS welcomes the objective of the Strategy to empower the individuals to be in control of their data, inter alia by providing tools and means to decide at a granular level about what is done with their data (“personal data spaces”). In the same vein, the Strategy aims at enhancing the portability right of individuals under Article 20 of the GDPR.

16. An important prerequisite for individuals to be able to exercise effectively their rights as data subjects is the ability to ascertain what has done with their data and by whom, given the fact that pooling of data will facilitate access by many different actors. Therefore, the routine approach to transparency in the form of lengthy privacy notices phrased in abstract or ambivalent terms, still applied by some controllers, is contrary to the GDPR’s requirements to provide information “in a concise, transparent, intelligible and easily accessible form, using clear and plain language”. (12). In this context, and especially in the light of technological developments the EDPS reminds that pursuant to Article 12(7) and (8) of the GDPR the information to data subjects could be provided with standardised and machine readable icons in order to offer an easily visible, intelligible and meaningful overview of the intended processing. The Commission should by 2022 determine with delegated acts how the required information would be presented with such standardised icons.

17. Personal information management systems (PIMS) are emerging as promising platforms to give data subjects more control over their personal data. Furthermore, some PIMS models could be seen as a driver for data portability as they can function as a centralized data infrastructure allowing the individuals to manage their personal data. The EDPS has already published an Opinion on Personal Information Management Systems (13). Therein, the EDPS stresses the need to develop technical tools and standards that make the exercise of data subjects’ rights simple (e.g. with data privacy dashboards), as important means to empower the individual to manage their data. In his Opinion on PIMS the EDPS has also pointed out in particular the requirement for such systems to be fully transparent towards users and to ensure genuine user control.

18. The EDPS notes that there are other types of data intermediaries such as data trusts and cooperatives, data marketplaces, data brokers, etc. In this regard, the EDPS emphasises the need of a clear distinction between the data intermediaries focussing exclusively on personal data and seeking to enhance individual agency, on the one hand, and those driven by economic incentives and aiming to support mainly Business to Business (B2B) data exchange, on the other hand.

19. The EDPS considers that intermediaries aiming to empower data subjects through technical and other tools to manage the use of their data deserve consideration, further research and effective support, as they contribute to a sustainable and ethical use of data, in line with the principles of the GDPR.

20. At the same time, the EDPS underlines the need of caution with regard to the role of data brokers that are actively engaged in the collection of huge datasets, including personal data from different sources. They tap into a variety of data sources used for data-related services, such as data that are disclosed for other unrelated purposes; data from public registers (open data), as well as data “crawled” from the Internet and social media, often in violation of data protection legislation. In this context, the EDPS notes that the activities of big data brokers are under increased scrutiny and are investigated by a number of national data protection authorities (14).

2.3. Concept of “public good”

21. The Data Strategy pays specific attention to “availability of data for the public good”, understood in a broad sense – from healthcare and environmental protection to fight against crime. The EDPS welcomes the Commission’s vision on the fostering the use of data for “public good”. The EDPS recalls one of the overarching principles of the GDPR, namely that processing of personal data should be designed to serve humankind. (15)

22. The EDPS also notes that the Strategy equally refers to the notion of “public interest”, and uses it interchangeably with the notion of “public good”.Public interest” can be a basis for lawful processing under Articles 6(1)(e) of the GDPR and can be relied on for the processing of special categories of data (e.g. data concerning health) under and 9(2)(g) and (i) of the GDPR. In line with Article 6(3) of the GDPR, the basis for processing of personal data, necessary for the performance of a task carried out in the public interest, should be laid down by EU or Member State law. Consequently, processing of personal data for “public good” corresponds to the same important objectives, expressed in the GDPR as “public interest,” and should be subject to the same requirements.

23. In this context, the EDPS notes that data, in particular public sector information, could play a key role in the Digital Single Market. Furthermore, smart use of data, including its processing via Artificial Intelligence, can have a transformative effect on various sectors of economy. At the same time, the EDPS points out that the sharing of data for social and other common needs should be subject to the appropriate data protection safeguards in line with the principles of necessity and proportionality.

24. The use of data for the public good/public interest may involve large-scale processing, which combines data from a variety of sources, potentially involving special categories of data and/or personal data of vulnerable groups of data subjects. Where that is the case, such processing is likely to result in a high risk and data controllers have to conduct data protection impact assessments (DPIA) in accordance with Article 35 of the GDPR (16). Moreover, the EDPS recommends, whenever possible, making public the results of such assessments, as a trust and transparency enhancing measure.

25. Any subsequent use of data, collected and/or shared for a public good/public interest function (e.g. for improving transport/mobility or tackling serious cross-border threats to health), for commercial for-profit purposes (for instance insurance, marketing, etc.) should be avoided. Such “function creep” might not only constitute a breach of the data protection principles under Article 5 of the GDPR, but could also undermine the trust of the citizens, which is a fundamental component of the Strategy.

26. Equally important, processing of data for the public good should not create orreinforce situations of data oligopoly (dependency of the public sector, SMEs, etc. on few powerful IT companies, socalled Big Tech) (17). This is also relevant from a data protection perspective since monopolies and oligopolies create situations of users’ lock-in and ul timately restrict the possibility for individuals to exercise effectively their rights.

2.4. Open Data

27. Regarding the Government to Business (G2B) data re-use envisaged in the Strategy, namely the access to and processing of data held by public authorities, as defined under the ‘PSI Directive’ (18), revised by Directive 2019/1024/EU (hereinafter, the Open Data Directive) (19), the EDPS has issued an Opinion (20), whereby he referred to the following key principles:

(i) transparency and societal participation on the purpose of the reuse vis-à-vis the citizens/data subjects, as well as transparency and clear purpose definition between the licensor (the public authority) and the licensees;

(ii) data protection impact assessment for data processing falling under Article 35(3) of the GDPR to identify the risks and the appropriate data protection safeguards addressing them, before the reuse of data takes place.

28. The EDPS remarks that, due to the technological, economic and legal specificities of each ‘sector’ (e.g. the processing of health data for research purposes is different than the processing of Smart energy data to implement ‘green business model’) (21), a ‘sector-by-sector’ approach, requiring inter alia a ‘sectoral’ data protection assessment, might be necessary.

29. From the information technology viewpoint, the EDPS welcomes that the Strategy aims to Foster the reuse of public sector information by reducing market entry barriers, in particular for small and medium-sized enterprises, by minimizing the risk of excessive first-mover advantage, which benefits large companies and thereby limits the number of users of the data in question, as well as by increasing business opportunities by encouraging the publication of dynamic data and the uptake of application programming interfaces (APIs).

2.5. Personal and non-personal data

30. The EDPS notes that the Strategy makes a distinction between three categories of data, namely non-personal, personal and mixed data sets. In this context, the EDPS would like to remind that in practice a combination of non-personal data may infer or generate personal data, i.e. data relating to an identified or identifiable individual.

31. The Strategy also refers to “anonymised” and “aggregated” data, at one point suggesting that the aggregated data might be the same than anonymized data. (22) Here the EDPS would like to point out that aggregated data is not necessarily non-personal data, since aggregated data might still be related to an identified or identifiable individual. In this regard, the EDPS recalls that, in line with Recital 26 of the GDPR and the case law of the CJEU (23), a due account should be taken of all objective factors, including the costs and the time required for identification, the available technology as well as the legal and other means to access additional data about the person.

32. Furthermore, anonymization processes are not straightforward (24). The more varied the data, the more difficult it is to be anonymised by reducing the re-identification risk to an aceptable threshold. The practical difficulties associated with a robust anonymization process might prevent data controllers, and specially SMEs, from sharing valuable data. To reduce the required effort, while ensuring the data is anonymised appropriately, the EDPS encourages the Commission to invest into and further support and foster good anonymization practices and anonymization standards.

33. In this regard, the EDPS would also like to point out to some best practices with reference to the re-use of anonymised data in the public sector, such as the extensive guidance developed by European Medicines Agency (EMA) for industry to facilitate compliance with this policy (25) or the provision of high quality as a ‘public good’ by the European Statistical System (ESS) (26).

2.6. European Union institutions, bodies and agencies

34. The EDPS notes that the Strategy does not specifically address the role and the applicable rules for the European Union institutions, bodies and agencies. It is true that data protection rules applicable to them, namely Regulation (EU) 2018/1725, is very much aligned with the GDPR and Directive (EU) 2016/680 and, consequently, all these acts have to be interpreted homogeneously (27). At the same time, the Union institutions and other bodies are important actors in the data economy on their own – as providers of data (e.g. through EU Open Data Portal), users of data (e.g. for better policy making), or as service providers (e.g. the eHealth Digital Service Infrastructure (28)).

35. Hence, the EDPS, as the supervisory authority monitoring the personal data processing by Union institutions and bodies, is convinced that the Data Strategy and the related legal and non-legal acts on its implementation should take due account of the specific role of the European Union institutions, bodies and agencies. Thus the Union will not only ensure the necessary transparency and legal certainty but will also live up to Commission’s promise in the Strategy to be “leading by example” (29).

3. DATA FOR SCIENTIFIC RESEARCH

36. The EDPS takes note of the Commission’s plan to increase the amount and types of data available for scientific research in line with the principle ‘as open as possible, as closed as necessary’. One of the key initiatives for facilitating discovery, sharing of, access to and reuse of data and services by researchers is the European Open Science Cloud (EOSC). The latter will also be used as a model for the creation of the future common European data spaces.

37. Both the EDPS Preliminary opinion on data protection and scientific research (30) and the EDPB Guidelines on the processing of data concerning health for the purpose of scientific research in the context of the COVID-19 outbreak (31) underline that data protection rules, such as the GDPR, are fully compatible with and do not hinder genuine scientific research. At the same time, sharing of personal data always involves a degree of risk to the data subjects, including where the purpose is scientific research, especially in cases of sensitive data. Data protection rules are intended to serve as a robust safety net for individuals whose data are needed to support science, as well as a framework steering researchers toward innovation that reflects the European values.

38. It is a common assumption that scientific research is beneficial to the whole of society and that scientific knowledge is a public good to be encouraged and supported. While the EDPS generally shares this viewpoint, performing an activity deemed to be research cannot be a carte blanche to take irresponsible risks on fundamental rights. From a data protection viewpoint, the principles of necessity, proportionality and purpose limitation are essential. As expressed in the Preliminary opinion on data protection and scientific research, data protection authorities, ethics committees and the research community have a common interest in working together to help the advancement of knowledge, while ensuring people are not treated as mere data sets.

39. While scientific research benefits from a special data protection regime, the EDPS would like to remind the Commission and researchers relying on the common data spaces that each of the principles under Article 5 of the GDPR (lawfulness, fairness and transparency; purpose limitation; data minimisation; accuracy; storage limitation; integrity and confidentiality; and accountability) fully apply to any personal data processing for research purposes.

40. Scientific research often involves the processing and sharing of special categories of personal data of the people involved and thus, in certain cases, could be considered a high-risk data processing according to the GDPR. The EDPS therefore recommends that the appropriate safeguards are taken, and that access to the data stored in the data spaces is made on the basis of various factors, including but not limited to the actor requesting access; the purpose of the processing and its risk level; the existence of accountability frameworks and safeguards, etc. Furthermore, data protection impact assessments should be conducted when the research involves sensitive data, with the involvement the respective data protection officers (DPO) and ethical review boards.

41. The GDPR provides for derogations to certain obligations (i.e. providing the data subject’s right of access (Article 15), right to rectification (Article 16), right to restriction (Article 18) and right to object (Article 21)) for scientific research purposes, where the processing is proportionate to the aim pursued, respects the essence of the right to data protection, and provides for suitable and specific measures to safeguard the fundamental rights and the interests of the data subject. Nevertheless, this special regime cannot be applied in such a way that the essence of the right to data protection is compromised. Derogations from these data subject rights must be subject to a particularly high level of scrutiny. They require a case-by-case analysis, balancing of interests and rights at stake, and a flexible multi-factor assessment. Any limitation to fundamental rights in law has to be interpreted restrictively and should not be abused. Furthermore, under Article 89(2) GDPR, derogations can be applied only “in so far as the rights to be derogated from are likely to render impossible or seriously impair the achievement of the specific purposes, and such derogations are necessary for the fulfilment of those purposes”.

42. There is no universally agreed definition of research or scientific research. Moreover, boundaries between public interest, academic freedom and private gain today are more blurred than ever. This uncertainty may create loopholes in the protection of fundamental rights, including the right to privacy and to personal data protection. The EDPS therefore strongly recommends that the Strategy and the envisaged legislation address specifically the definitions and the scope of the key notions such as scientific research, innovation, public interest, to avoid inconsistency with existing notions in the GDPR (32).

4. COMMON EUROPEAN DATA SPACES

4.1. General comments on the concept

43. A key element of the Data Strategy is the development of common European data spaces in strategic economic sectors and domains of public interest. The data spaces would combine large pools of data, technical tools and infrastructures necessary to use and exchange data, as well as governance mechanisms. They would be governed by a horizontal framework complemented, where appropriate, by sectoral legislation for data access and use.

44. The common European data spaces fit into and support wider strategic objectives of the EU, such as the development of a fair and competitive Digital Single Market, uptake of new technologies like Artificial Intelligence and in particular machine learning, as well as asserting the EU digital sovereignty.

45. The EDPS welcomes the commitment in the Strategy that the common European data spaces Will be developed “in full compliance with data protection rules and according to the highest available cyber-security standards” and looks forward to examining the specific proposals and initiatives aimed at implementing this commitment.

46. The EDPS welcomes the Commission’s intention to consider the adoption of sector-specific legislation to accompany the creation of certain common European data spaces. The European legislator has a responsibility to put in place additional legal safeguards in situations where the Strategy would lead to increased availability and reuse of personal data. The need for further specification and particularisation of the general rules contained in the GDPR at EU level seems most pressing in relation to the sharing of health data and for scientific research in general. At the same time, such specification, aiming at the harmonization at the maximum possible extent of the rules on the processing of personal data for scientific research in particular, may further foster the sharing of data.

47. In addition to the horizontal data protection and cyber security standards, the Commission should invest in further fostering interoperability, including also in the context of data portability. Thus, the common data spaces would enable more data protection-compliant business models to emerge and thrive.

48. While the EDPS agrees that one-size-fits-all approach might not be appropriate, he nevertheless encourages the Commission to further clarify that the common European data spaces should be populated only with personal data which has been demonstrably obtained in compliance with data protection legislation, including in particular with the principles of lawfulness, purpose limitation and data minimisation.

49. According to the Strategy, data spaces will be used for multiple purposes. Hence, it should be clearly defined from the onset for each data space what are the permitted purposes (i.e. research and non-research, etc.). Moreover, the protection of the fundamental rights to privacy and to the protection of personal data, and the value of human dignity that underpins these rights, warrants, in certain scenarios, a clear limitation on the cross-context use of data, including prohibitions on the use of sensitive personal data for other purposes (for instance, the use of genetic data for insurance purpose). This is particularly relevant for the cross-sector use of personal data in the IoT context.

50. The common European data spaces, based on the European values and fundamental rights with the human being at the centre, could also serve as evidence of the viability of alternative models to the current concentration of data in the hands of a few private corporations based outside the EU which play the role of self-appointed gatekeepers of internet or big IT solution providers. Therefore, the envisaged European data spaces should serve as an example with regard to transparency, effective accountability and proper balance between the interests of the data subjects and the shared interest of the society as a whole.

51. The success of the common European data spaces and the Strategy as a whole depends heavily on the ability to create a solid level of trust between the various stakeholders – data subjects, governments, private companies, scientific research community and civil society organisations as well as data protection authorities and other relevant regulators. To this end, the governance model should specifically address the involvement of citizens and civil society.

4.2. Compulsory data sharing

52. The EDPS takes note of the Commission’s intention to make data sharing compulsory in certain circumstances. There have been recent calls for regulated access across the EU to privately held personal data for research purposes that serve a public interest, such as improving healthcare provision and addressing the climate crisis (33). Such initiatives are expected to become even more prominent in the context of COVID-19 pandemic. In addition, in his Preliminary opinion on scientific research, the EDPS has highlighted the issue of corporate secrecy, particularly in the tech sector, which controls some of the most valuable data, as a major barrier to social science research.

53. A possible public interest basis under data protection law to disclose data has to be clearly formulated and laid down in EU or Member State law, as well as to be accompanied by a rigorous proportionality test and appropriate safeguards against misuse and unlawful access. Therefore, the EDPS recommends an open and inclusive debate on this matter, which should involve all stakeholders, such as the research community, tech companies, civil liberties groups, supervisory authorities, etc.

54. Finally, the EDPS calls for cautious approach towards initiatives aimed at compulsory access to personal data in the competition context, i.e. access to personal data held by the incumbent undertaking by its competitors. Such sharing and access to data among competitors must be balanced against other policy concerns, especially data protection. Any sharing or access to personal data must be strictly defined in scope and purpose and must occur in full compliance with the GDPR, taking into account the requirements of lawfulness, purpose limitation and the legitimate expectations of users.

4.3. Common European Health Data Space

55. One of the nine strategic sectors, where the Commission sees a clear added value for the Union from pooling of data and technical resources, is healthcare. The objective of the proposed common European health data space is to improve access to and quality of healthcare, support scientific research and help competent authorities in taking evidence-based policy decisions.

56. Given the significant impact and sensitiveness of cross-border exchange of health data, the EDPS wishes to highlight that all processing operations, which might result from the establishment of a common European health data space, will require a robust legal basis in line with EU rules on data protection. In this regard, he also points out to the need for further harmonization of data protection rules applicable to health data among the Member States. In addition, a European Code of Conduct on the processing of health data for the purpose of scientific research could be an effective enabler for greater cross-border exchange of health data within the EU.

57. Sharing of health data could play an important role in addressing important individual and societal problems, when accompanied by appropriate data protection safeguards. The outbreak of COVID19, which has affected our lives in an unprecedented way, has very convincingly underlined that. In this regard, the EDPS recognises that data sharing could substantially contribute in managing the current crisis and its long-term consequences, as well as help the EU prepare for posible future crises of a similar nature.

58. The EDPS would like to draw the attention on the recently adopted EDPB Guidelines on the processing of data concerning health for the purpose of scientific research in the context of the COVID-19 outbreak which highlight and further explain the essential data protection requirements, in particular legality, transparency, necessity and proportionality, as well as integrity and confidentiality. Personal data may only be processed for specified legitimate purposes, where necessary for these purposes, and not used in a way incompatible with those purposes.

59. Finally, while acknowledging the limits of Union competence in the area of healthcare, in accordance with the Treaties, the EDPS invites the Commission to consider the possible role of the envisaged European health data space as an instrument for better preparedness, reaction and management of future health-related crises, together with the eHealth Digital Service Infrastructure (eHDSI) and others relevant EU structures and initiatives.

5. SPECIFIC ISSUES

5.1. Governance frameworks for data access and use

60. The EDPS shares the view of the Commission that putting in place an enabling legislative governance framework is a priority for operationalising the Data Strategy and its core element – the common European data spaces. It should ensure legal certainty and consistency with other existing legal frameworks, in particular on data protection, by building upon and reinforcing them.

61. The EDPS expects to be consulted on the future legislative proposals, such as the envisaged Data Act, in accordance with Article 42 of Regulation 2018/1725. Without prejudice to his future opinion(s), the present Opinion on the data strategy aims to provide some preliminary comments and recommendations related to the governance framework.

62. Depending on the risks, nature, scope, context and purposes of processing, some type of formal “vetting” of organisations requesting access to common European data spaces might be warranted, for example in the form of a Clearinghouse. Furthermore, organisations involved in data pooling or sharing arrangements should adhere to certain common standards, not just in terms of interoperability, but also with a view of ensuring lawfulness of processing and facilitating data subject rights (e.g. through joint controller arrangements pursuant to Article 26 of the GDPR).

63. Next, to ensure data controller accountability, the governance framework should include data traceability requirements. This is particularly relevant for the common European data spaces which would combine data from different Member States and from various sources, both public and private.

64. Finally, the EDPS underlines that in the context of future governance mechanisms the competences of the independent supervisory authoritie s for data protection must be properly respected. Moreover, the implementation of the Strategy leading to wider use of data will require a significant increase of resources for DPAs and other public oversight bodies, in particular in terms of technical expertise and capabilities. Cooperation and joint investigations between all relevant public oversight bodies, including data protection supervisory authorities, should be encouraged.

5.2. Privacy preserving technologies

65. The EDPS appreciates the fact that the Strategy identifies privacy preserving technologies as “crucial for the next stages of the data economy”. In the same spirit, the EDPS recalls the potential of privacy enhancing technologies (PETs) as enablers of data sharing which is both privacyfriendly and socially beneficial.

66. There are a number of promising technological solutions, such as use of synthetic data, which may, inter alia, facilitate access to training data for machine learning. While there are still uncertainty and open questions related to possible feasibility and the efficacy of such solutions to mitigate data protection risks, the EDPS encourages the Commission to invest in further research and tests.

67. In addition, in order to optimise the benefits of the various privacy preserving technologies, the EDPS emphasizes the importance of their standardization and interoperability. To this end, he welcomes the commitment in the Strategy for facilitation of the development of common European standards and requirements for the public procurement of data processing services and encourages the Commission to pursue further this objective.

5.3. ‘Data altruism’

68. In the Strategy the Commission commits to “make it easier for individuals to allow the use of the data they generate for the public good, if they wish to do so (‘data altruism’), in compliance with the GDPR. In relation to the concept of “data altruism”, also described as “data donation”, the EDPS considers that the added value of this notion is not entirely clear, taking into account that such ‘data altruism’ would rely on the consent of the data subject and that the GDPR already provides principles and rules on consent. Therefore, the EDPS invites the Commission to better define and lay down the scope, including the possible purposes, of such “data altruism” (for instance, data altruism for scientific research in the health sector).

69. The EDPS would also like to reiterate that the fundamental right to the protection of personal data cannot in any case be ‘waived’ by the individual concerned, be it through a “donation” or through a “sale” of personal data. The data controller remains fully bound by the personal data rules and principles even when processing data that have been “donated” i.e. when consent to the processing had been given by the data subject.

5.4. Skills and digital literacy

70. The EDPS welcomes the commitment of the Commission to invest in skills and general data literacy. In this regards, he would like to stress that data protection literacy is important for individuals to know their rights in general and to make informed decisions about whether or not to allow certain uses of their data. This is particularly relevant for young people who are among the most active users of digital services.

71. Data protection awareness is a conditio sine qua non for ensuring that individuals’ consent is meaningful. Furthermore, data protection conscious individuals would make better use of their data subject rights and thus would push all actors in the data ecosystem to comply with the letter and the spirit of the GDPR.

5.5. International data sharing

72. The EDPS welcomes the clear commitment that all companies and other organisations which sell goods or provide services related to the data economy in Europe must respect European legislation and this should not be compromised by jurisdictional claims from outside Europe.

73. The EDPS would like to recall that all transfers of personal data to third countries or international organisations must comply with Chapter V and the other relevant provisions of the GDPR, or in the case of Union institutions and bodies, with Regulation (EU) 2018/1725. This obligation fully applies to cloud computing, as illustrated by the EDPS Guidelines on the use of cloud computing services by the EU institutions and bodies34 and the establishment of the Hague Forum – the first EU software and cloud suppliers customer council (35).

74. The EDPS fully shares the view of the Commission that international cooperation must be based on an approach that promotes the EU’s fundamental values, including protection of privacy and personal data. The same approach is guiding the EDPS in his cooperation with other partner organisations and within international fora such as the Global Privacy Assembly.

6. CONCLUSIONS

75. The EDPS understands the growing importance of data for the economy and society and supports the ambition to make the European Union “the most attractive, most secure and most Dynamic data-agile economy in the world”. At the same time, he would like to recall that “big data comes with big responsibility” and therefore appropriate data protection safeguards must be in place and effectively applied.

76. The EDPS welcomes the Commission’s commitment to ensure that European fundamental rights and values, including the right to the protection of personal data, underpin all aspects of the Data Strategy and its implementation. In particular, he appreciates the assurance that the Strategy would be developed in full compliance with the General Data Protection Regulation, which provides a solid basis, also by virtue of its technologically-neutral approach.

77. Today, the predominant business model of the digital economy is characterised by unprecedented concentration of data in the hands of a handful of powerful players, based outside the EU, and wide-scale pervasive tracking. The EDPS strongly believes that one of the most important objectives of the Data Strategy should be to prove the viability and sustainability of an alternative data economy model – open, fair and democratic. Therefore, the envisaged common European data spaces should serve as an example of transparency, effective accountability and proper balance between the interests of the data subjects and the shared interest of the society as a whole.

78. The EDPS expects to be consulted on any legislative follow-up to the Data Strategy which Will have an impact on data protection, as set out above, in line with Article 42 of Regulation 2018/1725, and remains at the disposal of the Commission, the Council and the European Parliament to provide further advice at the next stages of implementation of the European strategy for data, both in terms of legal framework and of practical aspects. The comments in this Opinion are without prejudice to additional comments in the future on particular issues and/or if further information is available.

Brussels, 16 June 2020

Wojciech Rafał WIEWIÓROWSKI

Notes

(1) OJ L 119, 4.5.2016, p. 1.

(2) OJ L 295, 21.11.2018, p. 39.

(3) OJ L 119, 4.5.2016, p. 89.

(4) COM (2020) 66 final, https://ec.europa.eu/info/strategy/priorities-2019-2024/europe-fit-digital-age/european-datastrategy

(5) COM(2020) 67 final, https://ec.europa.eu/info/strategy/priorities-2019-2024/europe-fit-digital-age/shaping-europedigital-future_en

(6)COM(2020) 65 final, https://ec.europa.eu/info/strategy/priorities-2019-2024/europe-fit-digital-age/excellence-trustartificial-intelligence_en

(7) https://edps.europa.eu/sites/edp/files/publication/20-01-06_opinion_research_en.pdf

(8) https://edps.europa.eu/sites/edp/files/publication/18-07-11_psi_directive_opinion_en.pdf

(9) https://edps.europa.eu/sites/edp/files/publication/16-10-20_pims_opinion_en.pdf

(10) See more at https://edps.europa.eu/data-protection/our-work/subjects/covid-19_en

(11) COM (2017) 10 final, Proposal for a Regulation of the European Parliament and of the Council concerning the respect for private life and the protection of personal data in electronic communications and repealing Directive 2002/58/EC (Regulation on Privacy and Electronic Communications)

(12) See Article 29 Working Party Guidelines on Transparency under Regulation 2016/679 (wp260rev.01) https://ec.europa.eu/newsroom/article29/document.cfm?action=display&doc_id=51025

(13) https://edps.europa.eu/sites/edp/files/publication/16-10-20_pims_opinion_en.pdf

(14) https://privacyinternational.org/legal-action/challenge-hidden-data-ecosystem

(15) See Recital 4 of GDPR

(16) See Article 29 WP Guidelines on DPIA: https://ec.europa.eu/newsroom/article29/item-detail.cfm?item_id=611236

(17) In this regard, the general rule under Article 12(1) of the Open Data Directive states, subject to the limited exception under Article 12(2): “The re-use of documents shall be open to all potential actors in the market, even if one or more market actors already exploit added-value products based on those documents.Contracts or other arrangements between the public sector bodies or public undertakings holding the documents and third parties shall not grant exclusive rights.”

(18) Directive 2003/98/EC of the European Parliament and of the Council of 17 November 2003 on the re-use of public sector information, OJL 345, 31.12.2003, p. 90.

(19) Directive (EU) 2019/1024 of the European Parliament and of the Council of 20 June 2019 on open data and the re-use of public sector information, OJ L 172, 26.6.2019, p. 56-83.

(20) EDPS Opinion 5/2018, Opinion on the proposal for a recast of the Public Sector Information (PSI) re-use Directive, available at: https://edps.europa.eu/sites/edp/files/publication/18-07-11_psi_directive_opinion_en.pdf

(21) See, for instance, the Data protection impact assessment for smart grid and smart metering environment, available at: https://ec.europa.eu/energy/en/topics/markets-and-consumers/smart-grids-and-meters/smart-grids-task-force/dataprotection-impact-assessment-smart-grid-and-smart-metering-environment  The latter could be implemented in order to also take into account the re-use of data to identify energy saving solutions.

(22) See at page 8 of the Strategy, referring to “use of aggregated and anonymised social media data”.

(23) See Case C‑582/14 Patrick Breyer v Bundesrepublik Deutschland, ECLI:EU:C:2016:779

(24) See Article 29 WP Opinion 05/2014 on Anonymisation Techniques, https://ec.europa.eu/justice/article29/documentation/opinion-recommendation/files/2014/wp216_en.pdf

(25) https://www.ema.europa.eu/en/human-regulatory/marketing-authorisation/clinical-data-publication/support-industryclinical-data-publication

(26) https://ec.europa.eu/eurostat/web/european-statistical-system/reuse-ess-statistics

(27) See Recital 5 of Regulation (EU) 2018/1725

(28) See EDPB-EDPS Joint Opinion 1/2019 on the processing of patients’ data and the role of the European Commission within the eHealth Digital Service Infrastructure (eHDSI), https://edpb.europa.eu/our-work-tools/ourdocuments/edpbedps-joint-opinion/edpb-edps-joint-opinion-12019-processing_en

(29) See page 15 of the Data Strategy.

(30) https://edps.europa.eu/sites/edp/files/publication/20-01-06_opinion_research_en.pdf

(31) https://edpb.europa.eu/our-work-tools/our-documents/guidelines/guidelines-032020-processing-data-concerninghealth-purpose_en

(32) See more on this issue in the EDPS Preliminary opinion on data protection and scientific research

(33) See for instance the opinion of the German Data Ethics Commission from 2019, recommendations 16-23.

(34) https://edps.europa.eu/sites/edp/files/publication/18-03-16_cloud_computing_guidelines_en.pdf

(35) For more information see https://edps.europa.eu/press-publications/press-news/press-releases/2019/edpsinvestigation-it-contracts-stronger_en

19Oct/20

Projeto de Lei nº , de 2020, institui a Lei Brasileira de Liberdade, Responsabilidade e Transparência na Internet.

Projeto de Lei nº , de 2020.

(Do Sr. Alessandro Vieira )

Institui a Lei Brasileira de Liberdade, Responsabilidade e Transparência na Internet.

O CONGRESSO NACIONAL decreta:

CAPÍTULO I.- DISPOSIÇÕES PRELIMINARES

Artigo 1º

Esta lei estabelece normas, diretrizes e mecanismos de transparência de redes sociais e de serviços de mensageria privada através da internet, para desestimular o seu abuso ou manipulação com potencial de dar causa a danos individuais ou coletivos (Lei Brasileira de Liberdade, Responsabilidade e Transparência na Internet).

§1º Esta Lei não se aplica a provedor de aplicação que oferte serviço de rede social ao público brasileiro com menos de dois milhões de usuários registrados, para o qual as disposições desta Lei servirão de parâmetro para aplicação de programa de boas práticas, buscando utilizar medidas adequadas e proporcionais no combate à desinformação e na transparência sobre conteúdos pagos.

§2º O disposto no caput aplica-se mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil.

§3º Esta Lei se aplica, inclusive, ao provedor de aplicação sediado no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil.

Artigo 2º

O disposto nesta Lei deve considerar os princípios e garantias previstos nas Leis nº 12.965, de 23 de abril de 2014 -Marco Civil da Internet, e nº 13.709, de 14 de agosto de 2018 -Lei Geral de Proteção de Dados Pessoais.

Artigo 3º

A Lei Brasileira de Liberdade, Responsabilidade e Transparência Digital na Internet tem como objetivos:

I – o fortalecimento do processo democrático por meio do combate à desinformação e do fomento à diversidade de informações na internet no Brasil;

II – a busca por maior transparência sobre conteúdos pagos disponibilizados para o usuário;

III – desencorajar o uso de contas inautênticas para disseminar desinformação nas aplicações de internet.

Artigo 4º

Para os efeitos desta Lei, considera-se:

I – provedor de aplicação: pessoa física ou jurídica responsável por aplicações de internet, definidas nos termos do Artigo 5º, VII da Lei nº 12.965, de 2014;

II – desinformação: conteúdo, em parte ou no todo, inequivocamente falso ou enganoso, passível de verificação, colocado fora de contexto, manipulado ou forjado, com potencial de causar danos individuais ou coletivos, ressalvado o ânimo humorístico ou de paródia.

III – conta: qualquer acesso à aplicação de internet concedido a indivíduos ou grupos e que permita a publicação de conteúdo;

IV – conta inautêntica: conta criada ou usada com o propósito de disseminar desinformação ou assumir identidade de terceira pessoa para enganar o público;

V – disseminadores artificiais: qualquer programa de computador ou tecnologia empregada para simular, substituir ou facilitar atividades de humanos na disseminação de conteúdo em aplicações de internet;

VI – rede de disseminação artificial: conjunto de disseminadores artificiais cuja atividade é coordenada e articulada por pessoa ou grupo de pessoas, conta individual, governo ou empresa com fim de impactar de forma artificial a distribuição de conteúdo com o objetivo de obter ganhos financeiros e ou políticos;

VII – conteúdo: dados ou informações, processados ou não, que podem ser utilizados para produção e transmissão de conhecimento em sentido amplo, contidos em qualquer meio, suporte ou formato, compartilhados em uma aplicação de internet, independentemente da forma de distribuição, publicação ou transmissão utilizada pela internet;

VIII – conteúdo patrocinado: qualquer conteúdo criado, postado, compartilhado ou oferecido como comentário por indivíduos em troca de pagamento pecuniário ou valor estimável em dinheiro;

IX – verificadores de fatos independentes: pessoa jurídica que realiza uma verificação criteriosa de fatos de acordo com os parâmetros e princípios desta Lei;

X – rede social: aplicação de internet que realiza a conexão entre si de usuários permitindo a comunicação, o compartilhamento e a disseminação de conteúdo em um mesmo sistema de informação, através de contas conectadas ou acessíveis entre si de forma articulada.

XI – serviço de mensageria privada: provedores de aplicação que prestam serviços de mensagens instantâneas por meio de comunicação interpessoal, acessíveis a partir de terminais móveis com alta capacidade de processamento ou de outros equipamentos digitais conectados à rede, destinados, principalmente, à comunicação privada entre seus usuários, inclusive os criptografados.

CAPÍTULO II.- DA RESPONSABILIDADE DOS PROVEDORES DE APLICAÇÃO NO COMBATE À DESINFORMAÇÃO E AUMENTO DA TRANSPARÊNCIA NA INTERNET

Seção I.- Disposições Gerais

Artigo 5º

São vedados, nas aplicações de internet de que trata esta Lei:

I – contas inautênticas;

II – disseminadores artificiais não rotulados, entendidos como aqueles cujo uso não é comunicado ao provedor de aplicação e ao usuário bem como aqueles utilizados para disseminação de desinformação;

III – redes de disseminação artificial que disseminem desinformação;

IV – conteúdos patrocinados não rotulados, entendidos como aqueles conteúdos patrocinados cuja comunicação não é realizada ao provedor e tampouco informada ao usuário.

§1º As vedações do caput não implicarão restrição ao livre desenvolvimento da personalidade individual, à manifestação artística, intelectual, de conteúdo satírico, religioso, ficcional, literário ou qualquer outra forma de manifestação cultural, nos termos dos arts. 5º , IX e 220 da Constituição Federal.

§2º Os rótulos de que trata esse artigo devem ser identificados de maneira evidente aos usuários e mantidos inclusive quando o conteúdo ou mensagem for compartilhado, encaminhado ou repassado de qualquer maneira.

§3º Dada a natureza complexa e em rápida mudança do comportamento inautêntico, os provedores de aplicação devem desenvolver procedimentos para melhorar as proteções da sociedade contra comportamentos ilícitos, incluindo a proteção contra o uso de imagens manipuladas para imitar a realidade, observado o disposto no §1º deste artigo.

Seção II.- Dever de Transparência dos Provedores de Aplicação

Artigo 6º

Os provedores de aplicação de que trata esta Lei devem tornar público em seus sítios eletrônicos, em português, dados atualizados contendo:

I – número total de postagens e de contas destacadas, removidas ou suspensas, contendo a devida motivação, localização e metodologia utilizada na detecção da irregularidade;

II – número total de disseminadores artificiais, redes de disseminação artificial e conteúdos patrocinados destacados, removidos ou suspensos, contendo a devida motivação, localização e processo de análise e metodologia de detecção da irregularidade;

III – número total de rotulação de conteúdo, remoções ou suspensões que foram revertidas pela plataforma;

IV – comparação, com métricas históricas, de remoção de contas e de conteúdos no Brasil e em outros países.

§1º Em relação aos perfis removidos, as plataformas devem fornecer de forma desagregada os dados categorizados por gênero, idade e origem dos perfis.

§2º Os dados e os relatórios publicados devem ser disponibilizados com padrões tecnológicos abertos que permitam a comunicação, a acessibilidade e a interoperabilidade entre aplicações e bases de dados.

§3º Os dados sobre as providências adotadas devem ser atualizados, no mínimo, semanalmente.

Artigo 7º

Os relatórios deverão conter, no mínimo e para além do disposto no Artigo 6º, os seguintes dados:

I – número de com contas registrada em solo brasileiro na plataforma e número de usuários brasileiros ativos no período analisado;

II – número de contas inautênticas removidas da rede, com classificação do comportamento inautêntico, incluindo a porcentagem de quantas estavam ativas;

III – número de disseminadores artificiais, conteúdos, conteúdos patrocinados não registrados no provedor de aplicações que foram removidos da rede ou tiveram o alcance reduzido, com classificação do tipo de comportamento inautêntico e número de visualizações;

IV – número de reclamações recebidas sobre comportamento ilegal e inautêntico e verificações emitidas no período do relatório, indicando a origem e o motivo da reclamação;

V – tempo entre o recebimento das reclamações pelo provedor de aplicação e a resposta dada, discriminado de acordo com o prazo para resolução da demanda;

VI – dados relacionados a engajamentos ou interações com conteúdos que foram verificados como desinformação, incluindo, no mínimo:

a) número de visualizações;

b) número de compartilhamentos;

c) alcance;

d) número de denúncias;

e) informações sobre pedidos de remoção e alteração de conteúdos por pessoas físicas e jurídicas, incluindo aqueles advindos de entes governamentais;

f) outras métricas relevantes.

VII – estrutura dedicada ao combate à desinformação no Brasil, em comparação a outros países, contendo o número de pessoal diretamente empregado na análise de conteúdo bem como outros aspectos relevantes;

VIII – em relação a conteúdo patrocinado, quem pagou pelo conteúdo, qual o público alvo e quanto foi gasto, em uma plataforma de fácil acesso a usuários e pesquisadores.

§1º Os relatórios e dados disponibilizados devem apontar a relação entre disseminadores artificiais, contas e disseminação de conteúdos, de modo que seja possível a identificação de redes articuladas de disseminação de conteúdo.

§2º Os relatórios devem ser publicados a cada trimestre e, durante períodos eleitorais, semanalmente.

Artigo 8º

Resguardado o respeito à proteção de dados pessoais, as redes sociais devem atuar para facilitar o compartilhamento de dados com instituições de pesquisa para análises acadêmicas de desinformação.

Seção III.- Das Medidas contra a Desinformação

Artigo 9º

Aos provedores de aplicação de que trata esta Lei, cabe a tomada de medidas necessárias para proteger a sociedade contra a disseminação de desinformação por meio de seus serviços, informando-as conforme o disposto nos artigos 6º e 7º desta Lei.

Parágrafo único. As medidas estabelecidas no caput devem ser proporcionais, não discriminatórias e não implicarão em restrição ao livre desenvolvimento da personalidade individual, à manifestação artística, intelectual, de conteúdo satírico, religioso, ficcional, literário ou qualquer outra forma de manifestação cultural.

Artigo 10.

Consideram-se boas práticas para proteção da sociedade contra a desinformação:

I – o uso de verificações provenientes dos verificadores de fatos independentes com ênfase nos fatos;

II – desabilitar os recursos de transmissão do conteúdo desinformativo para mais de um usuário por vez, quando aplicável;

III – rotular o conteúdo desinformativo como tal;

IV – interromper imediatamente a promoção paga ou a promoção gratuita artificial do conteúdo, seja por mecanismo de recomendação ou outros mecanismos de ampliação de alcance do conteúdo na plataforma.

V – assegurar o envio da informação verificada a todos os usuários alcançados pelo conteúdo desde sua publicação.

Artigo 11.

Caso o conteúdo seja conside, os provedores de aplicação devem prestar esclarecimentos ao primeiro usuário a publicar tal conteúdo, bem como toda e qualquer pessoa que tenha compartilhado o conteúdo, acerca da medida tomada, mediante exposição dos motivos e detalhamento das fontes usadas na verificação.

Artigo 12.

Os provedores de aplicação devem fornecer um mecanismo acessível e em destaque, disponível por no mínimo três meses após a decisão, para que o usuário criador ou compartilhador do conteúdo, bem como o usuário autor de eventual denúncia possa recorrer da decisão.

§1º Deve ser facultada ao usuário a apresentação de informação adicional a ser considerada no momento da revisão.

§2º Caso a revisão seja considerada procedente pelo provedor de aplicação, este deve atuar para reverter os efeitos da decisão original.

Seção IV.- Dos Serviços de Mensageria Privada

Artigo 13.

Os provedores de aplicação que prestarem serviços de mensageria privada desenvolverão políticas de uso que limitem o número de encaminhamentos de uma mesma mensagem a no máximo 5 (cinco) usuários ou grupos, bem como o número máximo de membros de cada grupo de usuários para o máximo de 256 (duzentos e cinquenta e seis) membros.

§1º Em período de propaganda eleitoral, estabelecido pelo Artigo 36 da Lei 9.504 de 1997 e durante situações de emergência ou de calamidade pública, o número de encaminhamentos de uma mesma mensagem fica limitado a no máximo 1 (um) usuários ou grupos.

Artigo 14.

Sem prejuízo da garantia da privacidade, na abertura de contas em provedores de serviço de mensageria privada, o usuário deverá declarar ao provedor se a conta empregará disseminadores artificiais, ou ainda, após a abertura de contas, se o usuário passar a utilizar aplicativos ou serviços de intermediários de disseminação a administração de contas.

Parágrafo único. O provedor de aplicação de mensageria privada deverá excluir a conta de usuário que não declarar o uso de disseminadores artificiais caso o volume de movimentação e número de postagens seja incompatível com o uso humano.

Artigo 15.

O provedor de aplicação que prestar serviço de mensageria privada e que apresente funcionalidades de comunicação de massa, como listas de transmissão, conversa em grupo e assemelhados, deve requerer permissão do usuário em momento anterior à entrega das mensagens ou à inclusão em grupo.

§1º A autorização para recebimento de mensagem em massa será por padrão desabilitada.

§2º A permissão a que se refere o caput deste artigo é necessária somente na primeira vez em que o usuário remetente desejar enviar uma mensagem.

§3º Os serviços devem fornecer meios acessíveis e destacados para os usuários retirarem a permissão concedida previamente.

Artigo 16.

Os provedores de aplicação que prestarem serviços de mensageria privada devem utilizar todos os meios ao seu alcance para limitar a difusão e assinalar aos seus usuários a presença de conteúdo desinformativo, sem prejuízo da garantia à privacidade e do segredo de comunicações pessoais, incluindo a garantia do segredo do conteúdo em relação aos próprios provedores.

Artigo 17.

Os provedores de aplicação que prestarem serviços de mensageria privada devem observar as normas de transparência previstas nos arts. 6º e 7º desta Lei, na medida de suas capacidades técnicas.

Parágrafo único. A ausência de informações disponibilizadas, nos termos do caput, deve ser acompanhada por justificativa técnica adequada.

Artigo 18.

As mensagens eletrônicas patrocinadas enviadas por meio de serviço de mensageria privada deverão dispor de mecanismo que permita seu descadastramento pelo destinatário, obrigado o remetente a providenciá-lo no prazo de 48 (quarenta e oito) horas.

CAPÍTULO III.- DA TRANSPARÊNCIA EM RELAÇÃO A CONTEÚDOS PATROCINADOS

Artigo 19.

Com o propósito de garantir transparência, os provedores de aplicação devem fornecer a todos os usuários, por um meio em destaque e de fácil acesso, a visualização do histórico de todos os conteúdos patrocinados com os quais o usuário teve contato nos últimos seis meses.

Artigo 20.

Com o propósito de garantir transparência, os provedores de aplicação devem exigir que todos os conteúdos patrocinados incluam rotulação que:

I – identifique que se trata de conteúdo pago ou promovido;

II – identifique o pagador do conteúdo, incluindo intermediários e pagador original do serviço;

III – direcione o usuário para acessar informações sobre o pagador do conteúdo, seja pessoa física ou jurídica, bem como seus dados de contato;

IV – direcione o usuário para acessar informações de quais as fontes de informação e os critérios utilizados para definição de público-alvo do conteúdo patrocinado;

V – inclua dados sobre todos os conteúdos que o patrocinador realizou nos últimos doze meses, incluindo aqueles em execução no momento em que receber a propaganda.

Artigo 21.

Para além das regras e determinações desta Lei, propagandas políticas e eleitorais devem respeitar a legislação vigente, inclusive a Lei 9.504, de 30 de setembro de 1997.

Artigo 22.

Os provedores de aplicação devem requerer aos patrocinadores de conteúdos que confirmem sua identificação e localização, inclusive por meio da apresentação de documento de identidade válido.

Artigo 23.

As redes sociais devem tornar pública, em plataforma de acesso irrestrito e facilitado, dados sobre todos os conteúdos patrocinados ativos e inativos relacionados a temas sociais, eleitorais e políticos.

CAPÍTULO IV.- DA ATUAÇÃO DO PODER PÚBLICO

Artigo 24.

A aplicação de internet de pessoa jurídica do poder público deve:

I – disponibilizar mecanismo acessível e destacado para qualquer usuário reportar desinformação; e

II – utilizar as diretrizes de rotulação de conteúdos patrocinados promovidos pelo setor público.

Parágrafo único. As pessoas jurídicas a que se refere o caput deste artigo são aquelas definidas no Artigo 1º, da Lei nº 12.527, de 18 de novembro de 2011.

Artigo 25.

O cumprimento do dever constitucional do Estado na prestação da educação, em todos os níveis de ensino, inclui a capacitação, integrada a outras práticas educacionais, para o uso seguro, consciente e responsável da internet, incluindo campanhas para evitar a desinformação na internet e promover a transparência sobre conteúdos patrocinados.

Artigo 26.

O Estado deve incluir nos estudos de que trata o Artigo 28 da Lei nº 12.965, de de 2014, diagnósticos sobre a desinformação na internet e a transparência de conteúdo patrocinado na internet.

Artigo 27.

A União, os Estados, o Distrito Federal e os Municípios devem promover campanhas para servidores públicos sobre a importância do combate à desinformação e transparência de conteúdos patrocinados na internet.

CAPÍTULO V.- DAS SANÇÕES

Artigo 28.

Sem prejuízo das demais sanções civis, criminais ou administrativas, os provedores de aplicação ficam sujeitos às seguintes penalidades a serem aplicadas pelo Poder Judiciário, assegurados o devido processo legal, a ampla defesa e o contraditório:

I – advertência, com indicação de prazo para adoção de medidas corretivas;

II – multa;

III – suspensão temporária das atividades;

IV – proibição de exercício das atividades no país.

§1º Para fixação e gradação da sanção, deverão ser observados:

I – a gravidade do fato, a partir da consideração dos motivos da infração e das consequências nas esferas individual e coletiva;

II – a reincidência na prática de infrações previstas nesta Lei;

III – a capacidade econômica do infrator, no caso de aplicação da sanção prevista no inciso II do caput.

§2º Para efeito do §1º, a cominação das sanções contidas nos incisos III e IV do caput está condicionada à prévia aplicação daquelas enunciadas pelos incisos I e II nos doze meses anteriores ao cometimento da infração.

CAPÍTULO VI.- DISPOSIÇÕES FINAIS

Artigo 29.

Os provedores de rede social e provedores de serviço de mensageria privada devem nomear mandatários judiciais no Brasil, aos quais serão dirigidos os atos processuais decorrentes da aplicação desta Lei, tornando essa informação facilmente disponível na plataforma digital.

Artigo 30.

A Lei nº 8.429, de 2 de junho de 1992, passa a vigorar com a seguinte alteração:

“Artigo 11.

———————

XI – disseminar ou concorrer para a disseminação de desinformação, por meio de contas inautênticas, disseminadores artificiais ou redes de disseminação artificial de desinformação.”

Artigo 31.

Esta Lei entra em vigor noventa dias após sua publicação.

19Oct/20

Legislación Informática de Brasil 2020

Projeto de Lei nº , de 2020, institui a Lei Brasileira de Liberdade, Responsabilidade e Transparência na Internet.

Decreto nº 10.382, de 28 de maio de 2020. Institui o Programa de Gestão Estratégica e Transformação do Estado, no âmbito da administração pública federal direta, autárquica e fundacional, altera o Decreto nº 9.739, de 28 de março de 2019, que estabelece medidas de eficiência organizacional para o aprimoramento da administração pública federal direta, autárquica e fundacional, estabelece normas sobre concursos públicos e dispõe sobre o Sistema de Organização e Inovação Institucional do Governo Federal, e remaneja, em caráter temporário, Funções Comissionadas do Poder Executivo – FCPE para o Ministério da Economia. (Diário Oficial da União, 29/05/2020).

Decreto nº 10.474, de 26 de agosto de 2020. Aprova a Estrutura Regimental e o Quadro Demonstrativo dos Cargos em Comissão e das Funções de Confiança da Autoridade Nacional de Proteção de Dados e remaneja e transforma cargos em comissão e funções de confiança.

04Oct/20

Decreto nº 59.767, de 15 de setembro de 2020

Decreto nº 59.767, de 15 de setembro de 2020, Regulamenta a aplicação da Lei Federal nº 13.709, de 14 de agosto de 2018 – Lei de Proteção de Dados Pessoais (LGPD) – no âmbito da Administração Municipal direta e indireta.

BRUNO COVAS, Prefeito do Município de São Paulo, no uso das atribuições que lhe são conferidas por lei, DECRETA:

CAPÍTULO I.- DAS DISPOSIÇÕES PRELIMINARES

Artigo 1º

Este decreto regulamenta a Lei Federal nº 13.709, de 14 de agosto de 2018, Lei de Proteção de Dados Pessoais (LGPD), no âmbito do Poder Executivo Municipal, estabelecendo competências, procedimentos e providências correlatas a serem observados por seus órgãos e entidades, visando garantir a proteção de dados pessoais.

Artigo 2º

Para os fins deste decreto, considera-se:

I – dado pessoal: informação relacionada a pessoa natural identificada ou identificável;

II – dado pessoal sensível: dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural;

III – dado anonimizado: dado relativo a titular que não possa ser identificado, considerando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento;

IV – banco de dados: conjunto estruturado de dados pessoais, estabelecido em um ou em vários locais em suporte eletrônico ou físico;

V – titular: pessoa natural a quem se referem os dados pessoais que são objeto de tratamento;

VI – controlador: pessoal natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais;

VII – operador: pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador;

VIII – encarregado: pessoa indicada pelo controlador e operador como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD);

IX – agentes de tratamento: o controlador e o operador;

X – tratamento: toda operação realizada com dados pessoais, como as que se referem a coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração;

XI – anonimização: utilização de meios técnicos razoáveis e disponíveis no momento do tratamento, por meio dos quais um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo;

XII – consentimento: manifestação livre, informada e inequívoca pela qual o titular dos dados concorda com o tratamento de seus dados pessoais para uma finalidade determinada;

XIII – plano de adequação: conjunto das regras de boas práticas e de governança de dados pessoais que estabeleçam as condições de organização, o regime de funcionamento, os procedimentos, as normas de segurança, os padrões técnicos, as obrigações específicas para os diversos agentes envolvidos no tratamento, as ações educativas, os mecanismos internos de supervisão e de mitigação de riscos, o plano de respostas a incidentes de segurança e outros aspectos relacionados ao tratamento de dados pessoais.

Artigo 3º

As atividades de tratamento de dados pessoais pelos órgãos e entidades municipais deverão observar a boa-fé e os seguintes princípios:

I – finalidade: realização do tratamento para propósitos legítimos, específicos, explícitos e informados ao titular, sem possibilidade de tratamento posterior de forma incompatível com essas finalidades;

II – adequação: compatibilidade do tratamento com as finalidades informadas ao titular, de acordo com o contexto do tratamento;

III – necessidade: limitação do tratamento ao mínimo necessário para a realização de suas finalidades, com abrangência dos dados pertinentes, proporcionais e não excessivos em relação às finalidades do tratamento de dados;

IV – livre acesso: garantia, aos titulares, de consulta facilitada e gratuita sobre a forma e a duração do tratamento, bem como sobre a integralidade de seus dados pessoais;

V – qualidade dos dados: garantia, aos titulares, de exatidão, clareza, relevância e atualização dos dados, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento;

VI – transparência: garantia aos titulares, de informações claras, precisas e facilmente acessíveis sobre a realização do tratamento e os respectivos agentes de tratamento, observados os segredos comercial e industrial;

VII – segurança: utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão;

VIII – prevenção: adoção de medidas para prevenir a ocorrência de dados em virtude do tratamento de dados pessoais;

IX – não discriminação: impossibilidade de realização do tratamento para fins discriminatórios ilícitos ou abusivos;

X – responsabilização e prestação de contas: demonstração, pelo agente, da adoção de medidas eficazes e capazes de comprovar a observância e o cumprimento das normas de proteção de dados pessoais e, inclusive, da eficácia dessas medidas.

CAPÍTULO II.- DAS RESPONSABILIDADES

SEÇÃO I.- DAS RESPONSABILIDADES NA ADMINISTRAÇÃO PÚBLICA MUNICIPAL DIRETA

Artigo 4º

O Poder Executivo Municipal, por meio de suas Secretarias e Subprefeituras, nos termos da Lei Federal nº 13.709, de 2018, deve realizar e manter continuamente atualizados:

I – o mapeamento dos dados pessoais existentes e dos fluxos de dados pessoais em suas unidades;

II – a análise de risco;

III – o plano de adequação, observadas as exigências do Artigo 15 deste decreto;

IV – o relatório de impacto à proteção de dados pessoais, quando solicitado.

Parágrafo único. Para fins do inciso III do “caput” deste artigo, as Secretarias e Subprefeituras devem observar as diretrizes editadas pelo Controlador Geral do Município, após deliberação favorável da Comissão Municipal de Acesso à Informação (CMAI).

Artigo 5º

Fica designado o Controlador Geral do Município como o encarregado da proteção de dados pessoais, para os fins do Artigo 41 da Lei Federal nº 13.709, de 2018.

Parágrafo único. A identidade e as informações de contato do encarregado devem ser divulgadas publicamente, de forma clara e objetiva, no Portal da Transparência, em seção específica sobre tratamento de dados pessoais.

Artigo 6º

São atribuições do encarregado da proteção de dados pessoais:

I – aceitar reclamações e comunicações dos titulares, prestar esclarecimentos e adotar providências;

II – receber comunicações da autoridade nacional e adotar providências;

III – orientar os funcionários e os contratados da Administração Pública Direta a respeito das práticas a serem tomadas em relação à proteção de dados pessoais;

IV – editar diretrizes para a elaboração dos planos de adequação, conforme Artigo 4º, inciso III deste decreto;

V – determinar a órgãos da Prefeitura a realização de estudos técnicos para elaboração das diretrizes previstas no inciso IV deste artigo;

VI – submeter à Comissão Municipal de Acesso à Informação (CMAI), sempre que julgar necessário, matérias atinentes a este decreto;

VII – decidir sobre as sugestões formuladas pela autoridade nacional a respeito da adoção de padrões e de boas práticas para o tratamento de dados pessoais, nos termos do Artigo 32 da Lei Federal nº 13.709, de 2018;

VIII – providenciar a publicação dos relatórios de impacto à proteção de dados pessoais previstos pelo Artigo 32 da Lei Federal nº 13.709, de 2018;

IX – recomendar a elaboração de planos de adequação relativos à proteção de dados pessoais ao encarregado das entidades integrantes da Administração indireta, informando eventual ausência à Secretaria responsável pelo controle da entidade, para as providências pertinentes;

X – providenciar, em caso de recebimento de informe da autoridade nacional com medidas cabíveis para fazer cessar uma afirmada violação à Lei Federal nº 13.709, de 2018, nos termos do Artigo 31 daquela lei, o encaminhamento ao órgão municipal responsável pelo tratamento de dados pessoais, fixando prazo para atendimento à solicitação ou apresentação das justificativas pertinentes;

XI – avaliar as justificativas apresentadas nos termos do inciso X deste artigo, para o fim de:

a) caso avalie ter havido a violação, determinar a adoção das medidas solicitadas pela autoridade nacional;

b) caso avalie não ter havido a violação, apresentar as justificativas pertinentes à autoridade nacional, segundo o procedimento cabível;

XII – requisitar das Secretarias e Subprefeituras responsáveis as informações pertinentes, para sua compilação em um único relatório, caso solicitada pela autoridade nacional a publicação de relatórios de impacto à proteção de dados pessoais, nos termos do artigo 32 da Lei Federal nº 13.709, de 2018;

XII – executar as demais atribuições estabelecidas em normas complementares.

§ 1º O Controlador Geral do Município terá os recursos operacionais e financeiros necessários ao desempenho dessas funções e à manutenção dos seus conhecimentos, bem como acesso motivado a todas as operações de tratamento.

§ 2º Na qualidade de encarregado da proteção de dados, o Controlador Geral do Município está vinculado à obrigação de sigilo ou de confidencialidade no exercício das suas funções, em conformidade com a Lei Federal nº 13.709, de 2018, com a Lei Federal nº 12.527, de 18 de novembro de 2011, e com o Decreto nº 53.623, de 12 de dezembro de 2012.

Artigo 7º

Cabe aos Chefes de Gabinete das Secretarias e Subprefeituras:

I – dar cumprimento, no âmbito dos respectivos órgãos, às ordens e recomendações do Controlador Geral do Município na qualidade de encarregado de proteção de dados pessoais;

II – atender às solicitações encaminhadas pelo Controlador Geral do Município no sentido de fazer cessar uma afirmada violação à Lei Federal nº 13.709, de 2018, ou apresentar as justificativas pertinentes;

III – encaminhar ao encarregado, no prazo por este fixado:

a) informações sobre o tratamento de dados pessoais que venham a ser solicitadas pela autoridade nacional, nos termos do Artigo 29 da Lei Federal nº 13.709, de 2018;

b) relatórios de impacto à proteção de dados pessoais, ou informações necessárias à elaboração de tais relatórios, nos termos do Artigo 32 da Lei Federal nº 13.709, de 2018.

IV – assegurar que o Controlador Geral do Município seja informado, de forma adequada e em tempo útil, de todas as questões relacionadas com a proteção de dados pessoais no âmbito do Poder Executivo municipal.

Artigo 8º

Cabe à Secretaria Municipal de Inovação e Tecnologia (SMIT):

I – oferecer os subsídios técnicos necessários à edição das diretrizes pelo Controlador Geral do Município para a elaboração dos planos de adequação;

II – orientar, sob o ponto de vista tecnológico, as Secretarias e as Subprefeituras na implantação dos respectivos planos de adequação.

Artigo 9º

Cabe à Comissão Municipal de Acesso à Informação (CMAI), por solicitação do Controlador Geral do Município:

I – deliberar sobre proposta de diretrizes para elaboração dos planos de adequação, nos termos do Artigo 4º, parágrafo único deste decreto;

II – deliberar sobre qualquer assunto relacionado à aplicação da Lei Federal nº 13.709, de 2018, e do presente decreto pelos órgãos do Poder Executivo.

SEÇÃO II.- DAS RESPONSABILIDADES NA ADMINISTRAÇÃO PÚBLICA MUNICIPAL INDIRETA

Artigo 10.

Cabe às entidades da Administração indireta observar, no âmbito da sua respectiva autonomia, as exigências da Lei Federal nº 13.709, de 2018, observada, no mínimo:

I – a designação de um encarregado de proteção de dados pessoais, nos termos do Artigo 41 da Lei Federal nº 13.709, de 2018, cuja identidade e informações de contato devem ser divulgadas publicamente, de forma clara e objetiva;

II – a elaboração e manutenção de um plano de adequação, nos termos do Artigo 4º, inc. III, e parágrafo único deste decreto.

CAPÍTULO III.- DO TRATAMENTO DE DADOS PESSOAIS PELA ADMINISTRAÇÃO PÚBLICA MUNICIPAL

Artigo 11.

O tratamento de dados pessoais pelos órgãos e entidades da Administração Pública Municipal deve:

I – objetivar o exercício de suas competências legais ou o cumprimento das atribuições legais do serviço público, para o atendimento de sua finalidade pública e a persecução do interesse público;

II – observar o dever de conferir publicidade às hipóteses de sua realização, com o fornecimento de informações claras e atualizadas sobre a previsão legal, finalidade, os procedimentos e as práticas utilizadas para a sua execução.

Artigo 12.

Os órgãos e as entidades da Administração Pública Municipal podem efetuar o uso compartilhado de dados pessoais com outros órgãos e entidades públicas para atender a finalidades específicas de execução de políticas públicas, no âmbito de suas atribuições legais, respeitados os princípios de proteção de dados pessoais elencados no Artigo 6º da Lei Federal nº 13.709, de 2018.

Artigo 13.

É vedado aos órgãos e entidades da Administração Pública Municipal transferir a entidades privadas dados pessoais constantes de bases de dados a que tenha acesso, exceto:

I – em casos de execução descentralizada de atividade pública que exija a transferência, exclusivamente para esse fim específico e determinado, observado o disposto na Lei Federal nº 12.527, de 2011;

II – nos casos em que os dados forem acessíveis publicamente, observadas as disposições da Lei Federal nº 13.709, de 2018;

III – quando houver previsão legal ou a transferência for respaldada, por meio de cláusula específica, em contratos, convênios ou instrumentos congêneres, cuja celebração deverá ser informada pelo responsável ao Controlador Geral do Município para comunicação à autoridade nacional de proteção de dados;

IV – na hipótese de a transferência dos dados objetivar exclusivamente a prevenção de fraudes e irregularidades, ou proteger e resguardar a segurança e a integridade do titular dos dados, desde que vedado o tratamento para outras finalidades.

Parágrafo único. Em quaisquer das hipóteses previstas neste artigo:

I – a transferência de dados dependerá de autorização específica conferida pelo órgão municipal à entidade privada;

II – as entidades privadas deverão assegurar que não haverá comprometimento do nível de proteção dos dados garantido pelo órgão ou entidade municipal.

Artigo 14.

Os órgãos e entidades da Administração Pública Municipal podem efetuar a comunicação ou o uso compartilhado de dados pessoais a pessoa de direito privado, desde que:

I – o Controlador Geral do Município informe a Autoridade Nacional de Proteção de Dados, na forma do regulamento federal correspondente;

II – seja obtido o consentimento do titular, salvo:

a) nas hipóteses de dispensa de consentimento previstas na Lei Federal nº 13.709, de 2018;

b) nos casos de uso compartilhado de dados, em que será dada publicidade nos termos do Artigo 11, inciso II deste decreto;

c) nas hipóteses do Artigo 13 deste decreto.

Parágrafo único. Sempre que necessário o consentimento, a comunicação dos dados pessoais a entidades privadas e o uso compartilhado entre estas e o órgãos e entidades municipais poderão ocorrer somente nos termos e para as finalidades indicadas no ato do consentimento.

Artigo 15.

Os planos de adequação devem observar, no mínimo, o seguinte:

I – publicidade das informações relativas ao tratamento de dados em veículos de fácil acesso, preferencialmente nas páginas dos órgãos e entidades na internet, bem como no Portal da Transparência, em seção específica a que se refere o parágrafo único do Artigo 5º deste decreto;

II – atendimento das exigências que vierem a ser estabelecidas pela Autoridade Nacional de Proteção de Dados, nos termos do Artigo 23, § 1º, e do Artigo 27, parágrafo único da Lei Federal nº 13.709, de 2018;

III – manutenção de dados em formato interoperável e estruturado para o uso compartilhado de dados com vistas à execução de políticas públicas, à prestação de serviços públicos, à descentralização da atividade pública e à disseminação e ao acesso das informações pelo público em geral.

Artigo 16.

As entidades integrantes da Administração Municipal indireta que atuarem em regime de concorrência, sujeitas ao disposto no Artigo 173 da Constituição Federal, deverão observar o regime relativo às pessoas jurídicas de direito privado particulares, exceto quando estiverem operacionalizando políticas públicas e no âmbito da execução delas, nos termos do Artigo 24 da Lei nº 13.709, de 2018.

CAPÍTULO.- DAS DISPOSIÇÕES FINAIS

Artigo 17.

As Secretarias e Subprefeituras deverão comprovar ao Controlador Geral do Município estar em conformidade com o disposto no Artigo 4º deste decreto no prazo de 180 (cento e oitenta dias) dias a contar da sua publicação.

Artigo 18.

As entidades da Administração indireta deverão apresentar ao Controlador Geral do Município, no prazo de 90 (noventa) dias, o respectivo plano de adequação às exigências da Lei Federal nº 13.709, de 2018.

Artigo 19.

O artigo 53 do Decreto Municipal nº 53.623, de 2012, passa a vigorar com a seguinte alteração:

“Artigo 53. …

VII – deliberar sobre qualquer assunto relacionado à aplicação da Lei Federal nº 13.709, de 14 de agosto de 2018, e do presente decreto pelos órgãos do Poder Executivo.

§ 3º As questões referentes ao inciso VII do “caput” deste artigo entrarão em pauta a partir de solicitação do Controlador Geral do Município, que poderá convocar sessão extraordinária para a referida deliberação.”

Artigo 20.

Este decreto entrará em vigor na data de sua publicação.

PREFEITURA DO MUNICÍPIO DE SÃO PAULO/SP, aos 15 de setembro de 2020, 467º da fundação de São Paulo.

BRUNO COVAS, PREFEITO

JUAN MANUEL QUIRÓS SADIR, Secretário Municipal de Inovação e Tecnologia

JOÃO MANOEL SCUDELER DE BARROS, Controlador Geral Do Município

ORLANDO LINDÓRIO DE FARIA, Secretário Municipal da Casa Civil

MARINA MAGRO BERINGHS MARTINEZ, Respondendo pelo cargo de Secretária Municipal de Justiça

RUBENS NAMAN RIZEK JUNIOR, Secretário de Governo Municipal

Publicado na Casa Civil, em 15 de setembro de 2020.

03Oct/20

Decreto nº 1287 de 24 de septiembre de 2020

MINISTERIO DE JUSTICIA Y DEL DERECHO

DECRETO NÚMERO 1287 DE 24 DE SEPTIEMBRE DE 2020

Por el cual se reglamenta el Decreto Legislativo 491 del 28 de marzo de 2020, en lo relacionado con la seguridad de los documentos firmados durante el trabajo en casa, en el marco de la Emergencia Sanitaria.

EL PRESIDENTE DE LA REPÚBLICA DE COLOMBIA,

en uso de sus atribuciones constitucionales, en particular de las conferidas por el numeral 11 del artículo 189 Constitución Política, y en desarrollo del Decreto Legislativo 491 del 28 de marzo de 2020, y

CONSIDERANDO:

Que en el marco de la Emergencia Económica, Social y Ecológica declarada mediante Decreto Legislativo 637 de 2020, se expidió el Decreto Legislativo 491 de 2020, con el objeto de garantizar que durante la  emergencia sanitaria las autoridades cumplan con la  finalidad de proteger y garantizar los derechos y libertades de las personas, la primacía de los intereses generales, la sujeción de las autoridades a la Constitución y demás preceptos del ordenamiento jurídico, el cumplimiento de los fines y principios estatales, el funcionamiento eficiente y democrático de la administración y la observancia de los deberes del Estado y de los particulares.

Que el artículo 3 del mencionado Decreto Legislativo 491 del 28 de marzo de 2020, estableció que para evitar el contacto entre las personas, propiciar el distanciamiento social y hasta tanto permanezca vigente la Emergencia Sanitaria declarada por el Ministerio de Salud y Protección Social, las autoridades a que se refiere el artículo 1 del citado Decreto velarán por prestar los servicios a su cargo mediante la modalidad de trabajo en casa, utilizando las tecnologías de la información y las comunicaciones, en virtud de lo cual darán a conocer en su página web los canales oficiales de comunicación e  información mediante los cuales prestarán su servicio, así como los mecanismos tecnológicos que emplearán para el registro y respuesta de las peticiones.

Que en armonía con la prestación de servicios mediante el uso de medios tecnológicos y en el marco del trabajo en casa, el Decreto Legislativo 491 de 2020 habilitó a las entidades públicas para suscribir válidamente los actos, providencias y decisiones que se adopten mediante firma autógrafa mecánica, digitalizadas o escaneadas, según la disponibilidad de dichos medios. Para ello, estableció que cada autoridad deberá hacerse responsable de adoptar las medidas  internas necesarias para garantizar la seguridad de los documentos.

Que al analizar la exequibilidad del mencionado Decreto Legislativo, en especial lo concerniente a la habilitación del trabajo en casa y los mecanismos para suscribir válidamente los actos, providencias y decisiones, la Sala Plena de la Corte Constitucional en Sentencia C-242 del 9 de julio de 2020, señaló lo siguiente:

“[ … ] con el  propósito de superar dicha afectación al desarrollo normal de las actividades de las autoridades, en los artículos controlados del Decreto 491 de 2020, se implementan un conjunto de “medidas de urgencia” orientadas a: I)  Modificar temporalmente el paradigma de presencialidad de la prestación de los servicios a cargo de las autoridades, mediante la habilitación del uso de las tecnologías de la información y de las comunicaciones para: (a) el desarrollo de las funciones de los servidores y  contratistas del Estado, a  través de la autorización de trabajo en casa y el  uso de firmas electrónicas.

[…]

6.31. Igualmente, esta Corporación considera que las anteriores medidas atienden al juicio de necesidad fáctica, porque, además de estar dirigidas a superar la afectación al desarrollo normal de las actividades de las autoridades con ocasión de la imposibilidad de adelantarlas de forma presencial por el riesgo sanitario que ello puede implicar, son idóneas para el efecto, toda vez que: (I) Las medidas que habilitan la utilización de las tecnologías de la información y las comunicaciones en el sector público permiten que ciertas actuaciones se surtan a distancia sin mayores complejidades y, con ello, evitan la presencia de los usuarios y  los funcionarios en las sedes de las entidades. [ … ]  (III) Las medidas que simplifican o suprimen temporalmente ciertas exigencias de la administración impiden que los usuarios se vean perjudicados de forma excesiva por la imposibilidad de las autoridades de prestar sus servicios con normalidad.”

Que al analizar si el artículo 3  del Decreto 491 de 2020 cumplía con el juicio de no contradicción específica, la Sala Plena de la Corte Constitucional concluyó que la habilitación del trabajo en casa “[ … ] es una medida necesaria, puesto que ante el riesgo sanitario generado por la expansión de coronavirus COVID-19 en el país, el desempeño de las funciones por parte de los servidores y contratistas del Estado de forma presencial, como se venía realizando en las sedes de las entidades, resulta peligroso desde una perspectiva de salud pública, porque se podrían propiciar múltiples puntos de contagio.”

Que respecto del artículo 11 del referido Decreto Legislativo, en relación a las firmas de los actos, providencias y decisiones, la  misma Sentencia C-242 del 9  de julio de 2020, señaló que la autorización para el uso de firmas mecánicas, digitalizadas y escaneadas es una medida temporal que permite la consecución de un fin superior de la sociedad, como el adecuado funcionamiento de la administración, que la misma tiene concordancia con la  habilitación del trabajo en casa, por cuanto permite que los servidores no tengan que desplazarse en forma presencial a las entidades, en. los siguientes términos:

“[… ]  6.246. Asimismo, dicha medida es adecuada para cumplir el mencionado objetivo, puesto que habilita el uso de firmas autógrafas mecánicas, digitalizadas y escaneadas· válidamente para suscribir los documentos que expiden las autoridades, lo cual permite que no requieran acudir de forma presencial a las entidades a suscribirlos, sino que tal actuación se realice de forma remota en concordancia con la autorización de trabajo en casa de los funcionarios del Estado. 6.247. Igualmente. es una medida necesaria, ya que, si bien está permitido el uso de firmas digitales y electrónicas, lo cierto es que su utilización está restringida por la mediación de una entidad de certificación y unas exigencias técnicas de seguridad específicas, cuya satisfacción se torna compleja en medio de las restricciones implementadas para enfrentar la pandemia. 6.248. Por lo demás, si bien el uso de firmas autógrafas mecánicas, digitalizadas y escaneadas en el sector público podría llegar a facilitar el surgimiento de escenarios de fraude, en tanto que no implican el grado de seguridad que se exige, por ejemplo, en la· utilización de la firma digital, lo cierto es que la medida es proporcional, ya que se trata de una autorización temporal para permitir la consecución de un fin superior para la sociedad, como el adecuado funcionamiento de la administración, y, en todo caso, está supeditada a la responsabilidad respectiva de cada autoridad, quien debe “adoptar las medidas internas necesarias para garantizar la seguridad de los documentos que se firmen.”

 Que conforme a lo establecido en el Decreto 1168 del 25 de agosto de 2020, actualmente el país se mantiene en una fase de aislamiento, el cual se caracteriza por ser selectivo y con distanciamiento individual responsable; por esta razón, el artículo 8 del precitado decreto señala que las entidades del sector público y privado procuraran que las actividades que no requieran ser ejercidas de manera presencial, se desarrollen por sus servidores, empleados y  contratistas, mediante la modalidad del trabajo en casa, durante el tiempo que se mantenga vigente la emergencia sanitaria por causa de la pandemia del nuevo coronavirus COVID-19.

Que el Ministerio de Salud y Protección Social, mediante Resolución 1462 del 25 de agosto de 2020, prorrogó la emergencia sanitaria en todo el territorio nacional hasta el 30 de noviembre de 2020

Que, en el marco de lo expuesto, aproximadamente el 70% del total de los servidores públicos continúa prestando sus servicios a través de la modalidad de trabajo en casa.

Que teniendo en cuenta que el trabajo en casa debe continuar siendo priorizado por las entidades públicas durante la emergencia sanitaria, asegurando en todo momento la prestación de los servicios a su cargo, se hace necesario reglamentar los elementos y características de seguridad de la información de los documentos, actos, providencias y decisiones que se adopten mediante firma autógrafa mecánica, digitalizadas o escaneadas.

Que se requiere regular las medidas de seguridad de manera prioritaria, por lo que sin afectar el núcleo esencial del principio de publicidad y el cumplimiento del deber de información al público, de que trata el numeral 8 del artículo 8 de la Ley 1437 de 2011, Código de Procedimiento Administrativo y de lo Contencioso Administrativo, y el artículo 2.1.2.1.14 del Decreto 1081 de 2015, modificado por el Decreto 270 de 2017, resulta necesario limitar la publicación para comentarios a un término de diez (10) días calendario.

Que, en mérito de lo expuesto,

DECRETA:

Artículo 1. Objeto.

El presente decreto tiene por objeto regular los elementos y características de seguridad de los documentos, actos, providencias y decisiones que se adopten mediante firma autógrafa mecánica, digitalizada o escaneada.

Artículo 2. Firma de los documentos expedidos durante el trabajo en casa.

Durante la emergencia sanitaria y siempre que los servidores públicos y contratistas estén prestando sus servicios desde la casa, en el marco del artículo 11 del Decreto Legislativo 491 de 2020, se podrán suscribir válidamente los actos, providencias y decisiones· que se adopten mediante firma autógrafa mecánica, digitalizadas o escaneadas, siguiendo las directrices dadas por el Archivo General de la Nación y las que se imparten en el presente decreto.

Artículo 3. Directrices para la firma autógrafa mecánica, digitalizada o escaneadas.

Además de las directrices dadas por el Archivo General de la Nación, los servidores públicos y contratistas que vayan a expedir documentos, actos, providencias y decisiones haciendo uso de la firma autógrafa mecánica, digitalizada o escaneada, deberán:

1.  Velar por la integridad, autenticidad y disponibilidad de la información de los documentos expedidos en el marco de sus funciones y competencias, haciendo uso de mecanismos tecnológicos para blindarlos jurídica y técnicamente en medios electrónicos.

2.  Comunicar los actos, providencias y decisiones que se adopten mediante firma autógrafa mecánica, digitalizada o escaneada, a través de medios electrónicos, ópticos o similares, como el correo electrónico, sedes electrónicas, ventanillas únicas o algún mecanismo que permita distribuir o comunicar la información de forma oficial.

3.  Aplicar los procedimientos indicados por el Archivo General de la Nación para la organización, conservación e incorporación al expediente respectivo los documentos de archivo producidos y gestionados durante el trabajo en casa.

4.  Garantizar la organización, conservación e incorporación al expediente de los documentos originados, recibidos, tramitados y firmados durante el trabajo en casa, en el marco de la emergencia sanitaria, para lo cual deberán validar si es necesario imprimir y tomar firmas manuscritas.

5.  Incluir los documentos de archivo producidos y gestionados durante el trabajo en casa a los expedientes, de acuerdo con su clasificación según la respectiva Tabla de retención Documenta (TRD), actualizando la hoja de control y diligenciando el inventario Documental (FUID); los documentos electrónicos de archivo que cumplen con las características establecidas, deberán incluirse en el Sistema de Gestión de documentos electrónicos de archivo, actualizando el índice electrónico. Lo anterior deberá hacerse una vez se supere la emergencia sanitaria y se reactive el trabajo del servidor o contratista en las oficinas.

Artículo 4. Vigencia

El presente Decreto entra en vigencia a partir de la fecha de su publicación.

PUBLIQUESE y CÚMPLASE

Dado en Bogotá D C., a los 24 de septiembre de 2020

EL VICEMINISTRO DE POLÍTICA CRIMINAL y JUSTICIA RESTAURATIVA ENCARGADO DE LAS FUNCIONES DEL DESPACHO DEL MINISTRO DE JUSTICIA Y DEL DERECHO,

JAVIER AUGUSTO SARMIENTO OLARTE 

EL DIRECTOR DEL DEPARTAMENTO ADMINISTRATIVO DE LA PRESIDENCIA DE LA REPÚBLICA

DIEGO MOLANO APONTE

EL DIRECTOR DEL DEPARTAMENTO ADMINISTRATIVO DE LA FUNCIÓN PÚBLICA

FERNANDO ANTONIO GRILLO RUBIANO

02Oct/20

Real Decreto-ley 29/2020, de 29 de septiembre

Real Decreto-ley 29/2020, de 29 de septiembre, de medidas urgentes en materia de teletrabajo en las Administraciones y de recursos humanos en el Sistema Nacional de Salud para hacer frente a la crisis sanitaria ocasionada por la COVID-19. (B.O.E. número 259, de 30 de septiembre de 2020)

I

La situación de crisis sanitaria ocasionada por la COVID-19 ha obligado durante estos últimos meses a las diferentes Administraciones Públicas a dedicar todos sus medios personales y materiales a garantizar su funcionamiento, la prestación de los servicios públicos por sus empleados de forma no presencial y el ejercicio de los derechos de la ciudadanía y empresas.

Las medidas contenidas en esta norma tienen la finalidad de asegurar el normal funcionamiento de las Administraciones Públicas, impulsando nuevas formas de organización y estructuración del trabajo de las empleadas y empleados públicos para el mejor servicio a los intereses generales que tienen encomendado.

Por lo tanto, es ineludible abordar, con carácter inmediato, la regulación básica del teletrabajo en las Administraciones Públicas y la adaptación de estas a la administración digital.

Por otro lado, la imprevisibilidad, magnitud e impacto de esta crisis sanitaria obligan a acometer una serie de medidas excepcionales en materia de recursos humanos con el objetivo de reforzar el Sistema Nacional de Salud en todo el territorio nacional, ampliando las posibilidades de contratación de profesionales por parte de las comunidades autónomas. Se trata de medidas de refuerzo de un Sistema Nacional de Salud que se encuentra sometido en el momento actual a una importante sobrecarga y presión asistencial, por lo que su aprobación es urgente e impostergable.

II

El teletrabajo, entendido como modalidad preferente de trabajo a distancia que se realiza fuera de los establecimientos y centros habituales de la Administración, para la prestación de servicios mediante el uso de nuevas tecnologías, ha sido objeto de regulación tanto en el contexto europeo como a nivel nacional y autonómico y local.

En el contexto comunitario, la Confederación Europea de Sindicatos (CES), la Unión de Confederaciones de la Industria y de Empresarios de Europa (UNICE), la Unión Europea del Artesanado y de la Pequeña y Mediana Empresa (UNICE/UEAPME) y el Centro Europeo de la Empresa Pública (CEEP) firmaron, ya en el año 2002, el Acuerdo Marco Europeo sobre Teletrabajo, suscrito por los interlocutores sociales europeos en julio de 2002 y revisado en 2009, a fin de dar más seguridad a las personas acogidas a teletrabajo por cuenta ajena en la Unión Europea.

Este acuerdo partió de la concepción del teletrabajo como un medio para modernizar la organización del trabajo para las empresas y organizaciones prestadoras de servicios públicos, así como para dar una mayor autonomía a las personas trabajadoras en la realización de sus tareas.

Siguiendo la senda abierta por este Acuerdo Marco Europeo sobre Teletrabajo y a la vista de lo experimentado en el ámbito de la empresa privada, comenzaron a aprobarse diversas normativas reguladoras de esta modalidad de trabajo a distancia por distintas Administraciones Públicas.

En lo que respecta al ámbito estatal, las primeras previsiones relativas al teletrabajo fueron introducidas por la Orden APU/1981/2006, de 21 de junio, por la que se promueve la implantación de programas piloto de teletrabajo en los departamentos ministeriales. A continuación se publicó el Manual para la implantación de programas piloto de teletrabajo en la Administración General del Estado, cuyo principal objetivo era el de servir de guía para los distintos departamentos ministeriales y organismos públicos a la hora de diseñar e implementar sus programas piloto de teletrabajo.

Un año después, se procedería a la aprobación de la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los servicios públicos, ya derogada, en cuya disposición final sexta se incluía una habilitación para la regulación del teletrabajo en la Administración General del Estado.

Con posterioridad, en el Acuerdo Gobierno-Sindicatos de 25 de septiembre de 2009, en el apartado 1.1 relativo a la «Modernización y nuevas tecnologías», como desarrollo de la medida general destinada a «Impulsar la buena administración, la calidad y la eficacia de los servicios públicos», se incluyeron dos previsiones sobre esta materia: una de ellas referida al conjunto de Administraciones Públicas y otra a la Administración General del Estado.

Por su parte, el II Plan para la Igualdad entre mujeres y hombres en la Administración General del Estado y en sus organismos públicos, aprobado por el Acuerdo del Consejo de Ministros de 20 de noviembre de 2015, prevé en su eje 4 el fomento de la inclusión de medidas de carácter transversal para toda la Administración General del Estado en lo que respecta al tiempo de trabajo, la conciliación y la corresponsabilidad de la vida personal, familiar y laboral. En particular y como medida para el logro de este objetivo, se llevará a cabo el «desarrollo de experiencias de trabajo en red y mediante la utilización de las nuevas tecnologías, en el ámbito de la Administración General del Estado y sus organismos públicos, con el fin de favorecer la conciliación y una mejor organización y racionalización del tiempo de trabajo».

Cabe destacar igualmente que en la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, se regula conforme al mandato contenido en el artículo 18.4 de la Constitución Española y recogiendo la jurisprudencia nacional, comunitaria e internacional, un conjunto de derechos relacionados con el uso de dispositivos digitales en el ámbito laboral como son, entre otros, los derechos digitales en la negociación colectiva, el derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral y el derecho a la desconexión digital.

En cuanto al ámbito autonómico y local, tras los iniciales programas piloto, se fue impulsando desde 2012 la regulación del teletrabajo para la prestación de servicios en sus ámbitos.

Sin embargo, la implantación del teletrabajo y su uso efectivo en las Administraciones Públicas no ha sido, en la práctica, mayoritaria hasta fechas recientes. Su introducción en el ámbito público se ha visto verdaderamente acelerada a partir de marzo de este año, ante las extremas y excepcionales circunstancias organizativas y funcionales a que abocó la crisis epidemiológica por la COVID-19 a todas las Administraciones Públicas.

La urgencia y la excepcionalidad de la situación exigieron la implementación de soluciones temporales, tanto para las administraciones que disponían de regulación al respecto, como, en especial, para quienes carecían de ella, con la finalidad de conjugar la necesaria continuidad de la actividad administrativa con el cumplimiento de las medidas sanitarias de contención vigentes en el contexto de la emergencia pandémica.

Así, en el marco y ámbito del estado de alarma decretado por Real Decreto 463/2020, de 14 de marzo, por el que se declara el estado de alarma para la gestión de la situación de crisis sanitaria ocasionada por el COVID-19, se procedió a la aprobación de normas por las cuales se implantaba de forma generalizada el teletrabajo en las distintas Administraciones Públicas, si bien con carácter excepcional y temporal.

Desde primeros de mayo, ya en un contexto de mayor control de la pandemia, la implementación del Plan para la Transición hacia una Nueva Normalidad lleva a la progresiva desescalada y la adaptación del conjunto de la sociedad a esta nueva coyuntura.

En ese sentido, el uso del teletrabajo ofrece importantes ventajas con potencial para reducir la expansión de la COVID-19, al posibilitar el uso de medios tecnológicos para realizar tareas a distancia o de manera virtual, sin necesidad de la presencia física en las dependencias durante la jornada laboral. La crisis epidemiológica ha mostrado el teletrabajo como el instrumento organizativo más eficaz para mantener la actividad y prestación de servicios públicos, garantizando a la vez la prevención frente al contagio.

Durante la crisis sanitaria no solo se ha reforzado la tendencia a la normalización del teletrabajo que ya se anticipaba con anterioridad a la misma, sino que incluso su utilización se ha llegado a configurar como preferente, como se hiciera en el artículo quinto del Real Decreto-ley 8/2020, de 17 de marzo, de medidas urgentes extraordinarias para hacer frente al impacto económico y social del COVID-19.

De esta manera, las tecnologías de la información y comunicación han constituido una herramienta clave para reducir el impacto de las medidas de contención y restricciones en el trabajo de las empleadas y empleados públicos en el contexto de incertidumbre, al tiempo que sienta las bases de una forma de organización de la prestación de servicios flexible y adaptable a cualesquiera circunstancias que se puedan dar en el futuro.

El texto refundido de la Ley del Estatuto Básico del Empleado Público, aprobado por Real Decreto Legislativo 5/2015, de 30 de octubre, es el instrumento normativo más oportuno para la introducción de unas reglas que sirvan de base común para el desarrollo de la figura en todas las Administraciones Públicas, al tratarse de una norma básica que establece los principios generales aplicables al conjunto de las relaciones de empleo público y que contiene los elementos comunes al conjunto del personal funcionario de todas las Administraciones Públicas, así como las normas legales específicas aplicables al personal laboral a su servicio.

La figura del teletrabajo, más allá de la urgente necesidad organizativa actual, constituye una oportunidad para la introducción de cambios en las formas de organización del trabajo que redunden en la mejora de la prestación de los servicios públicos, en el bienestar de las empleadas y los empleados públicos, en los objetivos de desarrollo sostenible de la Agenda 2030 y en una administración más abierta y participativa. Supone el fomento del uso de las nuevas tecnologías de la información y el desarrollo de la administración digital, con las consiguientes ventajas tanto para las empleadas y empleados públicos, como para la administración y la sociedad en general.

III

Se regula con carácter básico la prestación del servicio a distancia mediante teletrabajo, fomentando así el uso de las nuevas tecnologías de la información y el desarrollo de la administración digital con las consiguientes ventajas tanto para las empleadas y empleados públicos, como para la administración y la sociedad en general. Entre otras, cabe destacar la reducción del tiempo en desplazamientos, la sostenibilidad ambiental o la mejora de la conciliación del desarrollo profesional con la vida personal y familiar, respetando en todo caso los principios de transparencia, igualdad entre mujeres y hombres y la corresponsabilidad y manteniéndose los derechos correspondientes, tales como el derecho a la intimidad o la desconexión digital y prestando una especial atención a los deberes en materia de confidencialidad y protección de datos.

Además, el teletrabajo no podrá suponer ningún incumplimiento de la jornada y el horario que corresponda en cada caso y de la normativa en materia de protección de datos de carácter personal.

Requisito previo será la valoración del carácter susceptible de poder realizarse mediante teletrabajo de las tareas asignadas al puesto, la correspondiente evaluación y planificación preventiva, así como la formación en competencias digitales necesarias para la prestación del servicio.

En cualquier caso, la prestación de servicio a distancia mediante la modalidad de teletrabajo no será considerada como ordinaria. La diversa naturaleza de los servicios a la ciudadanía que las distintas Administraciones Públicas tienen encomendados, y en aras a garantizar la prestación de los mismos, hace necesario determinar que la prestación de servicios en la modalidad de teletrabajo no pueda ser absoluta. Será en cada ámbito y en la normativa reguladora que a tal efecto se dicte por cada administración competente donde se determine el porcentaje de la prestación de servicios que puede desarrollarse por esta nueva modalidad, de tal manera que se combine la presencialidad y el teletrabajo en el régimen que se establezca. Se garantiza en todo caso la atención directa presencial a la ciudadanía.

IV

El objeto es, por tanto, configurar un marco normativo básico, tanto desde la perspectiva del régimen jurídico de las Administraciones Públicas, como desde el punto de vista más específico de los derechos y deberes de los empleados públicos, suficiente para que todas las Administraciones Públicas puedan desarrollar sus instrumentos normativos propios reguladores del teletrabajo en sus Administraciones Públicas, en uso de sus potestades de autoorganización y considerando también la competencia estatal sobre la legislación laboral en el caso del personal laboral.

En la reunión de la Conferencia Sectorial de Administración Pública del pasado 11 de junio se acordó elaborar una propuesta para la reforma del texto refundido del Estatuto Básico del Empleado Público, a cuyo fin se celebraron varias reuniones de la Comisión de Coordinación del Empleo Público.

La propuesta resultante fue igualmente objeto de negociación con los agentes sociales, informada por la Conferencia Sectorial de Administración Pública en su reunión de 21 de septiembre de 2020 y ratificada a continuación mediante acuerdo de la Mesa General de Negociación de las Administraciones Públicas cuyo objeto de negociación son las condiciones de trabajo laborales que resulten susceptibles de regulación estatal con carácter de norma básica, sin perjuicio de los acuerdos a que puedan llegar las comunidades autónomas en su correspondiente ámbito territorial en virtud de sus competencias exclusivas y compartidas en materia de Función Pública.

La redacción contenida en este real decreto-ley es fruto del diálogo fluido entre las distintas Administraciones Públicas y las organizaciones sindicales, ejemplo de cogobernanza en una administración pública multinivel.

El presente real decreto-ley introduce un nuevo artículo 47 bis en el texto refundido de la Ley del Estatuto Básico del Empleado Público, en el capítulo V del título III, relativo a la jornada de trabajo, permisos y vacaciones.

Se define, en primer lugar, el teletrabajo como aquella modalidad de prestación de servicios a distancia en la que el contenido competencial del puesto de trabajo puede desarrollarse, siempre que las necesidades del servicio lo permitan, fuera de las dependencias de la Administración, mediante el uso de tecnologías de la información y comunicación.

Se establece expresamente que, en todo caso, el teletrabajo deberá contribuir a una mejor organización del trabajo a través de la identificación de objetivos y la evaluación de su cumplimiento. Al tratarse de la regulación de una modalidad de trabajo y flexibilización de la organización de carácter estructural para las Administraciones Públicas ha de servir para la mejor consecución de los objetivos de la administración en su servicio a los intereses generales.

Como tal, sin perjuicio de su voluntariedad, su utilización deberá venir supeditada a que se garantice la prestación de los servicios públicos y, en todo caso, habrá de asegurarse el cumplimiento de las necesidades del servicio.

En ese sentido, se establece igualmente que la prestación del servicio a través de esta modalidad de trabajo habrá de ser expresamente autorizada, a través de criterios objetivos para el acceso y será compatible con la modalidad presencial que seguirá siendo la modalidad ordinaria de trabajo.

El personal que preste servicios mediante esta modalidad tendrá los mismos deberes y derechos que el resto de empleadas y empleados públicos, debiendo la administración proporcionar y mantener los medios tecnológicos necesarios para la actividad.

En todo caso, el desempeño concreto de la actividad por teletrabajo se realizará en los términos de las normas de cada Administración Pública, siendo objeto de negociación colectiva en cada ámbito. Las Administraciones Públicas que deban adaptar su normativa de teletrabajo a lo previsto en este real decreto-ley dispondrán de un plazo de seis meses a contar desde la entrada en vigor del mismo.

Por otra parte, este real decreto-ley en su artículo 2 introduce la posibilidad de que las comunidades autónomas y el Instituto Nacional de Gestión Sanitaria puedan contratar personas que, contando con el grado, licenciatura o diplomatura correspondiente, carezcan del título de Especialista reconocido en España, para realizar funciones propias de una especialidad, en dos supuestos. En primer lugar, en el caso de profesionales sanitarios que hayan realizado las pruebas selectivas de formación sanitaria especializada de la convocatoria 2019/2020 y que, habiendo superado la puntuación mínima en el ejercicio, no hayan resultado adjudicatarios de plaza. En segundo lugar, en el caso de profesionales sanitarios que cuenten con un título de Especialista obtenido en un Estado no miembro de la Unión Europea, siempre que el Comité de evaluación haya emitido el informe-propuesta regulado en el artículo 8.b), c) o d) del Real Decreto 459/2010, de 16 de abril.

Por otro lado, en el artículo 3, se regula con carácter excepcional y transitorio la prestación de servicios del personal médico y de enfermería estatutario, laboral y funcionario como consecuencia de la pandemia provocada por la COVID-19, atendiéndose al tiempo a aquellas unidades con déficit de profesionales siempre que quede garantizada la asistencia a sus unidades de origen.

De este modo, se pretende permitir que se puedan realizar adscripciones de personal dentro de un mismo centro hospitalario, de un centro hospitalario a centros de atención primaria de su área, de este tipo de centros a hospitales y hospitales de campaña y entre otros centros, servicios, instituciones o establecimientos sanitarios públicos, con el fin de disponer del mayor número posible de profesionales.

También se regula en este precepto la posibilidad de que las comunidades autónomas puedan adscribir a su personal funcionario de cuerpos o categorías para los que se exigiera para su ingreso el título de Licenciatura, Grado o Diplomatura en Medicina o Enfermería a otros dispositivos asistenciales, en las mismas condiciones que los anteriores supuestos.

Asimismo, el real decreto-ley modifica el artículo 22 de la Ley 44/2003, de 21 de noviembre, estableciendo la posibilidad de que las personas que participen en las pruebas selectivas de Formación Sanitaria Especializada, se relacionen obligatoriamente a través de medios electrónicos, cuando así se prevea en la correspondiente convocatoria anual y en los términos que ésta establezca. Se habilita esta posibilidad, al amparo del artículo 12 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, tanto por las características del colectivo al que se dirige la convocatoria, como por la actual situación de pandemia.

Así, las personas que participan en las pruebas selectivas de Formación Sanitaria Especializada pertenecen a un colectivo de profesionales que reúnen una sobrada capacidad técnica y profesional y, que también será exigible para la actividad profesional que en su momento desarrollarán, que incluye el uso de tecnologías de la información. Además, la realización de determinados trámites por vía electrónica, en lugar de presencialmente, contribuye a reducir situaciones susceptibles de producir aglomeraciones, que deben evitarse especialmente en el contexto actual de crisis sanitaria provocada por la pandemia por COVID-19 y en particular tratándose de profesionales sanitarios, colectivo respecto del cual se deben extremar las precauciones.

Sin perjuicio de todo lo anterior, el uso de medios electrónicos supondrá una mayor agilización de la tramitación de las pruebas selectivas y facilitará la accesibilidad de las personas aspirantes, que podrán realizar las gestiones necesarias desde cualquier lugar y hora, dentro de los plazos previstos en la convocatoria.

V

El artículo 86 de la Constitución permite al Gobierno dictar reales decretos-leyes «en caso de extraordinaria y urgente necesidad», siempre que no afecten al ordenamiento de las instituciones básicas del Estado, a los derechos, deberes y libertades de los ciudadanos regulados en el título I de la Constitución, al régimen de las Comunidades Autónomas ni al Derecho electoral general.

El real decreto-ley constituye un instrumento constitucionalmente lícito, siempre que, tal como reiteradamente ha exigido nuestro Tribunal Constitucional (sentencias 6/1983, de 4 de febrero, F. 5; 11/2002, de 17 de enero, F. 4, 137/2003, de 3 de julio, F. 3, y 189/2005, de 7 julio, F. 3; 68/2007, F. 10, y 137/2011, F. 7), el fin que justifica la legislación de urgencia sea subvenir a una situación concreta, dentro de los objetivos gubernamentales, que por razones difíciles de prever requiere una acción normativa inmediata en un plazo más breve que el requerido por la vía normal o por el procedimiento de urgencia para la tramitación parlamentaria de las leyes, máxime cuando la determinación de dicho procedimiento no depende del Gobierno.

Asimismo, la extraordinaria y urgente necesidad de aprobar la medidas que se incluyen este real decreto-ley se inscribe en el juicio político o de oportunidad que corresponde al Gobierno (SSTC 61/2018, de 7 de junio, FJ 4; 142/2014, de 11 de septiembre, FJ 3); y esta decisión, sin duda, supone una ordenación de prioridades políticas de actuación (STC, de 30 de enero de 2019, Recurso de Inconstitucionalidad núm. 2208-2019); en este caso medidas dirigidas a incrementar la eficiencia en el funcionamiento del empleo público.

La adecuada fiscalización del recurso al decreto-ley requiere el análisis de dos aspectos desde la perspectiva constitucional: por un lado, la presentación explícita y razonada de los motivos que han sido tenidos en cuenta por el Gobierno en su aprobación (SSTC 29/1982, de 31 de mayo, FJ 3; 111/1983, de 2 de diciembre, FJ 5; 182/1997, de 20 de octubre, FJ 3, y 137/2003, de 3 de julio, FJ 4); y, por otro lado, la existencia de una necesaria conexión entre la situación de urgencia definida y la medida concreta adoptada para subvenir a ella (SSTC 29/1982, de 31 de mayo, FJ 3; 182/1997, de 20 de octubre, FJ 3, y 137/2003, de 3 de julio, FJ 4).

En cuanto a la definición de la situación de urgencia, se ha precisado que no es necesario que tal definición expresa de la extraordinaria y urgente necesidad haya de contenerse siempre en el propio real decreto-ley, sino que tal presupuesto cabe deducirlo igualmente de una pluralidad de elementos. El examen de la concurrencia del presupuesto habilitante de la «extraordinaria y urgente necesidad» siempre se ha de llevar a cabo mediante la valoración conjunta de todos aquellos factores que determinaron al Gobierno a dictar la disposición legal excepcional y que son, básicamente, los que quedan reflejados en la exposición de motivos de la norma, y en el propio expediente de elaboración de la misma (SSTC 29/1982, de 31 de mayo, FJ 4; 182/1997, de 28 de octubre, FJ 4; 11/2002, de 17 de enero, FJ 4, y 137/2003, de 3 de julio, FJ 3).

En cuanto a la segunda dimensión del presupuesto habilitante de la legislación de urgencia, concebida como conexión de sentido entre la situación de necesidad definida y las medidas que en el real decreto-ley se adoptan, el hecho de que se considere una reforma estructural no impide, por sí sola, la utilización de la figura del decreto-ley; pues, y esto es particularmente pertinente en el supuesto que se analiza, el posible carácter estructural del problema que se pretende atajar no excluye que dicho problema pueda convertirse en un momento dado en un supuesto de extraordinaria y urgente necesidad, como ha ocurrido en el caso que nos ocupa tras la obligatoria generalización del teletrabajo en las Administraciones Públicas por causa del impacto de la pandemia por COVID-19, para cuyo tratamiento representa un instrumento constitucionalmente lícito, en tanto que pertinente y adecuado para la consecución del fin que justifica la legislación de urgencia, que no es otro que subvenir a «situaciones concretas de los objetivos gubernamentales que por razones difíciles de prever requieran una acción normativa inmediata en un plazo más breve que el requerido por la vía normal o por el procedimiento de urgencia para la tramitación parlamentaria de las leyes» (SSTC 31/2011, de 17 de marzo, FJ 4; 137/2011, de 14 de septiembre, FJ 6, y 100/2012, de 8 de mayo, FJ 8).

Por otro lado, en relación con las medidas de refuerzo de personal del Sistema Nacional de Salud, existe una obvia conexión entre la situación de necesidad definida y las medidas que en el real decreto-ley se adoptan, pues estas tienen por objetivo aliviar la presión a la que se encuentra sometido el Sistema Nacional de Salud, a causa de la crisis sanitaria derivada del COVID-19, ofreciendo a las comunidades autónomas la posibilidad de aumentar las posibilidades de contratación para que dispongan del mayor número posible de profesionales con el fin de garantizar un adecuado servicio a la ciudadanía.

En suma, en las medidas que se adoptan en el presente real decreto-ley concurren las circunstancias de extraordinaria y urgente necesidad previstas en el artículo 86 de la Constitución, considerando, por otra parte, que los objetivos que se pretenden alcanzar con el mismo no pueden conseguirse a través de la tramitación de una ley por el procedimiento de urgencia, y sin que este real decreto-ley constituya un supuesto de uso abusivo o arbitrario de este instrumento constitucional (SSTC 61/2018, de 7 de junio, FJ 4; 100/2012, de 8 de mayo, FJ 8; 237/2012, de 13 de diciembre, FJ 4; 39/2013, de 14 de febrero, FJ 5).

Asimismo, debe señalarse que este real decreto-ley no afecta al ordenamiento de las instituciones básicas del Estado, a los derechos, deberes y libertades de los ciudadanos regulados en el título I de las Constitución Española, al régimen de las Comunidades Autónomas ni al Derecho electoral general.

Este real decreto-ley responde a los principios de buena regulación de necesidad, eficacia, proporcionalidad, seguridad jurídica, transparencia, y eficiencia, de conformidad con el artículo 129 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas.

A estos efectos, se pone de manifiesto el cumplimiento de los principios de necesidad y eficacia, dado el interés general en que se fundamentan las medidas que se establecen, siendo el real decreto-ley el instrumento más inmediato para garantizar su consecución. La norma es acorde con el principio de proporcionalidad, al contener la regulación imprescindible para la consecución de los objetivos previamente mencionados. Igualmente, se ajusta al principio de seguridad jurídica, siendo coherente con el resto del ordenamiento jurídico. En cuanto al principio de transparencia, la norma está exenta de los trámites de consulta pública, audiencia e información pública que no son aplicables a la tramitación y aprobación de decretos-leyes. Por último, en relación con el principio de eficiencia, este real decreto-ley no impone cargas administrativas para los ciudadanos.

Por tanto, en las medidas que se adoptan, concurren, por su naturaleza y finalidad, las circunstancias de extraordinaria y urgente necesidad que exige el artículo 86 de la Constitución Española como presupuestos habilitantes para la aprobación de un real decreto-ley.

Este real decreto-ley se dicta al amparo del artículo 149.1.7.ª y 18.ª de la Constitución Española, que atribuyen al Estado la competencia exclusiva en materia de legislación laboral, sin perjuicio de su ejecución por los órganos de las Comunidades Autónomas; y en materia de bases del régimen jurídico de las Administraciones Públicas y del régimen estatutario de sus funcionarios.

Asimismo, los artículos 2 y 3 se dictan al amparo del artículo 149.1.16.ª y 30.ª de la Constitución Española, que atribuyen al Estado, respectivamente, la competencia exclusiva en materia de bases y coordinación general de la sanidad y en materia de regulación de las condiciones de obtención, expedición y homologación de títulos académicos y profesionales y normas básicas para el desarrollo del artículo 27 de la Constitución, a fin de garantizar el cumplimiento de las obligaciones de los poderes públicos en esta materia.

En su virtud, en uso de la autorización contenida en el artículo 86 de la Constitución Española, a propuesta de la Ministra de Política Territorial y Función Pública, de la Ministra de Hacienda y del Ministro de Sanidad, y previa deliberación del Consejo de Ministros en su reunión del día 29 de septiembre de 2020,

DISPONGO:

Artículo 1. Modificación del texto refundido de la Ley del Estatuto Básico del Empleado Público, aprobado por Real Decreto Legislativo 5/2015, de 30 de octubre.

Se introduce un nuevo artículo 47 bis en el texto refundido de la Ley del Estatuto Básico del Empleado Público, aprobado por Real Decreto Legislativo 5/2015, de 30 de octubre, que queda redactado en los siguientes términos:

«Artículo 47 bis. Teletrabajo.

1. Se considera teletrabajo aquella modalidad de prestación de servicios a distancia en la que el contenido competencial del puesto de trabajo puede desarrollarse, siempre que las necesidades del servicio lo permitan, fuera de las dependencias de la Administración, mediante el uso de tecnologías de la información y comunicación.

2. La prestación del servicio mediante teletrabajo habrá de ser expresamente autorizada y será compatible con la modalidad presencial. En todo caso, tendrá carácter voluntario y reversible salvo en supuestos excepcionales debidamente justificados. Se realizará en los términos de las normas que se dicten en desarrollo de este Estatuto, que serán objeto de negociación colectiva en el ámbito correspondiente y contemplarán criterios objetivos en el acceso a esta modalidad de prestación de servicio.

El teletrabajo deberá contribuir a una mejor organización del trabajo a través de la identificación de objetivos y la evaluación de su cumplimiento.

3. El personal que preste sus servicios mediante teletrabajo tendrá los mismos deberes y derechos, individuales y colectivos, recogidos en el presente Estatuto que el resto del personal que preste sus servicios en modalidad presencial, incluyendo la normativa de prevención de riesgos laborales que resulte aplicable, salvo aquellos que sean inherentes a la realización de la prestación del servicio de manera presencial.

4. La Administración proporcionará y mantendrá a las personas que trabajen en esta modalidad, los medios tecnológicos necesarios para su actividad.

5. El personal laboral al servicio de las Administraciones Públicas se regirá, en materia de teletrabajo, por lo previsto en el presente Estatuto y por sus normas de desarrollo.»

Artículo 2. Medidas de contratación excepcional de personal facultativo y no facultativo.

1. Se autoriza con carácter excepcional y transitorio la contratación por las comunidades autónomas y el Instituto Nacional de Gestión Sanitaria de aquellas personas con grado, licenciatura o diplomatura que carecen aún del título de Especialista reconocido en España, para la realización de funciones propias de una especialidad, del siguiente modo:

a) Podrán ser contratados bajo la modalidad contractual prevista en el Real Decreto 1146/2006, de 6 de octubre, por el que se regula la relación laboral especial de residencia para la formación de especialistas en Ciencias de la Salud, los profesionales de cualquier titulación que realizaron las pruebas selectivas 2019/2020 de formación sanitaria especializada y que, habiendo superado la puntuación mínima en el ejercicio, no resultaron adjudicatarios de plaza.

En caso de que se trate de personas extranjeras, resultará de aplicación lo previsto en el artículo 43 del Real Decreto 557/2011, de 20 de abril, por el que se aprueba el Reglamento de la Ley Orgánica 4/2000, sobre derechos y libertades de los extranjeros en España y su integración social, tras su reforma por la Ley Orgánica 2/2009, de 11 de diciembre, aun cuando no hubiesen obtenido dicha plaza.

b) Podrán ser contratados los profesionales sanitarios con título de Especialista obtenido en Estados no miembros de la Unión Europea incluidos en el ámbito de aplicación del Real Decreto 459/2010, de 16 de abril, por el que se regulan las condiciones para el reconocimiento de efectos profesionales a títulos extranjeros de Especialista en Ciencias de la Salud, siempre que el Comité de Evaluación les haya emitido el informe-propuesta regulado en el artículo 8.b), c) o d) del Real Decreto 459/2010, de 16 de abril.

El periodo de servicios prestados será tenido en cuenta para el reconocimiento de efectos profesionales del título de Especialista.

2. El contrato que se suscriba permitirá el desempeño de la actividad asistencial y podrá prolongarse hasta doce meses prorrogables por sucesivos períodos de tres meses.

Artículo 3. Prestación excepcional de servicios del personal médico y de enfermería estatutario, laboral y funcionario.

1. De forma excepcional y transitoria, la comunidad autónoma correspondiente podrá destinar al personal estatutario de enfermería y médico facultativo especialista de área de cualquier especialidad, dentro de su centro hospitalario, a unidades asistenciales de otra especialidad distinta de la suya cuando el número de profesionales de dichas unidades no sea suficiente, como consecuencia de la pandemia por COVID-19, para la atención de los pacientes de dichas áreas y siempre que quede garantizada la asistencia sanitaria de sus unidades asistenciales de origen.

2. Igualmente, cada comunidad autónoma podrá acordar que el personal de enfermería y médico especialista estatutario que preste servicios en centros hospitalarios pase a prestar servicios en los centros de atención primaria de su área de influencia para realizar las funciones propias del personal médico de atención primaria, de forma excepcional y transitoria, por insuficiencia de personal médico de atención primaria, como consecuencia de la pandemia por COVID-19, siempre que quede garantizada la atención sanitaria en sus unidades de origen.

3. La comunidad autónoma correspondiente también podrá destinar al personal estatutario de la categoría de enfermería, médico/a o pediatra de atención primaria, de forma excepcional y transitoria, a prestar servicios en sus hospitales de referencia o a hospitales de campaña, si las necesidades motivadas por la pandemia por COVID-19 así lo demandan, siempre que quede garantizada la asistencia sanitaria en su centro de salud de origen.

4. Asimismo, cada comunidad autónoma podrá destinar al personal funcionario autonómico de los cuerpos o categorías para los que se exigiera para su ingreso el título de Licenciatura, Grado o Diplomatura en Medicina o Enfermería, de forma excepcional y transitoria y de manera motivada por la insuficiencia de personal médico o de enfermería a causa de la pandemia por COVID-19, a cualquier dispositivo asistencial del Sistema Nacional de Salud, dentro de su provincia de destino.

5. Asimismo, cada comunidad autónoma podrá destinar al personal enfermero o médico laboral que preste servicios en centros, servicios, instituciones o establecimientos sanitarios de carácter público, de forma excepcional y transitoria, a causa de la insuficiencia de personal médico provocada por la pandemia por COVID-19, a cualquier dispositivo asistencial del Sistema Nacional de Salud, dentro de su provincia de destino.

6. La adscripción del personal enumerado en los párrafos 1 a 5 a las unidades con deficiencia en materia de recursos humanos se mantendrá en tanto subsista la insuficiencia de personal médico en las mismas y, como máximo, durante la vigencia de este artículo, de acuerdo con la disposición final cuarta.

7. El personal afectado tendrá derecho a las indemnizaciones por razón de servicio que fije la normativa vigente, cuando corresponda.

8. En el ámbito de las ciudades autónomas de Ceuta y Melilla, corresponderá a la administración sanitaria competente la realización de las adscripciones a las que se refieren los apartados 1 a 5, a las que también les será de aplicación lo previsto en los apartados 6 y 7 de este artículo.

Disposición final primera. Modificación de la Ley 44/2003, de 21 de noviembre, de ordenación de las profesiones sanitarias.

Se modifica el apartado 1 del artículo 22 de la Ley 44/2003, de 21 de noviembre, de ordenación de las profesiones sanitarias, que queda redactado en los siguientes términos:

«1. El acceso a la formación sanitaria especializada se efectuará a través de una convocatoria anual de carácter nacional. Las personas que participen en las pruebas selectivas deberán relacionarse obligatoriamente con la Administración a través de medios electrónicos, cuando así se prevea en la referida convocatoria y en los términos que ésta establezca, en relación con los trámites de cumplimentación y presentación de solicitudes, aportación de documentación y pago de tasas, así como en la fase de adjudicación de plazas.»

Disposición final segunda. Adaptación de normas.

Las Administraciones Públicas que deban adaptar su normativa de teletrabajo a lo previsto en este real decreto-Ley dispondrán de un plazo de seis meses a contar desde la entrada en vigor del mismo.

Disposición final tercera. Título competencial.

1. El artículo 1 de este real decreto-ley se dicta al amparo del artículo 149.1.7.ª y 18.ª de la Constitución Española, que atribuyen al Estado la competencia exclusiva en materia de legislación laboral, sin perjuicio de su ejecución por los órganos de las Comunidades Autónomas; y bases del régimen jurídico de las Administraciones públicas y del régimen estatutario de sus funcionarios.

2. Por su parte, los artículos 2 y 3 se dictan al amparo del artículo 149.1.16.ª y 30.ª de la Constitución Española, que atribuyen al Estado, respectivamente, la competencia exclusiva en materia de bases y coordinación general de la sanidad y en materia de regulación de las condiciones de obtención, expedición y homologación de títulos académicos y profesionales y normas básicas para el desarrollo del artículo 27 de la Constitución, a fin de garantizar el cumplimiento de las obligaciones de los poderes públicos en esta materia.

Disposición final cuarta. Entrada en vigor y vigencia

1. Este real decreto-ley entrará en vigor el día siguiente al de su publicación en el «Boletín Oficial del Estado».

2. Las medidas incluidas en los artículos 2 y 3 del presente real decreto-ley resultarán de aplicación por un plazo inicial de doce meses a partir de su entrada en vigor, pudiendo ser prorrogadas por decisión de la persona titular del Ministerio de Sanidad por sucesivos periodos de tres meses o inferiores en función de las necesidades organizativas y asistenciales derivadas de la evolución de la crisis sanitaria.

Dado en Madrid, el 29 de septiembre de 2020.

FELIPE R.

El Presidente del Gobierno,

PEDRO SÁNCHEZ PÉREZ-CASTEJÓN

02Oct/20

Real Decreto-ley 28/2020, de 22 de septiembre, de trabajo a distancia (B.O.E. número 253, de 23 de septiembre de 2020)

EXPOSICIÓN DE MOTIVOS

I

El trabajo a distancia, entendido como trabajo que se realiza fuera de los establecimientos y centros habituales de la empresa y del que el teletrabajo es una subespecie que implica la prestación de servicios con nuevas tecnologías, ha sido objeto de regulación tanto en el ámbito interno como en el ámbito comunitario e internacional.

En el ámbito comunitario, la Confederación Europea de Sindicatos (CES), la Unión de Confederaciones de la Industria y de Empresarios de Europa (UNICE), la Unión Europea del Artesanado y de la Pequeña y Mediana Empresa (UNICE/UEAPME) y el Centro Europeo de la Empresa Pública (CEEP), firmaron, ya en el año 2002, el Acuerdo Marco Europeo sobre Teletrabajo, suscrito por los interlocutores sociales europeos en julio de 2002 y revisado en 2009, a fin de dar más seguridad a los teletrabajadores y las teletrabajadoras por cuenta ajena en la UE. Este Acuerdo entendió esta modalidad del trabajo a distancia como un medio para modernizar la organización del trabajo para las empresas y organizaciones de servicios públicos, y para dar una mayor autonomía en la realización de sus tareas a las personas trabajadoras.

El objeto del Acuerdo era elaborar un marco general a escala europea sobre las condiciones laborales de teletrabajadoras y teletrabajadores y compaginar las necesidades de flexibilidad y seguridad que son comunes a estos y a las empresas. El Acuerdo otorga a las personas trabajadoras a distancia la misma protección global que a las que ejercen sus actividades en los locales de la empresa.

En dicho Acuerdo se define el teletrabajo como una forma de organización o de realización del trabajo utilizando las tecnologías de la información, en el marco de un contrato o de una relación laboral, en la que un trabajo que también habría podido realizarse en los locales de la empresa, se ejecuta habitualmente fuera de estos.

En el Acuerdo se resaltan varios ámbitos clave, en los que es preciso tener en cuenta las peculiaridades del teletrabajo. En particular, este acuerdo se refiere especialmente el carácter voluntario del teletrabajo; la igualdad de derechos de las personas teletrabajadoras en relación a las que desarrollan su actividad en el establecimiento de la empresa, con una mención expresa a su derecho a la formación y la carrera profesional, o al pleno ejercicio de sus derechos colectivos; la dotación de equipos; la seguridad y la salud, especificando la aplicación íntegra de la normativa europea sobre la materia y la responsabilidad empresarial correspondiente; la gestión de la organización del trabajo por parte de la persona teletrabajadora, en el marco de la legislación y convenios colectivos aplicables.

Asimismo, la Organización Internacional del Trabajo reguló, en su Convenio nº 177 y en la Recomendación n.º 184, el trabajo a domicilio, entendiendo que esta modalidad se produce cuando se realiza la actividad laboral en el domicilio de la persona trabajadora o en otro local que esta escoja, distinto de los locales de trabajo de la empresa, a cambio de una remuneración y con el fin de elaborar un producto o prestar un servicio conforme a las especificaciones de la misma.

En el ámbito de la normativa interna española, la Ley 3/2012, de 6 de julio, de medidas urgentes para la reforma del mercado laboral, modificó la ordenación del tradicional trabajo a domicilio para dar acogida al trabajo a distancia basado en el uso intensivo de las nuevas tecnologías. La exposición de motivos de dicha ley reconocía el teletrabajo como una particular forma de organización del trabajo que encaja perfectamente en el modelo productivo y económico, al favorecer la flexibilidad de las empresas en la organización del trabajo, incrementar las oportunidades de empleo y optimizar la relación entre tiempo de trabajo y vida personal y familiar. De acuerdo con esta modificación, el trabajo a distancia está definido en el artículo 13 del texto refundido de la Ley del Estatuto de los Trabajadores, aprobado por el Real Decreto Legislativo 2/2015, de 23 de octubre, como aquel en que «la prestación de la actividad laboral se realice de manera preponderante en el domicilio del trabajador o en el lugar libremente elegido por este de modo alternativo a su desarrollo presencial en el centro de trabajo de la empresa».

Además, el trabajo a distancia es fundamental para favorecer el asentamiento y la fijación de población en el medio rural, tal y como se señala en las Directrices Generales de la Estrategia Nacional frente al Reto Demográfico, aprobadas por Consejo de Ministros el 29 de marzo de 2019. Esta norma ha de servir para hacer factible la oportunidad de revertir la despoblación, de acuerdo con las características de los territorios que sufren el declive demográfico, como zonas rurales y remotas, o pequeños municipios.

El artículo 13 del Estatuto de los Trabajadores resulta insuficiente para aplicarlo a las peculiaridades del teletrabajo, que requiere no solo de una prestación laboral que se desarrolle preferentemente fuera de los locales de la empresa, sino también de un uso intensivo de las nuevas tecnologías informáticas y de la comunicación.

Por su parte, el Real Decreto-ley 6/2019, de 1 de marzo, de medidas urgentes para garantía de la igualdad de trato y de oportunidades entre mujeres y hombres en el empleo y la ocupación, modificó el artículo 34.8 del Estatuto de los Trabajadores, anticipándose al contenido de la Directiva 2019/1158 (UE) del Consejo, de 20 de junio de 2019, relativa a la conciliación de la vida familiar y la vida profesional de los progenitores y los cuidadores y por la que se deroga la Directiva UE 2010/18 del Consejo, en la cual se establece un auténtico derecho a la conciliación de la vida laboral y familiar a través del uso de las formas flexibles de trabajo, incluidas la fórmulas de trabajo a distancia.

En la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, se establecen por primera vez de manera expresa, y recogiendo la jurisprudencia nacional, comunitaria e internacional, un conjunto de derechos relacionados con el uso de dispositivos en el ámbito laboral como son, entre otros, el derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral y el derecho a la desconexión digital.

El artículo 5 del Real Decreto-ley 8/2020, de 17 de marzo, de medidas urgentes extraordinarias para hacer frente al impacto económico y social del COVID-19, establece el carácter preferente del trabajo a distancia frente a otras medidas en relación con el empleo, debiendo la empresa adoptar las medidas oportunas si ello es técnica y razonablemente posible y si el esfuerzo de adaptación necesario resulta proporcionado, tratándose de una norma excepcional y de vigencia limitada.

II

La expansión de la pandemia y las necesarias medidas de contención han alterado de forma abrupta la evolución económica global, con caídas pronunciadas en la actividad y en el empleo. Aun cuando la pandemia remita, se prevé una caída acusada del Producto Interior Bruto (PIB), dependiendo las tasas de crecimiento y las posibilidades de recuperación de la propia evolución de la pandemia y la eventualidad de los rebrotes.

El PIB de la economía española ha sufrido la mayor contracción intertrimestral de su historia, siendo el impacto de esta crisis especialmente acusado sobre el empleo, con una fuerte reducción de las afiliaciones a la Seguridad Social y una utilización masiva de los expedientes temporales de regulación de empleo.

Pero además de lo anterior, la mayor parte del ajuste está recayendo sobre el colectivo de las personas con contrato temporal, y dentro de estas, sobre las trabajadoras y trabajadores jóvenes.

La incidencia tanto geográfica como sectorial ha sido muy heterogénea, siendo más negativa en los servicios que en las manufacturas, siendo un dato estable en el tiempo que en estos sectores o las denominadas «industrias sociales», mujeres y menores de 35 años están sobrerrepresentados, alcanzado porcentajes que superan el cuarenta por cierto.

Desde primeros de mayo, en un contexto de mayor control de la pandemia, la implementación progresiva del Plan de Desescalada se ha traducido en una reactivación gradual de la economía, y todas las proyecciones apuntan a una contracción muy acusada en el año 2020, seguida de un repunte sustancial en el año 2021.

En todo caso, se mantiene una elevada incertidumbre que depende de la evolución de la pandemia y el ritmo al que la actividad recupere cierta normalidad, el daño que pueda haberse producido en el tejido productivo y el potencial de crecimiento.

En suma, a los retos que ya se planteaban en el ámbito laboral español (tasas de temporalidad, riesgo de pobreza salarial, precariedad laboral y una fuerte segmentación), se suman nuevos desafíos que obligan a afrontar los cambios post-COVID-19 en los procesos de globalización y digitalización, y el uso de fórmulas eficaces de incremento de productividad que aumenten la calidad en el empleo y reduzcan la existencia de brechas salariales y profesionales.

De otro lado, la crisis sanitaria ha hecho que el trabajo a distancia se mostrara como el mecanismo más eficaz para asegurar el mantenimiento de la actividad durante la pandemia y para garantizar la prevención frente al contagio. Durante la crisis sanitaria no solo se ha reforzado la tendencia a la normalización del trabajo a distancia que ya se anticipaba con anterioridad a la misma, sino que incluso su utilización se ha llegado a configurar como preferente.

En algunos países las cifras reflejan claramente esta preferencia de uso: por ejemplo, en Finlandia durante la pandemia el uso del teletrabajo alcanzó el sesenta por ciento. Asimismo, en países como Francia, Portugal o Italia, el uso del trabajo a distancia se configuró con cierto grado de obligatoriedad o de preferencia frente a otras formas de actuación empresarial durante la pandemia. Según la encuesta de Eurofound «Living, working and COVID-19», casi cuatro de cada diez personas trabajadoras (un treinta y siete por ciento) empezaron a teletrabajar a causa de la pandemia (un treinta por ciento en España). Esto ha contribuido a que el número de horas trabajadas haya disminuido menos en aquellos países en que el teletrabajo ha aumentado en mayor proporción. De forma similar, en una encuesta a PYMES realizada por CEPYME, se asume el teletrabajo como la medida estrella para afrontar la crisis del coronavirus, en un cuarenta y seis por ciento de los casos.

En suma, las tecnologías de la comunicación han constituido una herramienta clave para reducir el impacto de las medidas de contención y restricciones a la actividad productiva, lo cual favorece a personas trabajadoras y empresas, hace posibles empresas eficientes y con una alta especialización, permite la aceleración económica de las zonas rurales e incrementa las posibilidades de empleo.

La situación descrita de contracción del PIB, la tasa de desempleo, la incertidumbre acerca de la evolución de la pandemia, la retroalimentación de estos factores de incertidumbre sobre los riesgos y debilidades estructurales del mercado de trabajo español, la salvaguarda de los derechos y obligaciones referidos en nuestro ordenamiento laboral, hacen necesario potenciar de una manera ordenada, urgente y con garantías el uso del trabajo a distancia.

III

El trabajo a distancia, en su concepción clásica de trabajo a domicilio, como aquel que se realiza fuera del centro de trabajo habitual y sin el control directo por parte de la empresa y vinculado a sectores y ámbitos geográficos muy concretos, se ha visto superado por la realidad de un nuevo marco de relaciones y un impacto severo de las nuevas tecnologías.

En la actualidad, más que trabajo a domicilio lo que existe es un trabajo remoto y flexible, que permite que el trabajo se realice en nuevos entornos que no requieren la presencia de la persona trabajadora en el centro de trabajo.

Esta virtualización de las relaciones laborales desvincula o deslocaliza a la persona trabajadora de un lugar y un tiempo concretos, lo que sin duda trae consigo notables ventajas, entre otras, mayor flexibilidad en la gestión de los tiempos de trabajo y los descansos; mayores posibilidades, en algunos casos, de una autoorganización, con consecuencias positivas, en estos supuestos, para la conciliación de la vida personal, familiar y laboral; reducción de costes en las oficinas y ahorro de costes en los desplazamientos; productividad y racionalización de horarios; fijación de población en el territorio, especialmente en las áreas rurales; compromiso y experiencia de la persona empleada; atracción y retención de talento o reducción del absentismo.

La figura del teletrabajo como forma de trabajo a distancia está cogiendo auge frente a la organización empresarial tradicional, lo que sin duda trae consigo prácticas novedosas y más flexibles, lo que estimula cambios organizativos en las empresas y fortalece la formación y empleabilidad de las personas trabajadoras. Asimismo, disminuye la contaminación en tanto decrece el número de desplazamientos y el uso de los vehículos privados y, potencialmente, tendrá efectos positivos en la emisión de gases con efectos invernadero al procurar una mayor eficiencia en el consumo de energía de las empresas.

Sin embargo, también presenta posibles inconvenientes: protección de datos, brechas de seguridad, tecnoestrés, horario continuo, fatiga informática, conectividad digital permanente, mayor aislamiento laboral, pérdida de la identidad corporativa, deficiencias en el intercambio de información entre las personas que trabajan presencialmente y aquellas que lo hacen de manera exclusiva a distancia, dificultades asociadas a la falta de servicios básicos en el territorio, como la conectividad digital o servicios para la conciliación laboral y familiar, o traslado a la persona trabajadora de costes de la actividad productiva sin compensación alguna, entre otros.

El teletrabajo se ha instalado en nuestro país como respuesta a las restricciones y medidas de contención de la pandemia aún vigentes, en un contexto legal caracterizado por la casi total ausencia de regulación específica. La generalización del teletrabajo en España, que trae su causa en las medidas adoptadas por las autoridades competentes para contener y frenar la expansión de la pandemia, se ha traducido en una suerte de desequilibrio de derechos y obligaciones entre empresas y personas trabajadoras, cuando menos. Se requiere de una norma que ayude a las partes empresarial y trabajadora a trasladar el carácter tuitivo del derecho del trabajo a la nueva realidad que se ha visto acelerada exponencialmente, como consecuencia de circunstancias exógenas e imprevisibles para los sindicatos, las patronales, las empresas, las personas trabajadoras y para el propio Gobierno.

En definitiva, la extensión y normalización del trabajo a distancia sin un marco legal suficiente que permita establecer las certezas y garantías necesarias puede distorsionar el marco de las relaciones laborales, y afecta a condiciones que se incorporan como esenciales de acuerdo con nuestro marco constitucional y legislativo (artículo 35 de la Constitución Española y el Estatuto de los Trabajadores) y el acervo de normas internacionales, comunitarias y nacionales que integran «un suelo social mínimo» (entre otras, Recomendación 2017/761, de 26 de abril Pilar Social europeo de derechos sociales, capítulo II, Directiva 2003/88/ CE, de 4 de noviembre de 2003, Carta Social Europea, hecha en Turín de 18 de octubre de 1961, ratificada por Instrumento de 29 de abril de 1980, la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, la Directiva Marco 89/391/CEE del Consejo, de 12 de junio de 1989, relativa a la aplicación de medidas para promover la mejora de la seguridad y de la salud de los trabajadores en el trabajo y el propio texto refundido de la Ley del Estatuto de los Trabajadores).

IV

El objetivo es proporcionar una regulación suficiente, transversal e integrada en una norma sustantiva única que dé respuestas a diversas necesidades, equilibrando el uso de estas nuevas formas de prestación de trabajo por cuenta ajena y las ventajas que suponen para empresas y personas trabajadoras, de un lado, y un marco de derechos que satisfagan, entre otros, los principios sobre su carácter voluntario y reversible, el principio de igualdad de trato en las condiciones profesionales, en especial la retribución incluida la compensación de gastos, la promoción y la formación profesional, el ejercicio de derechos colectivos, los tiempos máximos de trabajo y los tiempos mínimos de descanso, la igualdad de oportunidades en el territorio, la distribución flexible del tiempo de trabajo, así como los aspectos preventivos relacionados básicamente con la fatiga física y mental, el uso de pantallas de visualización de datos y los riesgos de aislamiento.

Es necesario, por tanto, llenar el vacío normativo que existe, igualando el tratamiento jurídico en los aspectos más importantes de esta forma de organización del trabajo, acudiendo en la medida necesaria a la negociación colectiva, que se considera instrumento imprescindible para completar la normativa aplicable en cada uno de los sectores específicos, estableciendo criterios propios.

Esta norma es, además, fruto de la concertación social, de un dilatado proceso de reflexión y debate compartidos que, tras más tres meses, ha conseguido culminar en el Acuerdo de Trabajo a Distancia (ATD), que asegura el justo equilibrio de la regulación del trabajo a distancia y, que, sin duda, determinará su perdurabilidad en el tiempo, como sucede con todos aquellos cambios que afectan al ámbito laboral y vienen de la mano del consenso.

Esta regulación básica, que se entiende necesaria con un alcance general cualquiera que sea el sector profesional, desarrolla, como ejes de la misma, tres aspectos mínimos, que ya aparecen recogidos en el citado Acuerdo Marco Europeo sobre Teletrabajo, en el acervo comunitario –entre otras, directivas sobre condiciones mínimas de seguridad y salud, sobre tiempo de trabajo y previsibilidad y transparencia en las condiciones de trabajo– o en el ordenamiento estatutario que es el marco personal y material en el que se desarrolla.

En primer lugar, su definición, que supera el concepto del artículo 13 del Estatuto de los Trabajadores e introduce los ingredientes necesarios de especificación.

Lo relevante a los efectos de prever una mayor protección es el carácter regular de esta forma de prestación, garantizándose la necesaria flexibilidad en su uso, que se acomodará a las distintas circunstancias e intereses concurrentes de empresas y personas trabajadoras, huyendo de cualquier concepción rígida, pero proporcionando la necesaria seguridad jurídica, resultando de aplicación a toda forma de trabajo en la que concurran las condiciones previstas en el artículo 1.1 del Estatuto de los Trabajadores.

En segundo lugar, su carácter voluntario para la persona trabajadora y la empresa, debiendo adoptarse mediante un acuerdo por escrito que deberá recoger todas las informaciones escritas pertinentes, incluidas las especificidades que derivan del trabajo a distancia y que permiten garantizar con claridad y transparencia el contenido de sus elementos esenciales, más allá de que puedan deducirse de la normativa laboral de carácter general.

De esta manera, esta modalidad de organización o prestación de la actividad laboral no resulta de los poderes de dirección y organización empresariales, ni de la figura de la modificación sustancial de condiciones de trabajo –artículo 41 del Estatuto de los Trabajadores– sino que es una opción voluntaria para ambas partes.

La norma establece ciertas limitaciones en relación con supuestos concretos, como los menores y los contratos formativos. En el primer caso, la vulnerabilidad, las necesidades de formación y descanso y la especial susceptibilidad a los riesgos vinculados con esta forma específica de organización (fatiga física y mental, aislamiento, problemas de seguridad y de acoso en el trabajo) aconsejan que en dicho colectivo, de acuerdo con las exigencias de la normativa existente, artículos 6.2 del Estatuto de los Trabajadores y 27 de la Ley 31/1995, de 8 de noviembre, de Prevención de Riesgos Laborales, se establezcan limitaciones que garanticen un mínimo de tiempo de presencia en los mencionados acuerdos de trabajo a distancia.

Respecto de los contratos formativos, igual que ocurre en relación con otros aspectos e incidencias de su régimen jurídico, exigen las cautelas y limitaciones necesarias para garantizar el cumplimiento de su objeto, ya sea la práctica profesional adecuada al nivel de estudios cursado, ya la obtención de una cualificación profesional, bajo la adecuada y suficiente supervisión de la empresa.

En tercer lugar, y en lo que respecta a sus condiciones de trabajo, las personas que desarrollan trabajo a distancia se beneficiarán de los mismos derechos que los garantizados por la legislación y los convenios colectivos aplicables a las personas comparables que trabajen o, de existir, trabajasen, en los locales de la empresa, sin que dicha modalidad de organización suponga cambio alguno en el estatus jurídico de la persona trabajadora, ni constituya causa justificativa por sí misma para modificar las condiciones laborales ni para extinguir la relación de trabajo. No obstante, teniendo en cuenta las peculiaridades del trabajo a distancia, el real decreto-ley recoge aspectos complementarios, que resultan necesarios precisamente para garantizar que se mantiene el mismo nivel de protección.

Así, elementos como la entrega e instalación de equipos y medios necesarios para el desarrollo del trabajo a distancia, los costes asociados a su uso y mantenimiento, el ejercicio de acciones formativas adecuadas y específicas, la identidad de acceso, de trato y conocimiento puntual en las oportunidades de promoción profesional, la instalación de medios de control y vigilancia, la correcta aplicación de las medidas de seguridad y salud, las limitaciones al acceso del lugar de trabajo cuando coincide con el domicilio de la persona trabajadora, la organización del tiempo de trabajo, incluidas la flexibilidad, los periodos de disponibilidad y el adecuado registro, la vinculación necesaria a un centro de trabajo, etc., son condiciones esenciales que deben figurar de manera expresa sin perjuicio de la legislación estatutaria y de los convenios colectivos aplicables.

En este apartado ocupan un lugar destacado los derechos de las personas trabajadoras relacionadas con el derecho a la intimidad y el uso de dispositivos digitales en el ámbito laboral, protección de datos y derecho a la desconexión digital de acuerdo con lo previsto en la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales y el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de sus datos personales y a la libre circulación de estos datos.

Asimismo, se entiende necesario establecer en la medida precisa las facultades de control y organización que corresponden a la empresa, para garantizar un uso y conservación adecuados de los equipamientos entregados, las limitaciones de uso personal de los equipos y conexiones, el cumplimiento por la persona trabajadora de sus obligaciones y deberes laborales y las instrucciones necesarias para preservar a la empresa frente a posibles brechas de seguridad.

Existen, además, entre otros aspectos destacables, una marcada atención al necesario papel de la negociación colectiva en el ámbito del trabajo a distancia, con llamadas expresas del real decreto-ley a la hora de definir las tareas y actividades susceptibles de trabajo a distancia, los criterios de preferencia en el acceso a esta modalidad, el ejercicio de la reversibilidad, los distintos derechos de contenido económico asociados a esta forma de prestación y organización, el contenido del acuerdo e incluso los porcentajes de trabajo a distancia a los efectos de definir en sectores profesionales específicos lo que se considera trabajo a distancia regular.

V

Por otra parte, se introduce a través de este real decreto-ley una reforma imprescindible y es que la puesta en marcha de los procedimientos de reconocimiento de la prestación no contributiva de Ingreso Mínimo Vital, regulada en el Real Decreto-ley 20/2020, de 29 de mayo, por el que se establece el ingreso mínimo vital, ha hecho evidente la necesidad de modificar con urgencia algunos de sus preceptos con la finalidad de dar cobertura al mayor número de personas en el menor tiempo posible.

Así, se llevan a cabo mejoras en la redacción del texto que han de repercutir positivamente en agilizar el acceso a la misma, aumentando las competencias del Instituto Nacional de la Seguridad Social para llevar a cabo el reconocimiento de oficio de la prestación económica transitoria de ingreso mínimo vital durante 2020, o habilitando la base de coordinación padronal del INE para la confirmación de las solicitudes cuando coincidan los datos aportados por el solicitante de la prestación. En esta misma línea, el certificado de empadronamiento no requerirá el consentimiento de las personas empadronadas en el mismo domicilio que el solicitante, al tiempo que se contempla una fase previa de admisión vinculada exclusivamente a la situación de vulnerabilidad económica. Y mención especial merece la supresión de ser demandante de empleo, que pasa a configurarse como una obligación de los beneficiarios sin perjuicio de la previsión de excepciones.

Por otro lado, ante la complejidad en la tramitación de la prestación, y en aras de garantizar el acceso a la protección, se modifica la Disposición transitoria segunda para ampliar el periodo de efecto retroactivo allí previsto. Así, las solicitudes que se hubieran presentado antes del 1 de enero de 2021 verán, en su caso, reconocida la prestación con efectos del 1 de junio del presente año.

En el actual escenario de contención y prevención del COVID-19 tan urgente y necesario es atajar la epidemia y evitar su propagación para proteger la salud pública, como también lo es adoptar medidas de contenido económico y social para afrontar sus consecuencias en la ciudadanía, en particular, en los colectivos más vulnerables. En esta línea de razonamiento, y dentro del juicio político o de oportunidad que corresponde al Gobierno en los términos que establece la doctrina constitucional (STC 61/2018), se considera imprescindible introducir el conjunto de modificaciones de la regulación del ingreso mínimo vital que esta norma contiene con el fin de reforzar la agilidad del procedimiento a través del cual se reconoce esta prestación, reforzar la seguridad jurídica y corregir las disfuncionalidades detectadas en los meses de vigencia, logrando así que las personas y unidades de convivencia en situación de vulnerabilidad económica puedan acceder a la prestación cuanto antes. A la vista de ello, puede considerarse concurrente el presupuesto de extraordinaria y urgente necesidad que el artículo 86 de la Constitución exige para la aprobación de un decreto-ley.

VI

El presente real decreto-ley se estructura en cuatro capítulos, veintidós artículos, siete disposiciones adicionales, cuatro disposiciones transitorias y catorce disposiciones finales, acompañándose de un anexo.

La totalidad de los capítulos de la norma, así como las disposiciones adicionales primera y segunda, las disposiciones transitorias primera, segunda y tercera, y las disposiciones finales primera, segunda y tercera provienen del Acuerdo sobre Trabajo a Distancia.

En el capítulo I, dedicado a las disposiciones generales, se establece el ámbito personal de aplicación, incluyendo toda forma de trabajo en la que concurran las condiciones previstas en el artículo 1.1 del Estatuto de los Trabajadores, las definiciones de trabajo a distancia, teletrabajo y trabajo presencial a los efectos de este real decreto-ley, limitaciones, así como los principios de igualdad de trato y oportunidades y no discriminación, recogiendo aspectos concretos para hacer efectivo estos principios, teniendo en cuenta las especificidades que puede conllevar el trabajo a distancia en las condiciones de trabajo.

El capítulo II del real decreto-ley se ocupa del acuerdo de trabajo a distancia, de las obligaciones formales vinculadas al mismo, subrayando su carácter voluntario para ambas partes, la adopción expresa de un acuerdo escrito con un contenido mínimo, ya de manera inicial o ya sobrevenida, la no afectación al estatus laboral de la persona trabajadora, el ejercicio de la reversibilidad, el carácter acordado de las modificaciones del acuerdo y la ordenación de las prioridades de acceso, así como la remisión a la negociación colectiva en el procedimiento y criterios que deben de seguirse, debiéndose evitar la perpetuación de roles de género y fomentando la corresponsabilidad entre mujeres y hombres.

En su capítulo III, el real decreto-ley desarrolla la igualdad de derechos proclamada en el capítulo I, mediante la mención de las especiales precauciones a tener en cuenta respecto de los derechos laborales, cuando sean predicables en relación con las personas que llevan a cabo trabajo a distancia, estructurándose en torno a las siguientes secciones: derechos vinculados a la carrera profesional, derechos relativos a la dotación y mantenimiento de medios y al abono y compensación de gastos, derechos con repercusión en el tiempo de trabajo, derecho a la prevención de riesgos laborales, derechos relacionados con el uso de medios digitales y los derechos colectivos de las personas que trabajan a distancia.

En su capítulo IV, el real decreto-ley se refiere de manera específica a las facultades de organización, dirección y control empresarial en el trabajo a distancia, incluyendo la protección de datos y seguridad de la información, el cumplimiento por la persona trabajadora de sus obligaciones y deberes laborales y las instrucciones necesarias para preservar a la empresa frente a posibles brechas de seguridad.

Las disposiciones adicionales primera y segunda provienen del Acuerdo sobre Trabajo a Distancia, se refieren de manera respectiva al trabajo a distancia en la negociación colectiva y la regulación del trabajo a distancia para el personal laboral al servicio de las Administraciones Públicas.

La disposición adicional tercera prevé la prórroga del artículo 6 del Real Decreto-ley 8/2020, de 17 de marzo, en el que se regula el Plan MECUIDA, que permanecerá vigente hasta el 31 de enero de 2021, de conformidad con lo dispuesto en la disposición final décima del Real Decreto-ley 8/2020, de 17 de marzo, y en el artículo 15 del Real Decreto-ley 15/2020, de 21 de abril, de medidas urgentes complementarias para apoyar la economía y el empleo.

La disposición adicional cuarta confiere la consideración como contingencia profesional derivada de accidente de trabajo a las enfermedades padecidas por el personal que presta servicio en centros sanitarios o socio-sanitarios como consecuencia del contagio del virus SARS-CoV2 durante el estado de alarma.

La disposición adicional quinta se refiere a los convenios de colaboración entre las entidades gestoras de la Seguridad Social, las comunidades autónomas y el Instituto Nacional de Gestión Sanitaria para el control y seguimiento de la incapacidad temporal.

La disposición adicional sexta regula el régimen fiscal aplicable a la final de la «UEFA Women’s Champions League 2020», teniendo en cuenta que el hecho de que fueran elegidas por la UEFA las ciudades de Bilbao y San Sebastián para albergar en ellas la final de la «UEFA Women’s Champions League 2020» requiere la regulación de un régimen fiscal específico.

Por otra parte, a través de la disposición adicional séptima, se mantiene hasta el 31 de octubre de 2020 la aplicación de un tipo del cero por ciento del Impuesto sobre el Valor Añadido a las entregas interiores, importaciones y adquisiciones intracomunitarias de material sanitario para combatir la COVID-19, cuyos destinatarios sean entidades públicas, sin ánimo de lucro y centros hospitalarios, que, hasta el 31 de julio de 2020, estuvo regulada en el artículo 8 del Real Decreto-ley 15/2020, de 21 de abril, de medidas urgentes complementarias para apoyar la economía y el empleo. De esta forma, se extiende su plazo de vigencia para garantizar la respuesta del sistema sanitario en la segunda fase de control de la pandemia una vez ya iniciado el periodo de nueva normalidad. También se actualiza, con efectos desde la entrada en vigor del citado Real Decreto-ley 15/2020, la relación de bienes a los que es de aplicación esta medida, que se recoge en el Anexo de este real decreto-ley. A estos efectos, los sujetos pasivos efectuarán, en su caso, conforme a la normativa del Impuesto, la rectificación del Impuesto sobre el Valor Añadido repercutido o satisfecho con anterioridad a la entrada en vigor de este real decreto-ley.

La disposición transitoria primera que proviene del Acuerdo sobre Trabajo a Distancia, de la norma tiene un doble objetivo. Por un lado, garantizar que este real decreto-ley no pueda instrumentalizarse para mermar derechos reconocidos a las personas trabajadoras que prestasen servicios a distancia con anterioridad a su entrada en vigor. Por otro, cubrir los posibles vacíos regulatorios respectos de las relaciones laborales que ya se prestasen conforme a dicha modalidad con carácter previo.

Las disposiciones transitorias segunda y tercera, que también provienen del Acuerdo de Trabajo a Distancia, prevén, respectivamente, un régimen transitorio respecto del personal descrito en la adicional segunda y el régimen transitorio del trabajo a distancia adoptado con carácter excepcional por aplicación del artículo 5 del Real Decreto-ley 8/2020, de 17 de marzo.

La disposición transitoria cuarta establece el régimen aplicable a los procedimientos para el reconocimiento del ingreso mínimo vital iniciados antes de la entrada en vigor del presente real decreto-ley en los que no se haya dictado resolución expresa.

Las disposiciones finales primera a tercera recogen las modificaciones legislativas derivadas del Acuerdo Sobre Trabajo a Distancia.

La disposición final primera modifica el apartado 1 del artículo 7 el texto refundido de la Ley sobre Infracciones y Sanciones en el Orden Social, aprobado por Real Decreto Legislativo 5/2000, de 4 de agosto, a efectos de especificar la infracción referida al incumplimiento de la obligación de formalizar el acuerdo de trabajo a distancia en los términos y con los requisitos previstos en el real decreto-ley o el convenio colectivo aplicable.

La disposición final segunda establece un procedimiento judicial especial, mediante la introducción de un nuevo artículo, el 138 bis, a la Ley 36/2011, de 10 de octubre, reguladora de la jurisdicción social, aplicable a las reclamaciones relacionadas con derecho de acceso, reversión y modificación del trabajo a distancia.

A través de la disposición final tercera se introducen en el texto del Estatuto de los Trabajadores aquellas modificaciones necesarias conforme a lo recogido en el presente real decreto-ley, en los artículos 13, 23.1 a) y 37.8 de dicha norma legal.

En la disposición final cuarta, se modifica el artículo 54 de la Ley 47/2003, de 26 de noviembre, General Presupuestaria, para incluir entre los créditos considerados ampliables, los destinados al sistema de protección por cese de actividad.

La disposición final quinta incorpora una medida sobre la acreditación de la identidad para obtener certificados electrónicos, mediante la modificación de la Ley 59/2003, de 19 de diciembre, de firma electrónica. En el ámbito de la identificación de solicitantes de certificados electrónicos cualificados, el Reglamento (UE) 910/2014, del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior y por el que se deroga la Directiva 1999/93/CE, contempla en su artículo 24.1 d) la posibilidad de que tal verificación se realice utilizando otros métodos de identificación reconocidos a escala nacional que aporten una seguridad equivalente en términos de fiabilidad a la presencia física. Como consecuencia, resulta precisa una regulación específica en nuestro Derecho nacional de los exigentes requisitos organizativos y de seguridad aplicables a tales métodos. A tal fin, procede atribuir al Ministerio de Asuntos Económicos y Transformación Digital, departamento competente para la regulación de los servicios electrónicos de confianza, la habilitación para la determinación de tales condiciones y requisitos.

Por otra parte, las disposiciones finales sexta y séptima abordan la modificación puntual de la Ley 13/2011, de 27 de mayo, de regulación del juego y de la Ley 3/2013, de 4 de junio, de creación de la Comisión Nacional de los Mercados y de la Competencia, respectivamente. Las competencias que en materia de juego tenía atribuidas el Ministerio de Hacienda, han sido atribuidas al Ministerio de Consumo, en virtud de los artículos 2 y 4 del Real Decreto 495/2020, de 28 de abril, por el que se desarrolla la estructura orgánica básica del Ministerio de Consumo y se modifica el Real Decreto 139/2020, de 28 de enero, por el que se establece la estructura orgánica básica de los departamentos ministeriales, salvo el análisis y definición de la política global en materia tributaria, la propuesta, elaboración e interpretación del régimen tributario y la gestión y liquidación de las tasas derivadas de la gestión administrativa del juego según dispone el artículo 2.1.f) del Real Decreto 689/2020, de 21 de julio, por el que se desarrolla la estructura orgánica básica del Ministerio de Hacienda y se modifica el Real Decreto 139/2020, de 28 de enero, por el que se establece la estructura orgánica básica de los departamentos ministeriales. Por ello es necesario modificar la disposición transitoria primera de la Ley 13/2011, de 27 de mayo, de regulación del juego, y las disposiciones adicionales segunda y décima de la Ley 3/2013, de 4 de junio, de creación de la Comisión Nacional de los Mercados y de la Competencia para indicar que las competencias relacionadas con la gestión y recaudación de las tasas derivadas de la gestión administrativa del juego serán ejercidas por la Agencia Estatal de la Administración Tributaria.

La disposición final octava modifica la Ley 38/2015, de 29 de septiembre, del sector ferroviario, introduciendo una nueva disposición adicional vigésima primera, que habilita al Director de la Agencia Estatal de Seguridad Ferroviaria, en el marco de sus competencias y bajo ciertas condiciones, para conceder, en el ámbito de la seguridad operacional ferroviaria sujeta a normativa nacional, exenciones específicas cuando se produzcan circunstancias urgentes imprevistas o necesidades operacionales urgentes. De este modo se permiten medidas excepcionales de las que se derive una recuperación escalonada que evite el colapso y permita la recuperación de la normalidad en el sector, de manera similar a lo que ha sucedido con las medidas excepcionales adoptadas como consecuencia de la situación de emergencia derivada del COVID-19.

En la disposición final novena, se incluye una modificación específica de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, a efectos de ampliar el plazo de entrada en vigor de las previsiones de la disposición final séptima de la referida norma, en lo relativo al registro electrónico de apoderamientos, el registro electrónico, el registro de empleados públicos habilitados, el punto de acceso general electrónico de la Administración y el archivo electrónico; ante la dificultad de concluir los procesos de adaptación necesarios antes del 2 de octubre de 2020, que es el plazo fijado actualmente, se amplía hasta el 2 de abril de 2021, fecha a partir de la cual producirán efectos las previsiones sobre tales materias.

La disposición final décima modifica el artículo quinto del Real Decreto-ley 6/2020, de 10 de marzo, por el que se adoptan determinadas medidas urgentes en el ámbito económico y para la protección de la salud pública, referido a la consideración excepcional como situación asimilada a accidente de trabajo de los periodos de aislamiento, contagio o restricción en las salidas del municipio donde tengan el domicilio o su centro de trabajo las personas trabajadoras como consecuencia del virus COVID-19.

La disposición final undécima se ocupa de la modificación del Real Decreto-ley 20/2020, de 29 de mayo, por el que se establece el ingreso mínimo vital, antes reseñada.

La disposición final duodécima modifica el Real Decreto-ley 25/2020, de 3 de julio, de medidas urgentes para apoyar la reactivación económica y el empleo, en la parte que regula el programa de ayudas a la adquisición de vehículos para la renovación del parque circulante, con criterios de sostenibilidad y sociales, el Programa RENOVE, con el fin de aclarar el procedimiento de pago, realizar determinadas modificaciones en materia presupuestaria, y habilitar a la entidad colaboradora que gestione el programa a distribuir los fondos a los beneficiarios.

La disposición final decimotercera establece el título competencial, correspondiendo a la disposición final decimocuarta señalar la fecha de su entrada en vigor.

VII

Como tiene reiteradamente declarado el Tribunal Constitucional (así, STC 61/2018, de 7 de junio, FJ 5), la adecuada fiscalización del recurso al decreto-ley requiere el análisis de dos aspectos desde la perspectiva constitucional: por un lado, la presentación explícita y razonada de los motivos que han sido tenidos en cuenta por el Gobierno en su aprobación (SSTC 29/1982, de 31 de mayo, FJ 3; 111/1983, de 2 de diciembre, FJ 5; 182/1997, de 20 de octubre, FJ 3, y 137/2003, de 3 de julio, FJ 4) y, por otro lado, la existencia de una necesaria conexión entre la situación de urgencia definida y la medida concreta adoptada para subvenir a ella (SSTC 29/1982, de 31 de mayo, FJ 3; 182/1997, de 20 de octubre, FJ 3, y 137/2003, de 3 de julio, FJ 4).

En cuanto a la definición de la situación de urgencia, se ha precisado que no es necesario que tal definición expresa de la extraordinaria y urgente necesidad haya de contenerse siempre en el propio real decreto-ley, sino que tal presupuesto cabe deducirlo igualmente de una pluralidad de elementos. El examen de la concurrencia del presupuesto habilitante de la «extraordinaria y urgente necesidad» siempre se ha de llevar a cabo mediante la valoración conjunta de todos aquellos factores que determinaron al Gobierno a dictar la disposición legal excepcional y que son, básicamente, los que quedan reflejados en la exposición de motivos de la norma, y en el propio expediente de elaboración de la misma (SSTC 29/1982, de 31 de mayo, FJ 4; 182/1997, de 28 de octubre, FJ 4; 11/2002, de 17 de enero, FJ 4, y 137/2003, de 3 de julio, FJ 3).

En cuanto a la segunda dimensión del presupuesto habilitante de la legislación de urgencia, concebida como conexión de sentido entre la situación de necesidad definida y las medidas que en el real decreto-ley se adoptan, generalmente, se ha venido admitiendo el uso del decreto-ley en situaciones que se han calificado como «coyunturas económicas problemáticas», para cuyo tratamiento representa un instrumento constitucionalmente lícito, en tanto que pertinente y adecuado para la consecución del fin que justifica la legislación de urgencia, que no es otro que subvenir a «situaciones concretas de los objetivos gubernamentales que por razones difíciles de prever requieran una acción normativa inmediata en un plazo más breve que el requerido por la vía normal o por el procedimiento de urgencia para la tramitación parlamentaria de las leyes» (SSTC 31/2011, de 17 de marzo, FJ 4; 137/2011, de 14 de septiembre, FJ 6, y 100/2012, de 8 de mayo, FJ 8).

Finalmente, ha de advertirse que el hecho de que se considere una reforma estructural no impide, por sí sola, la utilización de la figura del decreto-ley, pues, y esto es particularmente pertinente en el supuesto que se analiza, el posible carácter estructural del problema que se pretende atajar no excluye que dicho problema pueda convertirse en un momento dado en un supuesto de extraordinaria y urgente necesidad, que justifique la aprobación de un decreto-ley, lo que deberá ser determinado atendiendo a las circunstancias concurrentes en cada caso (STC 137/2011, FJ 6; reiterado en SSTC 183/2014, FJ 5; 47/2015, FJ 5, y 139/2016, FJ 3).

La suma de todos los factores que se explican- la grave incidencia de la pandemia en el empleo y en la recuperación económica con altos grados de incertidumbre causados por los «rebrotes», la necesidad de procurar una ordenación segura, general y eficaz que evite mermas de derechos o situaciones de inseguridad- y que integran el supuesto descrito en el artículo 86.1 de la Constitución Española, requieren como se expone en la motivación de este real decreto-ley, una regulación completa y suficiente, basada a partes iguales en la protección de los derechos de las personas trabajadoras, y en la certeza y seguridad para las empresas, con la participación de la negociación colectiva que aporte los ingredientes necesarios de flexibilidad.

Además, la protección y la certeza de los trabajadores es especialmente urgente y necesaria en el caso de las situaciones de trabajo a distancia implantadas excepcionalmente conforme al artículo 5 del Real Decreto-ley 8/2020, de 17 de marzo, para las cuales, se requiere la adopción inmediata de este real decreto-ley, con las salvedades establecidas en la disposición transitoria tercera.

VIII

Con esta norma se avanza en el cumplimiento de la meta 8.5 de la Agenda 2030 para el Desarrollo Sostenible, es decir, lograr el empleo pleno y productivo y el trabajo decente para todas las mujeres y los hombres, incluidos los jóvenes y las personas con discapacidad, así como la igualdad de remuneración por trabajo de igual valor; y de las metas 8.4 y 11.6 de la Agenda 2030, relativas a la mejora progresiva de la producción y el consumo eficientes, procurando desvincular el crecimiento económico de la degradación del medio ambiente; y a la reducción del impacto ambiental negativo per cápita de ciudad.

Este real decreto-ley cumple con los principios de buena regulación exigibles conforme al artículo 129 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas. Tal y como se pone de manifiesto en la motivación y los objetivos la norma está llamada a proporcionar una regulación adecuada y suficiente de los diferentes aspectos que singularizan la prestación del trabajo a distancia y para lo cual no basta con la aplicación de los preceptos vigentes, dejándolo a la autonomía de las partes, lo que podría conllevar situaciones de desprotección, desigualdad y desconocimiento de derechos básicos dada la situación de asimetría y el espacio y medios particulares en los que se desarrolla el trabajo a distancia.

Es eficaz y proporcional, ya que regula los aspectos imprescindibles para posibilitar el cumplimiento de dicho objetivo, aspectos que han sido puestos de manifiesto, entre otros, por el Acuerdo Marco Europeo sobre Teletrabajo de 2002. Cumple también con el principio de transparencia, ya que identifica claramente su propósito y se ofrece una explicación completa de su contenido en las diferentes fases de su tramitación.

Ha sido sometido a los trámites de audiencia e información públicas, y de manera específica, a la previa consulta de las organizaciones sindicales y patronales más representativas, habiéndose acordado en Consejo de Ministros su tramitación urgente, todo ello sin perjuicio de que tales trámites no resulten preceptivos para la tramitación y aprobación de decretos-leyes, de conformidad con lo dispuesto en el artículo 26.11 de la Ley 50/1997, de 27 de noviembre, del Gobierno.

Este real decreto-ley se dicta al amparo de lo dispuesto en el artículo 149.1.7.ª y 13.ª de la Constitución Española, que atribuye al Estado las competencias exclusivas en las materias de legislación laboral; así como de bases y coordinación de la planificación general de la actividad económica.

Durante su tramitación se ha recabado el dictamen del Consejo Económico y Social.

En su virtud, haciendo uso de la autorización contenida en el artículo 86 de la Constitución Española, a propuesta de la Ministra de Trabajo y Economía Social, y previa deliberación del Consejo de Ministros en su reunión del día 22 de septiembre de 2020,

DISPONGO:

CAPÍTULO I.- Disposiciones generales

Artículo 1. Ámbito de aplicación.

Las relaciones de trabajo a las que resultará de aplicación el presente real decreto-ley serán aquellas en las que concurran las condiciones descritas en el artículo 1.1 del texto refundido de la Ley del Estatuto de los Trabajadores aprobado por el Real Decreto Legislativo 2/2015, de 23 de octubre, que se desarrollen a distancia con carácter regular.

Se entenderá que es regular el trabajo a distancia que se preste, en un periodo de referencia de tres meses, un mínimo del treinta por ciento de la jornada, o el porcentaje proporcional equivalente en función de la duración del contrato de trabajo.

Artículo 2. Definiciones.

A los efectos de lo establecido en este real decreto-ley, se entenderá por:

a) «trabajo a distancia»: forma de organización del trabajo o de realización de la actividad laboral conforme a la cual esta se presta en el domicilio de la persona trabajadora o en el lugar elegido por esta, durante toda su jornada o parte de ella, con carácter regular.

b) «teletrabajo»: aquel trabajo a distancia que se lleva a cabo mediante el uso exclusivo o prevalente de medios y sistemas informáticos, telemáticos y de telecomunicación.

c) «trabajo presencial»: aquel trabajo que se presta en el centro de trabajo o en el lugar determinado por la empresa.

Artículo 3. Limitaciones en el trabajo a distancia.

En los contratos de trabajo celebrados con menores y en los contratos en prácticas y para la formación y el aprendizaje, solo cabrá un acuerdo de trabajo a distancia que garantice, como mínimo, un porcentaje del cincuenta por ciento de prestación de servicios presencial, sin perjuicio del desarrollo telemático, en su caso, de la formación teórica vinculada a estos últimos.

Artículo 4. Igualdad de trato y de oportunidades y no discriminación.

1. Las personas que desarrollan trabajo a distancia tendrán los mismos derechos que hubieran ostentado si prestasen servicios en el centro de trabajo de la empresa, salvo aquellos que sean inherentes a la realización de la prestación laboral en el mismo de manera presencial, y no podrán sufrir perjuicio en ninguna de sus condiciones laborales, incluyendo retribución, estabilidad en el empleo, tiempo de trabajo, formación y promoción profesional.

Sin perjuicio de lo previsto en el párrafo anterior, las personas que desarrollan total o parcialmente trabajo a distancia tendrán derecho a percibir, como mínimo, la retribución total establecida conforme a su grupo profesional, nivel, puesto y funciones, así como los complementos establecidos para las personas trabajadoras que solo prestan servicios de forma presencial, particularmente aquellos vinculados a las condiciones personales, los resultados de la empresa o las características del puesto de trabajo.

2. Las personas que desarrollan trabajo a distancia no podrán sufrir perjuicio alguno ni modificación en las condiciones pactadas, en particular en materia de tiempo de trabajo o de retribución, por las dificultades, técnicas u otras no imputables a la persona trabajadora, que eventualmente pudieran producirse, sobre todo en caso de teletrabajo.

3. Las empresas están obligadas a evitar cualquier discriminación, directa o indirecta, particularmente por razón de sexo, de las personas trabajadoras que prestan servicios a distancia.

Igualmente, las empresas están obligadas a tener en cuenta a las personas teletrabajadoras o trabajadoras a distancia y sus características laborales en el diagnóstico, implementación, aplicación, seguimiento y evaluación de medidas y planes de igualdad.

4. De conformidad con lo previsto en la normativa aplicable, las empresas deberán tener en cuenta las particularidades del trabajo a distancia, especialmente del teletrabajo, en la configuración y aplicación de medidas contra el acoso sexual, acoso por razón de sexo, acoso por causa discriminatoria y acoso laboral.

En la elaboración de medidas para la protección de las víctimas de violencia de género, deberán tenerse especialmente en cuenta, dentro de la capacidad de actuación empresarial en este ámbito, las posibles consecuencias y particularidades de esta forma de prestación de servicios en aras a la protección y garantía de derechos sociolaborales de estas personas.

5. Las personas que realizan trabajo a distancia tienen los mismos derechos que las personas trabajadoras presenciales en materia de conciliación y corresponsabilidad, incluyendo el derecho de adaptación a la jornada establecido en el artículo 34.8 del Estatuto de los Trabajadores, a fin de que no interfiera el trabajo con la vida personal y familiar.

CAPÍTULO II.- El acuerdo de trabajo a distancia

Sección 1.ª Voluntariedad del trabajo a distancia

Artículo 5. Voluntariedad del trabajo a distancia y acuerdo de trabajo a distancia.

1. El trabajo a distancia será voluntario para la persona trabajadora y para la empleadora y requerirá la firma del acuerdo de trabajo a distancia regulado en este real decreto-ley, que podrá formar parte del contrato inicial o realizarse en un momento posterior, sin que pueda ser impuesto en aplicación del artículo 41 del Estatuto de los Trabajadores, todo ello sin perjuicio del derecho al trabajo a distancia que pueda reconocer la legislación o la negociación colectiva.

2. La negativa de la persona trabajadora a trabajar a distancia, el ejercicio de la reversibilidad al trabajo presencial y las dificultades para el desarrollo adecuado de la actividad laboral a distancia que estén exclusivamente relacionadas con el cambio de una prestación presencial a otra que incluya trabajo a distancia, no serán causas justificativas de la extinción de la relación laboral ni de la modificación sustancial de las condiciones de trabajo.

3. La decisión de trabajar a distancia desde una modalidad de trabajo presencial será reversible para la empresa y la persona trabajadora. El ejercicio de esta reversibilidad podrá ejercerse en los términos establecidos en la negociación colectiva o, en su defecto, en los fijados en el acuerdo de trabajo a distancia al que se refiere el artículo 7.

Sección 2.ª El acuerdo de trabajo a distancia

Artículo 6. Obligaciones formales del acuerdo de trabajo a distancia.

1. El acuerdo de trabajo a distancia deberá realizarse por escrito. Este acuerdo podrá estar incorporado al contrato de trabajo inicial o realizarse en un momento posterior, pero en todo caso deberá formalizarse antes de que se inicie el trabajo a distancia.

2. La empresa deberá entregar a la representación legal de las personas trabajadoras una copia de todos los acuerdos de trabajo a distancia que se realicen y de sus actualizaciones, excluyendo aquellos datos que, de acuerdo con la Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen, pudieran afectar a la intimidad personal, de conformidad con lo previsto en el artículo 8.4 del Estatuto de los Trabajadores. El tratamiento de la información facilitada estará sometido a los principios y garantías previstos en la normativa aplicable en materia de protección de datos.

Esta copia se entregará por la empresa, en un plazo no superior a diez días desde su formalización, a la representación legal de las personas trabajadoras, que la firmarán a efectos de acreditar que se ha producido la entrega.

Posteriormente, dicha copia se enviará a la oficina de empleo. Cuando no exista representación legal de las personas trabajadoras también deberá formalizarse copia básica y remitirse a la oficina de empleo.

Artículo 7. Contenido del acuerdo de trabajo a distancia.

Será contenido mínimo obligatorio del acuerdo de trabajo a distancia, sin perjuicio de la regulación recogida al respecto en los convenios o acuerdos colectivos, el siguiente:

a) Inventario de los medios, equipos y herramientas que exige el desarrollo del trabajo a distancia concertado, incluidos los consumibles y los elementos muebles, así como de la vida útil o periodo máximo para la renovación de estos.

b) Enumeración de los gastos que pudiera tener la persona trabajadora por el hecho de prestar servicios a distancia, así como forma de cuantificación de la compensación que obligatoriamente debe abonar la empresa y momento y forma para realizar la misma, que se corresponderá, de existir, con la previsión recogida en el convenio o acuerdo colectivo de aplicación.

c) Horario de trabajo de la persona trabajadora y dentro de él, en su caso, reglas de disponibilidad.

d) Porcentaje y distribución entre trabajo presencial y trabajo a distancia, en su caso.

e) Centro de trabajo de la empresa al que queda adscrita la persona trabajadora a distancia y donde, en su caso, desarrollará la parte de la jornada de trabajo presencial.

f) Lugar de trabajo a distancia elegido por la persona trabajadora para el desarrollo del trabajo a distancia.

g) Duración de plazos de preaviso para el ejercicio de las situaciones de reversibilidad, en su caso.

h) Medios de control empresarial de la actividad.

i) Procedimiento a seguir en el caso de producirse dificultades técnicas que impidan el normal desarrollo del trabajo a distancia.

j) Instrucciones dictadas por la empresa, con la participación de la representación legal de las personas trabajadoras, en materia de protección de datos, específicamente aplicables en el trabajo a distancia.

k) Instrucciones dictadas por la empresa, previa información a la representación legal de las personas trabajadoras, sobre seguridad de la información, específicamente aplicables en el trabajo a distancia.

l) Duración del acuerdo de trabajo a distancia.

Artículo 8. Modificación del acuerdo de trabajo a distancia y ordenación de prioridades.

1. La modificación de las condiciones establecidas en el acuerdo de trabajo a distancia, incluido el porcentaje de presencialidad, deberá ser objeto de acuerdo entre la empresa y la persona trabajadora, formalizándose por escrito con carácter previo a su aplicación. Esta modificación será puesta en conocimiento de la representación legal de las personas trabajadoras.

2. Las personas que realizan trabajo a distancia desde el inicio de la relación laboral durante la totalidad de su jornada, tendrán prioridad para ocupar puestos de trabajo que se realizan total o parcialmente de manera presencial. A estos efectos, la empresa informará a estas personas que trabajan a distancia y a la representación legal de las personas trabajadoras de los puestos de trabajo vacantes de carácter presencial que se produzcan.

3. Los convenios o acuerdos colectivos podrán establecer los mecanismos y criterios por los que la persona que desarrolla trabajo presencial puede pasar a trabajo a distancia o viceversa, así como preferencias vinculadas a determinadas circunstancias, como las relacionadas con la formación, la promoción y estabilidad en el empleo de personas con diversidad funcional o con riesgos específicos, la existencia de pluriempleo o pluriactividad o la concurrencia de determinadas circunstancias personales o familiares, así como la ordenación de las prioridades establecidas en el presente real decreto-ley.

En el diseño de estos mecanismos se deberá evitar la perpetuación de roles y estereotipos de género y se deberá tener en cuenta el fomento de la corresponsabilidad entre mujeres y hombres, debiendo ser objeto de diagnóstico y tratamiento por parte del plan de igualdad que, en su caso, corresponda aplicar en la empresa.

CAPÍTULO III.- Derechos de las personas trabajadoras a distancia

Sección 1.ª Derecho a la carrera profesional

Artículo 9. Derecho a la formación.

1. Las empresas deberán adoptar las medidas necesarias para garantizar la participación efectiva en las acciones formativas de las personas que trabajan a distancia, en términos equivalentes a las de las personas que prestan servicios en el centro de trabajo de la empresa, debiendo atender el desarrollo de estas acciones, en lo posible, a las características de su prestación de servicios a distancia.

2. La empresa deberá garantizar a las personas que trabajan a distancia la formación necesaria para el adecuado desarrollo de su actividad tanto al momento de formalizar el acuerdo de trabajo a distancia como cuando se produzcan cambios en los medios o tecnologías utilizadas.

Artículo 10. Derecho a la promoción profesional.

Las personas que trabajan a distancia tendrán derecho, en los mismos términos que las que prestan servicios de forma presencial, a la promoción profesional, debiendo la empresa informar a aquellas, de manera expresa y por escrito, de las posibilidades de ascenso que se produzcan, ya se trate de puestos de desarrollo presencial o a distancia.

Sección 2.ª Derechos relativos a la dotación y mantenimiento de medios y al abono y compensación de gastos

Artículo 11. Derecho a la dotación suficiente y mantenimiento de medios, equipos y herramientas.

1. Las personas que trabajan a distancia tendrán derecho a la dotación y mantenimiento adecuado por parte de la empresa de todos los medios, equipos y herramientas necesarios para el desarrollo de la actividad, de conformidad con el inventario incorporado en el acuerdo referido en el artículo 7 y con los términos establecidos, en su caso, en el convenio o acuerdo colectivo de aplicación.

2. Asimismo, se garantizará la atención precisa en el caso de dificultades técnicas, especialmente en el caso de teletrabajo.

Artículo 12. El derecho al abono y compensación de gastos.

1. El desarrollo del trabajo a distancia deberá ser sufragado o compensado por la empresa, y no podrá suponer la asunción por parte de la persona trabajadora de gastos relacionados con los equipos, herramientas y medios vinculados al desarrollo de su actividad laboral.

2. Los convenios o acuerdos colectivos podrán establecer el mecanismo para la determinación, y compensación o abono de estos gastos.

Sección 3.ª Derechos con repercusión en el tiempo de trabajo

Artículo 13. Derecho al horario flexible en los términos del acuerdo.

De conformidad con los términos establecidos en el acuerdo de trabajo a distancia y la negociación colectiva, respetando los tiempos de disponibilidad obligatoria y la normativa sobre tiempo de trabajo y descanso, la persona que desarrolla trabajo a distancia podrá flexibilizar el horario de prestación de servicios establecido.

Artículo 14. Derecho al registro horario adecuado.

El sistema de registro horario que se regula en el artículo 34.9 del Estatuto de los Trabajadores, de conformidad con lo establecido en la negociación colectiva, deberá reflejar fielmente el tiempo que la persona trabajadora que realiza trabajo a distancia dedica a la actividad laboral, sin perjuicio de la flexibilidad horaria, y deberá incluir, entre otros, el momento de inicio y finalización de la jornada.

Sección 4.ª Derecho a la prevención de riesgos laborales

Artículo 15. Aplicación de la normativa preventiva en el trabajo a distancia.

Las personas que trabajan a distancia tienen derecho a una adecuada protección en materia de seguridad y salud en el trabajo, de conformidad con lo establecido en la Ley 31/1995, de 8 de noviembre, de Prevención de Riesgos Laborales, y su normativa de desarrollo.

Artículo 16. Evaluación de riesgos y planificación de la actividad preventiva.

1. La evaluación de riesgos y la planificación de la actividad preventiva del trabajo a distancia deberán tener en cuenta los riesgos característicos de esta modalidad de trabajo, poniendo especial atención en los factores psicosociales, ergonómicos y organizativos. En particular, deberá tenerse en cuenta la distribución de la jornada, los tiempos de disponibilidad y la garantía de los descansos y desconexiones durante la jornada.

La evaluación de riesgos únicamente debe alcanzar a la zona habilitada para la prestación de servicios, no extendiéndose al resto de zonas de la vivienda o del lugar elegido para el desarrollo del trabajo a distancia.

2. La empresa deberá obtener toda la información acerca de los riesgos a los que está expuesta la persona que trabaja a distancia mediante una metodología que ofrezca confianza respecto de sus resultados, y prever las medidas de protección que resulten más adecuadas en cada caso.

Cuando la obtención de dicha información exigiera la visita por parte de quien tuviera competencias en materia preventiva al lugar en el que, conforme a lo recogido en el acuerdo al que se refiere el artículo 7, se desarrolla el trabajo a distancia, deberá emitirse informe escrito que justifique dicho extremo que se entregará a la persona trabajadora y a las delegadas y delegados de prevención.

La referida visita requerirá, en cualquier caso, el permiso de la persona trabajadora, de tratarse de su domicilio o del de una tercera persona física.

De no concederse dicho permiso, el desarrollo de la actividad preventiva por parte de la empresa podrá efectuarse en base a la determinación de los riesgos que se derive de la información recabada de la persona trabajadora según las instrucciones del servicio de prevención.

Sección 5.ª Derechos relacionados con el uso de medios digitales.

Artículo 17. Derecho a la intimidad y a la protección de datos.

1. La utilización de los medios telemáticos y el control de la prestación laboral mediante dispositivos automáticos garantizará adecuadamente el derecho a la intimidad y a la protección de datos, en los términos previstos en la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, de acuerdo con los principios de idoneidad, necesidad y proporcionalidad de los medios utilizados.

2. La empresa no podrá exigir la instalación de programas o aplicaciones en dispositivos propiedad de la persona trabajadora, ni la utilización de estos dispositivos en el desarrollo del trabajo a distancia.

3. Las empresas deberán establecer criterios de utilización de los dispositivos digitales respetando en todo caso los estándares mínimos de protección de su intimidad de acuerdo con los usos sociales y los derechos reconocidos legal y constitucionalmente. En su elaboración deberá participar la representación legal de las personas trabajadoras.

Los convenios o acuerdos colectivos podrán especificar los términos dentro de los cuales las personas trabajadoras pueden hacer uso por motivos personales de los equipos informáticos puestos a su disposición por parte de la empresa para el desarrollo del trabajo a distancia, teniendo en cuenta los usos sociales de dichos medios y las particularidades del trabajo a distancia.

Artículo 18. Derecho a la desconexión digital.

1. Las personas que trabajan a distancia, particularmente en teletrabajo, tienen derecho a la desconexión digital fuera de su horario de trabajo en los términos establecidos en el artículo 88 de la Ley Orgánica 3/2018, de 5 de diciembre.

El deber empresarial de garantizar la desconexión conlleva una limitación del uso de los medios tecnológicos de comunicación empresarial y de trabajo durante los periodos de descanso, así como el respeto a la duración máxima de la jornada y a cualesquiera límites y precauciones en materia de jornada que dispongan la normativa legal o convencional aplicables.

2. La empresa, previa audiencia de la representación legal de las personas trabajadoras, elaborará una política interna dirigida a personas trabajadoras, incluidas los que ocupen puestos directivos, en la que definirán las modalidades de ejercicio del derecho a la desconexión y las acciones de formación y de sensibilización del personal sobre un uso razonable de las herramientas tecnológicas que evite el riesgo de fatiga informática. En particular, se preservará el derecho a la desconexión digital en los supuestos de realización total o parcial del trabajo a distancia, así como en el domicilio de la persona empleada vinculado al uso con fines laborales de herramientas tecnológicas.

Los convenios o acuerdos colectivos de trabajo podrán establecer los medios y medidas adecuadas para garantizar el ejercicio efectivo del derecho a la desconexión en el trabajo a distancia y la organización adecuada de la jornada de forma que sea compatible con la garantía de tiempos de descanso.

Sección 6.ª Derechos colectivos

Artículo 19. Derechos colectivos de las personas que trabajan a distancia.

1. Las personas trabajadoras a distancia tendrán derecho a ejercitar sus derechos de naturaleza colectiva con el mismo contenido y alcance que el resto de las personas trabajadoras del centro al que están adscritas.

A estos efectos, la negociación colectiva podrá establecer las condiciones para garantizar el ejercicio de los derechos colectivos de las personas trabajadoras a distancia, en atención a las singularidades de su prestación, con respeto pleno al principio de igualdad de trato y de oportunidades entre la persona trabajadora a distancia y la que desempeñe tareas en el establecimiento de la empresa.

2. La empresa deberá suministrar a la representación legal de las personas trabajadoras los elementos precisos para el desarrollo de su actividad representativa, entre ellos, el acceso a las comunicaciones y direcciones electrónicas de uso en la empresa y la implantación del tablón virtual, cuando sea compatible con la forma de prestación del trabajo a distancia.

Deberá asegurarse que no existen obstáculos para la comunicación entre las personas trabajadoras a distancia y sus representantes legales, así como con el resto de personas trabajadoras.

3. Deberá garantizarse que las personas trabajadoras a distancia pueden participar de manera efectiva en las actividades organizadas o convocadas por su representación legal o por el resto de las personas trabajadoras en defensa de sus intereses laborales, en particular, su participación efectiva presencial para el ejercicio del derecho a voto en las elecciones a representantes legales.

CAPÍTULO IV.- Facultades de organización, dirección y control empresarial en el trabajo a distancia

Artículo 20. Protección de datos y seguridad de la información.

1. Las personas trabajadoras, en el desarrollo del trabajo a distancia, deberán cumplir las instrucciones que haya establecido la empresa en el marco de la legislación sobre protección de datos, previa participación de la representación legal de las personas trabajadoras.

2. Las personas trabajadoras deberán cumplir las instrucciones sobre seguridad de la información específicamente fijadas por la empresa, previa información a su representación legal, en el ámbito del trabajo a distancia.

Artículo 21. Condiciones e instrucciones de uso y conservación de equipos o útiles informáticos.

Las personas trabajadoras deberán cumplir las condiciones e instrucciones de uso y conservación establecidas en la empresa en relación con los equipos o útiles informáticos, dentro de los términos que, en su caso, se establezcan en la negociación colectiva.

Artículo 22. Facultades de control empresarial.

La empresa podrá adoptar las medidas que estime más oportunas de vigilancia y control para verificar el cumplimiento por la persona trabajadora de sus obligaciones y deberes laborales, incluida la utilización de medios telemáticos, guardando en su adopción y aplicación la consideración debida a su dignidad y teniendo en cuenta, en su caso, la capacidad real de los trabajadores con discapacidad.

Disposición adicional primera. El trabajo a distancia en la negociación colectiva.

1. Los convenios o acuerdos colectivos podrán establecer, en atención a la especificidad de la actividad concreta de su ámbito, la identificación de los puestos de trabajo y funciones susceptibles de ser realizados a través del trabajo a distancia, las condiciones de acceso y desarrollo de la actividad laboral mediante esta modalidad, la duración máxima del trabajo a distancia, así como contenidos adicionales en el acuerdo de trabajo a distancia y cuantas otras cuestiones se consideren necesario regular.

2. Los convenios o acuerdos colectivos podrán regular una jornada mínima presencial en el trabajo a distancia, el ejercicio de la reversibilidad al trabajo en los locales de la empresa, un porcentaje o periodo de referencia inferiores a los fijados en el presente real decreto-ley a los efectos de calificar como «regular» esta modalidad de ejecución de la actividad laboral, un porcentaje de trabajo presencial de los contratos formativos diferente al previsto en el mismo, siempre que no se celebren con menores de edad, así como las posibles circunstancias extraordinarias de modulación del derecho a la desconexión.

Disposición adicional segunda. Personal laboral al servicio de las Administraciones Públicas.

Las previsiones contenidas en el presente real decreto-ley no serán de aplicación al personal laboral al servicio de las Administraciones Públicas, que se regirá en esta materia por su normativa específica.

Disposición adicional tercera. Prórroga de la vigencia del artículo 6 del Real Decreto-ley 8/2020, de 17 de marzo, de medidas urgentes extraordinarias para hacer frente al impacto económico y social del COVID-19.

El artículo 6 del Real Decreto-ley 8/2020, de 17 de marzo, en el que se regula el Plan MECUIDA, permanecerá vigente hasta el 31 de enero de 2021.

Disposición adicional cuarta. Consideración como contingencia profesional derivada de accidente de trabajo a las enfermedades padecidas por el personal que presta servicio en centros sanitarios o socio-sanitarios como consecuencia del contagio del virus SARS-CoV2 durante el estado de alarma.

1. Desde la declaración de la pandemia internacional por la Organización Mundial de la Salud y hasta que las autoridades sanitarias levanten todas las medidas de prevención adoptadas para hacer frente a la crisis sanitaria ocasionada por el COVID-19, las prestaciones de Seguridad Social que cause el personal que presta servicios en centros sanitarios o socio-sanitarios, inscritos en los registros correspondientes, y que en el ejercicio de su profesión, hayan contraído el virus SARS-CoV2 por haber estado expuesto a ese riesgo específico durante la prestación de servicios sanitarios y socio-sanitarios, cuando así se acredite por los servicios de Prevención de Riesgos laborales y Salud Laboral, se considerarán derivadas de accidente de trabajo, al entender cumplidos los requisitos exigidos en el artículo 156.2.e) del texto refundido de la Ley General de la Seguridad Social, aprobado por el Real Decreto Legislativo 8/2015, de 30 de octubre.

2. El contagio y padecimiento de la enfermedad se acreditará mediante el correspondiente parte de accidente de trabajo que deberá haberse expedido dentro del mismo periodo de referencia.

3. En los casos de fallecimiento, se considerará que la causa es accidente de trabajo siempre que el fallecimiento se haya producido dentro de los cinco años siguientes al contagio de la enfermedad y derivado de la misma, de conformidad con lo dispuesto en el artículo 217.2 del texto refundido de la Ley General de la Seguridad Social.

Disposición adicional quinta. Convenios de colaboración entre las entidades gestoras de la Seguridad Social, las comunidades autónomas y el Instituto Nacional de Gestión Sanitaria para el control y seguimiento de la incapacidad temporal.

En los convenios de colaboración que formalicen las entidades gestoras de la Seguridad Social con las comunidades autónomas y con el Instituto Nacional de Gestión Sanitaria para el control y seguimiento de la incapacidad temporal podrá preverse el anticipo de hasta la cuantía total del importe previsto en el respectivo convenio para la financiación de las actuaciones a desarrollar por las comunidades autónomas y por el Instituto Nacional de Gestión Sanitaria.

A estos efectos, con carácter previo a la formalización de los convenios a que se refiere el párrafo anterior, se requerirá la autorización del Consejo de Ministros. Con esta finalidad, el titular del Ministerio de Inclusión, Seguridad Social y Migraciones, previo informe del Ministerio de Hacienda, elevará la oportuna propuesta al Consejo de Ministros.

No será de aplicación, para el caso exclusivo de estos convenios, lo dispuesto en el apartado 1 del artículo 47 de la Ley General Presupuestaria, en lo que se refiere a la necesidad de iniciar la ejecución del gasto en el propio ejercicio en el que se adquiere el compromiso del gasto.

Disposición adicional sexta. Régimen fiscal aplicable a la final de la «UEFA Women’s Champions League 2020».

Uno. Régimen fiscal de la entidad organizadora de la final de la «UEFA Women’s Champions League 2020» y de los equipos participantes:

Las personas jurídicas residentes en territorio español constituidas con motivo de la final de la «UEFA Women’s Champions League 2020» por la entidad organizadora o por los equipos participantes estarán exentas del Impuesto sobre Sociedades por las rentas obtenidas durante la celebración del acontecimiento y en la medida en que estén directamente relacionadas con su participación en él.

Lo establecido en el párrafo anterior se aplicará igualmente en el Impuesto sobre la Renta de no Residentes a los establecimientos permanentes que la entidad organizadora de la final de la «UEFA Women’s Champions League 2020» o los equipos participantes constituyan en España con motivo del acontecimiento por las rentas obtenidas durante su celebración y en la medida que estén directamente relacionadas con su participación en él.

Estarán exentas las rentas obtenidas sin establecimiento permanente por la entidad organizadora de la final de la «UEFA Women’s Champions League 2020» o los equipos participantes, generadas con motivo de la celebración de la final de la «UEFA Women’s Champions League 2020» y en la medida en que estén directamente relacionadas con su participación en aquella.

Dos. Régimen fiscal de las personas físicas que presten servicios a la entidad organizadora o a los equipos participantes:

1. No se considerarán obtenidas en España las rentas que perciban las personas físicas que no sean residentes en España, por los servicios que presten a la entidad organizadora o a los equipos participantes, generadas con motivo de la celebración de la final de la «UEFA Women’s Champions League 2020» y en la medida en que estén directamente relacionadas con su participación en aquella.

2. Las personas físicas que adquieran la condición de contribuyentes por el Impuesto sobre la Renta de las Personas Físicas como consecuencia de su desplazamiento a territorio español con motivo de la final de la «UEFA Women’s Champions League 2020» podrán optar por tributar por el Impuesto sobre la Renta de no Residentes, en los términos y condiciones previstos en el artículo 93 de la Ley 35/2006, de 28 de noviembre, del Impuesto sobre la Renta de las Personas Físicas y de modificación parcial de las leyes de los Impuestos sobre Sociedades, sobre la Renta de no Residentes y sobre el Patrimonio.

Tres. Régimen aduanero y tributario aplicable a las mercancías que se importen para afectarlas al desarrollo y celebración de la final de la «UEFA Women’s Champions League 2020»:

1. Con carácter general, el régimen aduanero aplicable a las mercancías que se importen para su utilización en la celebración y desarrollo de la final de la «UEFA Women’s Champions League 2020» será el que resulte de las disposiciones contenidas en el Reglamento (UE) n.º 952/2013 del Parlamento Europeo y del Consejo, de 9 de octubre de 2013, por el que se establece el Código Aduanero de la Unión, y demás legislación aduanera de aplicación.

2. Sin perjuicio de lo anterior y con arreglo al artículo 251 del Código Aduanero de la Unión y al artículo 7 del Convenio relativo a la Importación Temporal, hecho en Estambul el 26 de junio de 1990, las mercancías a que se refiere el número 1 de este apartado que se vinculen al régimen aduanero de importación temporal podrán permanecer al amparo de dicho régimen por un plazo máximo de 24 meses desde su vinculación al mismo, que, en todo caso, expirará, a más tardar, el 31 de diciembre del año siguiente al de la finalización de la final de la «UEFA Women’s Champions League 2020».

3. Se autoriza al Departamento de Aduanas e Impuestos Especiales de la Agencia Estatal de Administración Tributaria para que adopte las medidas necesarias para la ejecución de lo dispuesto en este apartado tres.

Cuatro. Impuesto sobre el Valor Añadido:

1. Por excepción a lo dispuesto en el número 2.º del artículo 119 bis de la Ley 37/1992, de 28 de diciembre, del Impuesto sobre el Valor Añadido, no se exigirá el requisito de reciprocidad en la devolución a empresarios o profesionales no establecidos en la Comunidad que soporten o satisfagan cuotas del Impuesto como consecuencia de la realización de operaciones relacionadas con la celebración de la final de la «UEFA Women’s Champions League 2020».

2. Por excepción de lo establecido en el número 7.º del apartado uno del artículo 164 de la Ley 37/1992, cuando se trate de empresarios o profesionales no establecidos en la Comunidad, Canarias, Ceuta o Melilla, o en un Estado con el que existan instrumentos de asistencia mutua análogos a los instituidos en la Comunidad, no será necesario que nombren un representante a efectos del cumplimiento de las obligaciones impuestas en dicha Ley.

3. Los empresarios o profesionales no establecidos en el territorio de aplicación del Impuesto que tengan la condición de sujetos pasivos y que soporten o satisfagan cuotas como consecuencia de la realización de operaciones relacionadas con la final de la «UEFA Women’s Champions League 2020» tendrán derecho a la devolución de dichas cuotas al término de cada periodo de liquidación.

Para dichos empresarios o profesionales, el período de liquidación coincidirá con el mes natural, debiendo presentar sus declaraciones-liquidaciones durante los 20 primeros días naturales del mes siguiente al periodo de liquidación. Sin embargo, las declaraciones-liquidaciones correspondientes al último período del año deberán presentarse durante los treinta primeros días naturales del mes de enero.

Lo establecido en el párrafo anterior no determinará la obligación para dichos empresarios o profesionales de la llevanza de los Libros Registro del Impuesto a través de la Sede Electrónica de la Agencia Estatal de Administración Tributaria, a que se refiere el artículo 62.6 del Reglamento del Impuesto sobre el Valor Añadido, aprobado por el Real Decreto 1624/1992, de 29 de diciembre.

Lo dispuesto en este número será igualmente aplicable a la entidad organizadora del acontecimiento, a los equipos participantes y a las personas jurídicas a que se refiere el número 1 anterior.

No obstante, cuando se trate de empresarios o profesionales no establecidos en los que concurran los requisitos previstos en los artículos 119 o 119 bis de la Ley 37/1992, de 28 de diciembre, la devolución de las cuotas soportadas se efectuará conforme al procedimiento establecido en dichos artículos y en los artículos 31 y 31 bis del Reglamento del Impuesto, aprobado por el Real Decreto 1624/1992.

4. Respecto a las operaciones relacionadas con los bienes vinculados al régimen de importación temporal con exención total de derechos, a que se alude en el apartado tres anterior, resultará aplicable lo dispuesto en el artículo 24 de la Ley del Impuesto.

5. El plazo a que se refiere el párrafo g) del apartado 3 del artículo 9 de la Ley del Impuesto será, en relación con los bienes que se utilicen temporalmente en la celebración y desarrollo de la final de la «UEFA Women’s Champions League 2020», el previsto en el número 2 del apartado tres anterior.

6. La regla establecida en el apartado dos del artículo 70 de la Ley del Impuesto no resultará aplicable a los servicios del número 1 de este apartado cuando sean prestados por las personas jurídicas residentes en España constituidas con motivo del acontecimiento por la entidad organizadora de la final de la «UEFA Women’s Champions League 2020» por los equipos participantes y estén en relación con la organización, la promoción o el apoyo de dicho acontecimiento.

Disposición adicional séptima. Tipo impositivo aplicable del Impuesto sobre el Valor Añadido a las entregas, importaciones y adquisiciones intracomunitarias de bienes necesarios para combatir los efectos del COVID-19.

Con efectos desde la entrada en vigor del Real Decreto-ley 15/2020, de 21 de abril, de medidas urgentes complementarias para apoyar la economía y el empleo, y vigencia hasta el 31 de octubre de 2020, se aplicará el tipo del 0 por ciento del Impuesto sobre el Valor Añadido a las entregas de bienes, importaciones y adquisiciones intracomunitarias de bienes referidos en el Anexo de este real decreto-ley cuyos destinatarios sean entidades de Derecho Público, clínicas o centros hospitalarios, o entidades privadas de carácter social a que se refiere el apartado tres del artículo 20 de la Ley 37/1992, de 28 de diciembre, del Impuesto sobre el Valor Añadido. Estas operaciones se documentarán en factura como operaciones exentas.

Disposición transitoria primera. Situaciones de trabajo a distancia existentes a la entrada en vigor del real decreto-ley.

1. Este real decreto-ley será íntegramente aplicable a las relaciones de trabajo vigentes y que estuvieran reguladas, con anterioridad a su publicación, por convenios o acuerdos colectivos sobre condiciones de prestación de servicios a distancia, desde el momento en el que estos pierdan su vigencia.

En caso de que los convenios o acuerdos referidos en el apartado anterior no prevean un plazo de duración, esta norma resultará de aplicación íntegramente una vez transcurrido un año desde su publicación en el «Boletín Oficial del Estado», salvo que las partes firmantes de estos acuerden expresamente un plazo superior, que como máximo podrá ser de tres años.

2. En ningún caso la aplicación de este real decreto-ley podrá tener como consecuencia la compensación, absorción o desaparición de cualesquiera derechos o condiciones más beneficiosas que vinieran disfrutando las personas que prestasen con carácter previo sus servicios a distancia que se reflejarán en el acuerdo de trabajo a distancia, de conformidad con lo previsto en el artículo 7.

3. El acuerdo de trabajo a distancia regulado en la sección segunda del capítulo II de este real decreto-ley deberá formalizarse en el plazo de tres meses desde que el presente real decreto-ley resulte de aplicación a la relación laboral concreta. En idéntico plazo deberán efectuarse adaptaciones o modificaciones de los acuerdos de trabajo a distancia de carácter individual vigentes a la fecha de publicación de este real decreto-ley, no derivados de convenios o acuerdos colectivos.

Disposición transitoria segunda. Personal laboral al servicio de las Administraciones Públicas.

Hasta que se apruebe la normativa prevista en la disposición adicional segunda, se mantendrá en vigor para el personal laboral al servicio de las Administraciones Públicas lo previsto por el artículo 13 del texto refundido de la Ley del Estatuto de los Trabajadores en la redacción vigente antes de la entrada en vigor del presente real decreto-ley.

Disposición transitoria tercera. Trabajo a distancia como medida de contención sanitaria derivada de la COVID-19.

Al trabajo a distancia implantado excepcionalmente en aplicación del artículo 5 del Real Decreto-ley 8/2020, de 17 de marzo, o como consecuencia de las medidas de contención sanitaria derivadas de la COVID-19, y mientras estas se mantengan, le seguirá resultando de aplicación la normativa laboral ordinaria.

En todo caso, las empresas estarán obligadas a dotar de los medios, equipos, herramientas y consumibles que exige el desarrollo del trabajo a distancia, así como al mantenimiento que resulte necesario.

En su caso, la negociación colectiva establecerá la forma de compensación de los gastos derivados para la persona trabajadora de esta forma de trabajo a distancia, si existieran y no hubieran sido ya compensados.

Disposición transitoria cuarta. Procedimientos para el reconocimiento del ingreso mínimo vital iniciados antes de la entrada en vigor del presente real decreto-ley en los que no se haya dictado resolución expresa.

A los procedimientos para el reconocimiento del ingreso mínimo vital en los que no se hubiera dictado resolución expresa a la fecha de entrada en vigor del presente real decreto-ley, les será de aplicación lo que a continuación se establece.

1. El plazo para resolver y notificar será el de seis meses previsto en el artículo 25.3 del Real Decreto-ley 20/2020, de 29 de mayo, por el que se establece el ingreso mínimo vital, aun cuando a la fecha de entrada en vigor del presente real decreto-ley hayan transcurrido tres meses desde la presentación de la solicitud. A tal efecto, el periodo transcurrido sin haberse dictado resolución expresa será tenido en cuenta para el cómputo de los seis meses establecidos en el citado artículo 25.3.

2. Con independencia del estado en que se encuentre el procedimiento para el reconocimiento de la prestación económica del ingreso mínimo vital a la entrada en vigor de esta disposición transitoria, se comprobará el cumplimiento por los interesados de la condición de vulnerabilidad establecida en el artículo 7.1.b) del Real Decreto-ley 20/2020, de 29 de mayo, como requisito necesario para poder continuar su tramitación. En el supuesto de que no quedara acreditado dicho requisito, se dictará resolución declarando la imposibilidad de continuar la tramitación del procedimiento.

Frente a esta resolución, se podrá interponer reclamación administrativa previa en materia de prestaciones de Seguridad Social, de acuerdo con lo establecido en el artículo 71 de la Ley 36/2011, de 10 de octubre, reguladora de la jurisdicción social, y cuyo objeto se limitará a conocer sobre la posibilidad de seguir el procedimiento, en razón del cumplimiento del requisito de vulnerabilidad establecido en el citado artículo 7.1.b), por lo que la estimación de la reclamación previa tendrá como único efecto, permitir seguir la tramitación administrativa.

La continuación del procedimiento no obstará a la desestimación de la solicitud si la entidad gestora efectuara nuevas comprobaciones que determinaran el incumplimiento del requisito de vulnerabilidad previsto en el indicado artículo 7.1.b).

Disposición final primera. Modificación del texto refundido de la Ley sobre Infracciones y Sanciones en el Orden Social, aprobado por el Real Decreto Legislativo 5/2000, de 4 de agosto.

Se modifica el apartado 1 del artículo 7 del texto refundido de la Ley sobre Infracciones y Sanciones en el Orden Social, aprobado por el Real Decreto Legislativo 5/2000, de 4 de agosto, con la siguiente redacción:

«1. No formalizar por escrito el contrato de trabajo, cuando este requisito sea exigible o lo haya solicitado la persona trabajadora, o no formalizar el acuerdo de trabajo a distancia en los términos y con los requisitos legal y convencionalmente previstos.»

Disposición final segunda. Modificación de la Ley 36/2011, de 10 de octubre, reguladora de la jurisdicción social.

La Ley 36/2011, de 10 de octubre, reguladora de la jurisdicción social queda modificada del siguiente modo:

Uno. Se modifica el título de la sección 4.ª del capítulo V del Título II del libro segundo, con la siguiente redacción:

«Sección 4.ª Movilidad geográfica, modificaciones sustanciales de condiciones de trabajo, trabajo a distancia, suspensión del contrato y reducción de jornada por causas económicas, técnicas, organizativas o de producción o derivadas de fuerza mayor.»

Dos. Se incorpora un nuevo artículo 138 bis, con la siguiente redacción:

«Artículo 138 bis. Tramitación en reclamaciones sobre acceso, reversión y modificación del trabajo a distancia.

1. El procedimiento para las reclamaciones sobre acceso, reversión y modificación del trabajo a distancia se regirá por las siguientes reglas:

a) La persona trabajadora dispondrá de un plazo de veinte días hábiles, a partir de que la empresa le comunique su negativa o su disconformidad con la propuesta realizada por la persona trabajadora, para presentar demanda ante el Juzgado de lo Social.

b) El órgano jurisdiccional podrá recabar informe urgente de la Inspección de Trabajo y Seguridad Social, remitiéndole copia de la demanda y documentos que la acompañen. El informe versará sobre la negativa o la disconformidad comunicada por la empresa respecto de la propuesta realizada por la persona trabajadora y demás circunstancias concurrentes.

c) El procedimiento será urgente y se le dará tramitación preferente. El acto de la vista habrá de señalarse dentro de los cinco días siguientes al de la admisión de la demanda. La sentencia se dictará en el plazo de tres días. Contra la misma no procederá recurso, salvo cuando se haya acumulado pretensión de resarcimiento de perjuicios que por su cuantía pudiera dar lugar a recurso de suplicación, en cuyo caso el pronunciamiento será ejecutivo desde que se dicte la sentencia.

2. Cuando la causa de la reclamación en materia de trabajo a distancia esté relacionada con el ejercicio de los derechos de conciliación de la vida personal, familiar y laboral, reconocidos legal o convencionalmente, se regirá por el procedimiento establecido en el artículo 139.»

Disposición final tercera. Modificación del texto refundido de la Ley del Estatuto de los Trabajadores aprobado por el Real Decreto Legislativo 2/2015, de 23 de octubre.

El texto refundido de la Ley del Estatuto de los Trabajadores, aprobado por el Real Decreto 2/2015, de 23 de octubre, queda modificado del siguiente modo:

Uno. Se modifica el artículo 13 que queda redactado como sigue:

«Artículo 13. Trabajo a distancia.

Las personas trabajadoras podrán prestar trabajo a distancia en los términos previstos en el Real Decreto-ley 28/2020, de 22 de septiembre, de trabajo a distancia.»

Dos. Se modifica la letra a) del apartado 1 del artículo 23 con la siguiente redacción:

«a) Al disfrute de los permisos necesarios para concurrir a exámenes, así como a una preferencia a elegir turno de trabajo y a acceder al trabajo a distancia, si tal es el régimen instaurado en la empresa, y el puesto o funciones son compatibles con esta forma de realización del trabajo, cuando curse con regularidad estudios para la obtención de un título académico o profesional.»

Tres. Se modifica el apartado 8 del artículo 37 con la siguiente redacción:

«8. Las personas trabajadoras que tengan la consideración de víctimas de violencia de género o de víctimas del terrorismo tendrán derecho, para hacer efectiva su protección o su derecho a la asistencia social integral, a la reducción de la jornada de trabajo con disminución proporcional del salario o a la reordenación del tiempo de trabajo, a través de la adaptación del horario, de la aplicación del horario flexible o de otras formas de ordenación del tiempo de trabajo que se utilicen en la empresa. También tendrán derecho a realizar su trabajo total o parcialmente a distancia o a dejar de hacerlo si este fuera el sistema establecido, siempre en ambos casos que esta modalidad de prestación de servicios sea compatible con el puesto y funciones desarrolladas por la persona.

Estos derechos se podrán ejercitar en los términos que para estos supuestos concretos se establezcan en los convenios colectivos o en los acuerdos entre la empresa y los representantes legales de las personas trabajadoras, o conforme al acuerdo entre la empresa y las personas trabajadoras afectadas. En su defecto, la concreción de estos derechos corresponderá a estas, siendo de aplicación las reglas establecidas en el apartado anterior, incluidas las relativas a la resolución de discrepancias.»

Disposición final cuarta. Modificación de la Ley 47/2003, de 26 de noviembre, General Presupuestaria.

Con efectos desde la entrada en vigor de este real decreto-ley y vigencia indefinida se añade un nuevo párrafo h), al apartado 2 del artículo 54 de la Ley 47/2003, de 26 de noviembre, General Presupuestaria, con la siguiente redacción:

«h) Los destinados al sistema de protección por cese de actividad.»

Disposición final quinta. Modificación de la Ley 59/2003, de 19 de diciembre, de firma electrónica.

Se añade un nuevo apartado 6 al artículo 13 de la Ley 59/2003, de 19 de diciembre, de firma electrónica, con el siguiente tenor:

«6. Por Orden de la persona titular del Ministerio de Asuntos Económicos y Transformación Digital se determinarán las condiciones y requisitos técnicos aplicables a la verificación de la identidad y, si procede, otros atributos específicos de la persona solicitante de un certificado cualificado, mediante otros métodos de identificación que aporten una seguridad equivalente en términos de fiabilidad a la presencia física.»

Disposición final sexta. Modificación de la disposición transitoria primera de la Ley 13/2011, de 27 de mayo, de regulación del juego.

Se modifica el primer párrafo de la disposición transitoria primera de la Ley 13/2011, de 27 de mayo, de regulación del juego, que queda redactado del siguiente modo:

«Las competencias previstas para la Comisión Nacional del Juego serán ejercidas por la Dirección General de Ordenación del Juego, del Ministerio de Consumo, salvo las relacionadas con la gestión y recaudación de las tasas a las que se refiere el artículo 49 de esta Ley, que serán ejercidas por la Agencia Estatal de Administración Tributaria.»

Disposición final séptima. Modificación de la Ley 3/2013, de 4 de junio, de creación de la Comisión Nacional de los Mercados y de la Competencia.

La Ley 3/2013, de 4 de junio, de creación de la Comisión Nacional de los Mercados y de la Competencia, queda modificada como sigue:

Uno. El apartado 3 de la disposición adicional segunda, queda redactado del siguiente modo:

«3. Las referencias contenidas en cualquier norma del ordenamiento jurídico a la Comisión Nacional del Juego se entenderán realizadas a la Dirección General de Ordenación del Juego del Ministerio de Consumo que la sustituye y asume sus competencias, en los términos previstos en la disposición adicional décima.»

Dos. La disposición adicional décima queda redactada del siguiente modo:

«Disposición adicional décima. Funciones que asumen la Dirección General de Ordenación del Juego del Ministerio de Consumo y la Agencia Estatal de Administración Tributaria en materia de juego.

La Dirección General de Ordenación del Juego del Ministerio de Consumo asumirá el objeto, funciones y competencias que la Ley 13/2011, de 27 de mayo, de regulación del juego, atribuye a la extinta Comisión Nacional del Juego, salvo las relacionadas con la gestión y recaudación de las tasas a las que se refiere el artículo 49 de dicha ley, que serán ejercidas por la Agencia Estatal de Administración Tributaria.»

Disposición final octava. Modificación de la Ley 38/2015, de 29 de septiembre, del sector ferroviario.

Se modifica la Ley 38/2015, de 29 de septiembre, del sector ferroviario, para añadir una nueva disposición adicional vigésima primera del siguiente tenor:

«Disposición adicional vigésima primera. Exenciones en materia operacional ferroviaria en situaciones de emergencia.

Se habilita a la persona titular de la Dirección de la Agencia Estatal de Seguridad Ferroviaria, en el marco de sus competencias, para conceder de oficio a los titulares o solicitantes de licencias, certificados, habilitaciones o autorizaciones, exenciones específicas al cumplimiento de la normativa aplicable en materia operacional ferroviaria en los ámbitos no regulados por la normativa de la Unión Europea, cuando se produzcan circunstancias urgentes imprevistas o necesidades operativas urgentes, siempre que se cumplan todas las condiciones siguientes:

a) Que no sea posible hacer frente a esas circunstancias o necesidades de forma adecuada cumpliendo los requisitos aplicables;

b) Que se garantice la seguridad en caso necesario mediante la aplicación de las correspondientes medidas de mitigación;

c) Que se mitigue cualquier posible distorsión de las condiciones del mercado como consecuencia de la concesión de la exención en la medida de lo posible,

d) Que el alcance y la duración de la exención estén limitados a lo que resulte estrictamente necesario y que esta se aplique sin ocasionar discriminación.

Asimismo, dichas exenciones se podrán emitir, si se cumplen todas las condiciones mencionadas en el párrafo anterior, previa solicitud de los interesados en la que se motive adecuadamente su cumplimiento, se especifiquen las circunstancias urgentes imprevistas o las necesidades operativas urgentes y que incluya, por parte del solicitante, las medidas de mitigación que permitan establecer un nivel de seguridad operacional equivalente.»

Disposición final novena. Modificación de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas.

Se modifica la disposición final séptima de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, que queda redactada como sigue:

«Disposición final séptima. Entrada en vigor.

La presente Ley entrará en vigor al año de su publicación en el “Boletín Oficial del Estado”.

No obstante, las previsiones relativas al registro electrónico de apoderamientos, registro electrónico, registro de empleados públicos habilitados, punto de acceso general electrónico de la Administración y archivo único electrónico producirán efectos a partir del día 2 de abril de 2021.»

Disposición final décima. Modificación del Real Decreto-ley 6/2020, de 10 de marzo, por el que se adoptan determinadas medidas urgentes en el ámbito económico y para la protección de la salud pública.

El artículo quinto del Real Decreto-ley 6/2020, de 10 de marzo, por el que se adoptan determinadas medidas urgentes en el ámbito económico y para la protección de la salud pública, queda redactado en los siguientes términos:

«Artículo quinto. Consideración excepcional como situación asimilada a accidente de trabajo de los periodos de aislamiento, contagio o restricción en las salidas del municipio donde tengan el domicilio o su centro de trabajo las personas trabajadoras como consecuencia del virus COVID-19.

1. Al objeto de proteger la salud pública, se considerarán, con carácter excepcional, situación asimilada a accidente de trabajo, exclusivamente para la prestación económica de incapacidad temporal del sistema de Seguridad Social, aquellos periodos de aislamiento o contagio de las personas trabajadoras provocados por el virus COVID-19, salvo que se pruebe que el contagio de la enfermedad se ha contraído con causa exclusiva en la realización del trabajo en los términos que señala el artículo 156 del texto refundido de la Ley General de la Seguridad Social, aprobado por el Real Decreto Legislativo 8/2015, de 30 de octubre, en cuyo caso será calificada como accidente de trabajo.

Con el mismo carácter excepcional, con efectos desde el inicio de la situación de restricción de la salida o entrada a un municipio, y mediante el correspondiente parte de baja, se extenderá esta protección a aquellos trabajadores que se vean obligados a desplazarse de localidad para prestar servicios en las actividades no afectadas por el Real Decreto 463/2020, de 14 de marzo, por el que se declara el estado de alarma para la gestión de la situación de crisis sanitaria ocasionada por el COVID-19, siempre que por la autoridad competente se haya acordado restringir la salida, o la entrada, de personas del municipio donde dichos trabajadores tengan su domicilio, o donde la empresa tenga su centro de trabajo en el caso de que el trabajador tenga su domicilio en otro municipio, y les haya sido denegada de forma expresa la posibilidad de desplazarse por la autoridad competente, no puedan realizar su trabajo de forma telemática por causas no imputables a la empresa para la que prestan sus servicios o al propio trabajador y no tengan derecho a percibir ninguna otra prestación pública.

La acreditación del acuerdo de restricción de la población donde el trabajador tiene su domicilio o la empresa su centro de trabajo, y la denegación de la posibilidad de desplazamiento se realizará mediante certificación expedida por el ayuntamiento del domicilio o, en su caso, por el del centro de trabajo afectado por la restricción ante el correspondiente órgano del servicio público de salud.

De igual forma, la imposibilidad de realización del trabajo de forma telemática se acreditará mediante una certificación de la empresa o una declaración responsable en el caso de los trabajadores por cuenta propia ante el mismo órgano del servicio público de salud.

En el supuesto de trabajadores por cuenta ajena que tuvieran el domicilio en distinto municipio al del centro de trabajo, además de lo previsto en el párrafo anterior, se requerirá acreditar:

a) El domicilio del trabajador mediante el correspondiente certificado de empadronamiento.

b) Que el trabajador desarrolla su trabajo en el centro sito en el municipio afectado por la restricción, mediante la correspondiente certificación de la empresa.

c) Que la empresa no ha procedido al cierre del centro de trabajo, mediante la correspondiente certificación de la empresa.

2. La duración de esta prestación excepcional vendrá determinada por el parte de baja y la correspondiente alta.

Siempre que por la autoridad competente se haya acordado, con anterioridad a la entrada en vigor del Real Decreto 463/2020, de 14 de marzo, restringir las salidas o las entradas del municipio donde tengan el domicilio o en el que tenga el centro de trabajo la empresa en que prestan sus servicios, de tratarse de las personas trabajadoras por cuenta ajena a las que se refiere el artículo 1 del Real Decreto-ley 10/2020, de 29 de marzo, por el que se regula un permiso retribuido recuperable para las personas trabajadoras por cuenta ajena que no presten servicios esenciales, con el fin de reducir la movilidad de la población en el contexto de la lucha contra el COVID-19, se expedirá un parte de baja con efectos desde la fecha de inicio de la restricción y un parte de alta con efectos de 29 de marzo de 2020.

De tratarse de trabajadores por cuenta propia o autónomos, cuando la restricción adoptada con anterioridad a la entrada en vigor del Real Decreto 463/2020, de 14 de marzo, restringiera su salida del municipio donde tengan su domicilio o, teniendo su domicilio en otro, vieran restringida la entrada en el municipio impidiéndoles totalmente la realización de su actividad, el derecho a la prestación comenzará con el parte de baja desde la fecha de inicio de la restricción y durará hasta la fecha de finalización de la misma, no pudiendo, en ningún caso, durar más allá de la fecha de finalización del estado de alarma.

Este subsidio por incapacidad temporal es incompatible con los salarios que se hubieren percibido así como con el derecho a cualquier otra prestación económica de la Seguridad Social, incluida la incapacidad temporal por contingencias comunes o profesionales. En estos supuestos se percibirá la prestación de la Seguridad social distinta al subsidio previsto en el presente artículo.

A efectos de lo previsto en el párrafo anterior, el trabajador deberá presentar ante el correspondiente órgano del servicio público de salud, certificación de la empresa acreditativa de la no percepción de salarios.

3. Podrá causar derecho a esta prestación la persona trabajadora por cuenta propia o ajena que se encuentre en la fecha del hecho causante en situación de alta en cualquiera de los regímenes de Seguridad Social.

4. La fecha hecho causante será la fecha en la que se acuerde el aislamiento, restricción o enfermedad del trabajador, sin perjuicio de que el parte de baja se expida con posterioridad a esa fecha.»

Disposición final undécima. Modificación del Real Decreto-ley 20/2020, de 29 de mayo, por el que se establece el ingreso mínimo vital.

Uno. Se modifican los apartados 1 y 2 del artículo 7, que pasan a tener la siguiente redacción:

«Artículo 7. Requisitos de acceso.

1. Todas las personas beneficiarias, estén o no integradas en una unidad de convivencia, deberán cumplir los siguientes requisitos:

a) Tener residencia legal y efectiva en España y haberla tenido de forma continuada e ininterrumpida durante al menos el año inmediatamente anterior a la fecha de presentación de la solicitud. No se exigirá este plazo respecto de:

1.º Los menores incorporados a la unidad de convivencia por nacimiento, adopción, guarda con fines de adopción o acogimiento familiar permanente.

2.º Las personas víctimas de trata de seres humanos y de explotación sexual

3.º Las mujeres víctimas de violencia de género.

A efectos del mantenimiento del derecho a esta prestación, se entenderá que una persona tiene su residencia habitual en España aun cuando haya tenido estancias en el extranjero, siempre que estas no superen los noventa días naturales a lo largo de cada año natural o cuando la ausencia del territorio español esté motivada por causas de enfermedad debidamente justificadas.

b) Encontrarse en situación de vulnerabilidad económica por carecer de rentas, ingresos o patrimonio suficientes, en los términos establecidos en el artículo 8.

c) Haber solicitado las pensiones y prestaciones públicas vigentes que se determinen reglamentariamente, a las que pudieran tener derecho. En todo caso, quedan exceptuados los salarios sociales, rentas mínimas de inserción o ayudas análogas de asistencia social concedidas por las comunidades autónomas.

2. Las personas beneficiarias a las que se refiere el artículo 4.1.b), que sean menores de 30 años en la fecha de la solicitud, deberán haber tenido residencia legal y efectiva en España, y haber vivido de forma independiente, durante al menos los tres años inmediatamente anteriores a la indicada fecha.

Se entenderá que una persona ha vivido de forma independiente siempre que acredite que su domicilio ha sido distinto al de sus progenitores, tutores o acogedores durante los tres años inmediatamente anteriores a la solicitud, y en dicho periodo hubiere permanecido durante al menos doce meses, continuados o no, en situación de alta en cualquiera de los regímenes que integran el sistema de la Seguridad Social, incluido el de Clases Pasivas del Estado, o en una mutualidad de previsión social alternativa al Régimen Especial de la Seguridad Social de los Trabajadores por Cuenta Propia o Autónomos.

Este requisito no se exigirá a las personas que por ser víctimas de violencia de género hayan abandonado su domicilio habitual, a las que hayan iniciado los trámites de separación o divorcio o a las que se encuentren en otras circunstancias que puedan determinarse reglamentariamente.»

Dos. Se modifican los apartados 4, 5, 6 y 7, y se introduce un nuevo apartado 8 en el artículo 19, con la siguiente redacción:

«4. La existencia de la unidad de convivencia se acreditará con el libro de familia, certificado del registro civil, y con los datos obrantes en los Padrones municipales relativos a los inscritos en la misma vivienda. A estos efectos el Instituto Nacional de la Seguridad Social tendrá acceso a la base de datos de coordinación de los Padrones municipales del Instituto Nacional de Estadística para la confirmación de los requisitos exigidos.

No obstante, cuando de la misma no pueda deducirse la coincidencia con los datos que se hayan hecho constar en la solicitud de la prestación se solicitará la aportación del correspondiente certificado de empadronamiento, histórico y colectivo del período requerido en cada supuesto, referidos a los domicilios donde residen o han residido los miembros de la unidad de convivencia, expedido por el Ayuntamiento en virtud de lo establecido en el artículo 83.3 del Reglamento de Población y Demarcación Territorial de las Entidades Locales.

Tanto los datos obtenidos del Instituto Nacional de Estadística como, en su caso, el certificado de empadronamiento citado, servirán igualmente para acreditar la existencia de la unidad de convivencia a que se refiere el artículo 6.2.c) o de que el solicitante a que se refiere el artículo 4.1.b) vive solo o compartiendo domicilio con una unidad de convivencia de la que no forma parte.

A los efectos de los datos relativos al Padrón municipal de conformidad con lo previsto en los párrafos anteriores, no se requerirá el consentimiento de las personas empadronadas en el domicilio del solicitante.

La existencia de pareja de hecho se acreditará mediante certificación de la inscripción en alguno de los registros específicos existentes en las comunidades autónomas o ayuntamientos del lugar de residencia o documento público en el que conste la constitución de dicha pareja. Tanto la mencionada inscripción como la formalización del correspondiente documento público deberán haberse producido con una antelación mínima de dos años con respecto a la fecha de la solicitud de la prestación.

El inicio de los trámites de separación o divorcio, o su existencia, se acreditará con la presentación de la demanda o con la correspondiente resolución judicial.

5. La acreditación de haber vivido de forma independiente respecto a los progenitores, tutores o acogedores, durante al menos tres años conforme lo previsto en el artículo 7.2, se efectuará mediante los datos facilitados por el Instituto Nacional de Estadística o, en su caso, el certificado de empadronamiento histórico y colectivo en el que consten todas las personas empadronadas en el domicilio del solicitante durante dicho periodo, de conformidad con lo previsto en el apartado 4.

A los efectos de los datos relativos al padrón municipal de conformidad con lo previsto en el apartado anterior, no se requerirá el consentimiento de las personas empadronadas en el domicilio del solicitante.

6. La condición de víctima de violencia de género se acreditará por cualquiera de los medios establecidos en el artículo 23 de la Ley Orgánica 1/2004, de 28 de diciembre, de Medidas de Protección Integral contra la Violencia de Género.

La condición de víctima de trata de seres humanos y de explotación sexual se acreditará a través de un informe emitido por los servicios públicos encargados de la atención integral a estas víctimas o por los servicios sociales, así como por cualquier otro medio de acreditación que se determine reglamentariamente.

7. Los requisitos de ingresos y patrimonio establecidos en el presente real decreto-ley, para el acceso y mantenimiento de la prestación económica de ingreso mínimo vital, se realizará por la entidad gestora conforme a la información que se recabe por medios telemáticos de la Agencia Estatal de Administración Tributaria y en las Haciendas Tributarias Forales de Navarra y de los territorios históricos del País Vasco. A tales efectos, se tomará como referencia la información que conste en esas Haciendas Públicas respecto del ejercicio anterior a aquel en el que se realiza esa actividad de reconocimiento o control, o en su defecto, la información que conste más actualizada en dichas administraciones públicas.

En su solicitud, cada interesado autorizará expresamente a la administración que tramita su solicitud para que recabe sus datos tributarios de la Agencia Estatal de Administración Tributaria, de los órganos competentes de las comunidades autónomas, de la Hacienda Foral de Navarra o diputaciones forales del País Vasco y de la Dirección General del Catastro Inmobiliario, conforme al artículo 95.1.k) de la Ley 58/2003, de 17 de diciembre, General Tributaria o, en su caso, en la normativa foral aplicable.

Lo dispuesto en el párrafo anterior se entiende sin perjuicio de la cesión de datos tributarios legalmente prevista con ocasión de la colaboración en el descubrimiento de fraudes en la obtención y disfrute de prestaciones a la Seguridad Social de apartado 1.c) del citado artículo 95 de la Ley 58/2003, de 17 de diciembre, General Tributaria o, en su caso, en la normativa foral aplicable.

8. En ningún caso será exigible al solicitante la acreditación de hechos, datos o circunstancias que la Administración de la Seguridad Social deba conocer por sí misma, tales como la situación del beneficiario en relación con el sistema de la Seguridad Social; o la percepción por los miembros de la unidad de convivencia de otra prestación económica que conste en el Registro de Prestaciones Sociales Públicas.»

Tres. Se modifica el artículo 25 que pasa a tener la siguiente redacción:

«Artículo 25. Tramitación.

1. Una vez recibida la solicitud de la prestación, el órgano competente, con carácter previo a la admisión de la misma, procederá a comprobar si los beneficiarios que vivan solos o formando parte de una unidad de convivencia, en función de los datos declarados en la solicitud presentada, cumplen el requisito de vulnerabilidad previsto en el artículo 7.1.b).

Frente a la resolución de inadmisión, que deberá ser dictada en el plazo de 30 días, se podrá interponer reclamación administrativa previa en materia de prestaciones de Seguridad Social, de acuerdo con lo establecido en el artículo 71 de la Ley 36/2011, de 10 de octubre, reguladora de la jurisdicción social, y cuyo objeto se limitará a conocer sobre la causa de inadmisión.

La admisión de la solicitud no obstará a su desestimación si, durante la instrucción del procedimiento, la entidad gestora efectuara nuevas comprobaciones que determinaran el incumplimiento del requisito de vulnerabilidad previsto en el artículo 7.1.b).

2. Admitida a trámite la solicitud, procederá iniciar la instrucción del procedimiento administrativo en orden a comprobar el cumplimiento de los requisitos determinantes del reconocimiento de la prestación.

3. El Instituto Nacional de la Seguridad Social procederá a dictar resolución, y a notificar la misma a la persona solicitante, en el plazo máximo de seis meses desde la fecha de entrada en su registro de la solicitud.

Transcurrido dicho plazo sin que se hubiera notificado resolución expresa, se entenderá desestimada.

4. En el supuesto de que con posterioridad a la solicitud el interesado no hubiera aportado la documentación a que se hubiera obligado en la declaración responsable prevista en el artículo 24.2, con carácter previo a dictar resolución la entidad gestora le requerirá a tal efecto. En este caso, quedará suspendido el procedimiento durante el plazo máximo de tres meses. Si transcurrido dicho plazo no hubiere presentado la documentación requerida, se producirá la caducidad del procedimiento.»

Cuatro. Se modifica el artículo 33, que pasa a tener la siguiente redacción:

«Artículo 33. Obligaciones de las personas beneficiarias.

1. Las personas titulares del ingreso mínimo vital estarán sujetas durante el tiempo de percepción de la prestación a las siguientes obligaciones:

a) Proporcionar la documentación e información precisa en orden a la acreditación de los requisitos y la conservación de la prestación, así como para garantizar la recepción de notificaciones y comunicaciones.

b) Comunicar cualquier cambio o situación que pudiera dar lugar a la modificación, suspensión o extinción de la prestación, en el plazo de treinta días naturales desde que estos se produzcan.

c) Comunicar cualquier cambio de domicilio o de situación en el Padrón municipal que afecte personalmente a dichos titulares o a cualquier otro miembro que forme parte de la unidad de convivencia, en el plazo de treinta días naturales desde que se produzcan.

d) Reintegrar el importe de las prestaciones indebidamente percibidas.

e) Comunicar a la entidad gestora, con carácter previo, las salidas al extranjero, tanto del titular como de los miembros de la unidad de convivencia, por un período, continuado o no, superior a noventa días naturales durante cada año natural, así como, en su caso, justificar la ausencia del territorio español de conformidad con lo previsto en el último párrafo del artículo 7.1.a).

f) Presentar anualmente declaración correspondiente al Impuesto sobre la Renta de las Personas Físicas.

g) Si no están trabajando y son personas mayores de edad o menores emancipadas, acreditar, dentro de los seis meses siguientes a la notificación de la resolución por la que se concede la prestación, que figuran inscritas como demandantes de empleo, salvo en los siguientes supuestos:

1.º Estar cursando estudios reglados y ser menor de 28 años. En su caso, el plazo de seis meses para acreditar la inscripción como demandante de empleo se iniciará en la fecha en que el beneficiario cumpla 28 años edad.

2.º Tener suscrito el convenio especial regulado en el Real Decreto 615/2007, de 11 de mayo, por el que se regula la Seguridad Social de los cuidadores de las personas en situación de dependencia.

3.º Estar percibiendo una pensión contributiva de incapacidad permanente en grado de absoluta o gran invalidez, una pensión de invalidez no contributiva o una pensión de jubilación contributiva o haber cumplido los 65 años de edad.

4.º Estar afectado por una discapacidad en un grado igual o superior al 65 por ciento.

5.º Tener reconocida una situación de dependencia, conforme a lo dispuesto en la Ley 39/2006, de 14 de diciembre, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia.

La situación de demandante de empleo quedará acreditada con el documento expedido al efecto por la administración competente o mediante el acceso por parte de la entidad gestora a través de los medios electrónicos habilitados al efecto.

h) En caso de compatibilizar la prestación del ingreso mínimo vital con las rentas del trabajo o la actividad económica conforme con lo previsto en el artículo 8.4, cumplir las condiciones establecidas para el acceso y mantenimiento de dicha compatibilidad.

i) Participar en las estrategias de inclusión que promueva el Ministerio de Inclusión, Seguridad Social y Migraciones, previstas en el artículo 28.1, en los términos que se establezcan.

j) Cualquier otra obligación que pueda establecerse reglamentariamente.

2. Las personas integrantes de la unidad de convivencia estarán obligadas a:

a) Comunicar el fallecimiento del titular.

b) Poner en conocimiento de la administración cualquier hecho que distorsione el fin de la prestación otorgada.

c) Presentar anualmente declaración correspondiente al Impuesto sobre la Renta de las Personas Físicas.

d) Cumplir las obligaciones que el apartado anterior impone al titular y este, cualquiera que sea el motivo, no lleva a cabo.

e) Si no están trabajando y son mayores de edad o menores emancipados, acreditar, dentro de los seis meses siguientes a la notificación de la resolución por la que se concede la prestación, que figuran inscritas como demandantes de empleo, con las mismas salvedades y modo de acreditación que las señaladas en el apartado anterior para las personas titulares.

f) En caso de compatibilizar la prestación del ingreso mínimo vital con las rentas del trabajo o la actividad económica conforme con lo previsto en el artículo 8.4, cumplir las condiciones establecidas para el acceso y mantenimiento de dicha compatibilidad.

g) Participar en las estrategias de inclusión que promueva el Ministerio de Inclusión, Seguridad Social y Migraciones, previstas en el artículo 28.1, en los términos que se establezcan.

h) Cumplir cualquier otra obligación que pueda establecerse reglamentariamente.»

Cinco. Se modifica la disposición transitoria primera, que pasa a tener la siguiente redacción:

«Disposición transitoria primera. Prestaciones económicas transitorias de ingreso mínimo vital hasta el 31 de diciembre de 2021.

1. El Instituto Nacional de la Seguridad Social reconocerá durante 2020 la prestación transitoria de ingreso mínimo vital a los actuales beneficiarios de la asignación económica por hijo o menor a cargo del sistema de la Seguridad Social que, a fecha de entrada en vigor del presente real decreto-ley, reúnan los requisitos que se exponen en los apartados siguientes, siempre que el importe de la prestación transitoria de ingreso mínimo vital sea igual o superior al importe de la asignación económica que viniera percibiendo.

2. Los requisitos para percibir la prestación transitoria serán los siguientes:

a) Ser beneficiario de la asignación económica por hijo o menor a cargo sin discapacidad o con discapacidad inferior al 33 por ciento.

b) Formar parte de una unidad de convivencia constituida exclusivamente por el beneficiario de una asignación económica por hijo o menor a cargo sin discapacidad o con discapacidad inferior al 33 por ciento, el otro progenitor en caso de convivencia, y los hijos o menores a cargo causantes de dicha asignación por hijo a cargo.

c) Encontrarse la unidad de convivencia referida en el apartado anterior, en situación de vulnerabilidad económica por carecer de patrimonio, rentas o ingresos suficientes, en los términos establecidos en el artículo 8 del presente real decreto-ley.

d) Que la asignación económica que se perciba, o la suma de todas ellas en el supuesto que sean varias las asignaciones, sea inferior al importe de la prestación de ingreso mínimo vital.

3. El Instituto Nacional de la Seguridad Social reconocerá, asimismo, la prestación transitoria de ingreso mínimo vital, cuando concurran los siguientes requisitos:

a) Ser beneficiario de la asignación económica por hijo o menor a cargo sin discapacidad o con discapacidad inferior al 33 por ciento.

b) Cuando el número total de convivientes que consta en las bases de datos de población disponible que el Instituto Nacional de Estadística cede periódicamente a dicha Agencia Estatal de Administración Tributaria para fines de estudio y análisis, sea mayor que el número de integrantes de la unidad de convivencia prevista en el apartado 2.b), a los exclusivos efectos de lo previsto en el presente apartado 3, la unidad de convivencia estará constituida únicamente por el beneficiario de una asignación económica por hijo o menor a cargo sin discapacidad o con discapacidad inferior al 33 por ciento, el otro progenitor en caso de convivencia, y los hijos o menores a cargo causantes de dicha asignación por hijo a cargo.

c) Encontrarse la unidad de convivencia referida en el apartado anterior, en situación de vulnerabilidad económica por carecer de patrimonio, rentas o ingresos suficientes, en los términos establecidos en el artículo 8 del presente real decreto-ley.

Siempre que, además, la suma de las rentas e ingresos del total de convivientes no supere la cuantía mensual de la renta garantizada que les correspondería en el caso de que de constituyeran una unidad de convivencia, en los términos establecidos en el presente Real Decreto-ley.

d) Que la asignación económica por hijo o menor a cargo del sistema de la Seguridad Social que se perciba, o la suma de todas ellas en el supuesto que sean varias las asignaciones, sea inferior al importe de la prestación transitoria establecida en este apartado.

4. A los exclusivos efectos de la comprobación del cumplimiento de lo previsto en la letra b) del apartado 2 y en la letra b) y segundo párrafo de la c) del apartado 3, la Agencia Estatal de Administración Tributaria, previa autorización del Instituto Nacional de Estadística, cederá, sin consentimiento de los interesados, la información relativa a la agrupación de las personas en los hogares que consta en las bases de datos de población disponible que el Instituto Nacional de Estadística cede periódicamente a dicha Agencia Estatal de Administración Tributaria para fines de estudio y análisis. Dicha información solo será utilizada por la Secretaría General de Objetivos y Políticas de Inclusión y Previsión Social del Ministerio de Inclusión, Seguridad Social y Migraciones, para realizar las actuaciones necesarias que permitan determinar los beneficiarios con derecho a prestaciones de ingreso mínimo vital en los términos establecidos en esta disposición transitoria.

5. A los exclusivos efectos de la comprobación del cumplimiento de lo establecido en los apartados 2.c) y 3.c) el Instituto Nacional de la Seguridad Social solicitará a la Agencia Estatal de Administración Tributaria y esta le remitirá la información estrictamente necesaria relativa a ingresos y patrimonio de las unidades de convivencia previstas en los apartados 2.b) y 3.b), que permitan determinar los beneficiarios con derecho a prestaciones de ingreso mínimo vital en los términos establecidos en esta disposición transitoria. Dicha información solo será utilizada para la finalidad indicada y el procedimiento de intercambio de información entre la Agencia Estatal de Administración Tributaria y el Instituto Nacional de la Seguridad Social sin necesidad de recabar el consentimiento de los interesados.

6. En los supuestos en que las unidades de convivencia descritas en los apartados 2.b) y 3.b) tuvieran su domicilio en la Comunidad Foral de Navarra o la del País Vasco, la referencia a la Agencia Estatal de Administración Tributaria realizada en el párrafo anterior se entenderá referida a las Haciendas Tributarias Forales de Navarra y de los territorios históricos del País Vasco, respectivamente. En estos supuestos, el reconocimiento de las prestaciones quedará supeditada a la remisión, por parte de las Haciendas Tributarias forales correspondientes, de la información necesaria para poder llevarlo a cabo.

7. Las prestaciones transitorias de ingreso mínimo vital serán incompatibles con la asignación económica por hijo o menor a cargo sin discapacidad o con discapacidad inferior al 33 por ciento, quedando esta suspendida durante la vigencia de aquellas.

8. El Instituto Nacional de la Seguridad Social notificará a los beneficiarios que cumplan los requisitos exigidos en los apartados 2 y 3 de esta disposición transitoria la resolución en la que se reconozca el derecho a la prestación transitoria correspondiente, y el derecho de opción entre el percibo de esta prestación y la asignación económica por hijo o menor a cargo que viniera percibiendo.

9. En el plazo de treinta días naturales a contar desde la notificación de la resolución de la prestación transitoria correspondiente, el interesado podrá ejercitar su derecho de opción por seguir manteniendo la asignación económica por hijo o menor a cargo. Dicha opción surtirá efectos desde la fecha de efectos económicos de la prestación transitoria correspondiente, procediéndose, en su caso, a la correspondiente regularización económica.

En el supuesto de que no se ejercite el derecho de opción dentro del plazo señalado se entenderá que opta por percibir la prestación transitoria que corresponda.

10. Si, una vez reconocido el derecho a la prestación transitoria, la unidad de convivencia se modificara, se aplicará lo previsto en el presente real decreto-ley, en cuanto a la obligación de comunicación, cumplimiento de requisitos, y revisión de la prestación.

En cualquier caso, la cuantía de la prestación transitoria se actualizará con efectos del día 1 de enero de 2021, tomando como referencia los ingresos anuales computables del ejercicio anterior. Cuando la variación de los ingresos anuales computables del ejercicio anterior motivara la extinción de la prestación, esta surtirá igualmente efectos a partir del día 1 de enero del año siguiente a aquel al que correspondan dichos ingresos. En otro caso, se reanudará el percibo de la asignación económica por hijo o menor a cargo, siempre que se mantengan los requisitos para ser beneficiario de esta prestación.

El derecho a la prestación transitoria se extinguirá a partir de la fecha de la resolución de la solicitud de la prestación de ingreso mínimo vital o, en su caso, en la fecha de sus efectos económicos si esta fuera posterior. En el supuesto de que la fecha de efectos económicos fuera anterior y la cuantía de la prestación de ingreso mínimo vital fuera superior a la de la prestación transitoria se procederá, en su caso, a la correspondiente regularización.

11. A partir del 1 de enero de 2022 la prestación transitoria devendrá en la prestación de ingreso mínimo vital, siempre que se reúnan los requisitos establecidos en el presente real decreto-ley y el interesado aporte antes del 31 de diciembre de 2021 la documentación que a tal efecto le sea requerida por el Instituto Nacional de la Seguridad Social.

Para la determinación de la situación de vulnerabilidad se tendrá en cuenta el patrimonio, renta e ingresos de todos los miembros que integran la unidad de convivencia configurada en los términos previstos en el artículo 6 de esta norma.

En otro caso, se reanudará el percibo de la asignación económica por hijo o menor a cargo, siempre que se mantengan los requisitos para ser beneficiario de esta prestación.

12. Los beneficiarios de la asignación económica por hijo o menor a cargo, del sistema de la Seguridad Social, a los que no les hubiera sido notificada la resolución de reconocimiento de ninguna de las prestaciones transitorias, y cumplieran los requisitos previstos en el apartado 2 o 3 de esta disposición transitoria, podrán solicitar su reconocimiento ante el Instituto Nacional de la Seguridad Social. La prestación se reconocerá, en su caso, con efectos desde la fecha de entrada en vigor del presente real decreto-ley, siempre que se presente hasta el 31 de diciembre de 2020. En otro caso, los efectos económicos serán del día primero del mes siguiente a la presentación de la solicitud.

13. Asimismo, el Instituto Nacional de la Seguridad Social podrá, hasta el 31 de diciembre de 2020, reconocer la prestación de ingreso mínimo vital a aquellas personas beneficiarias de alguna de las distintas rentas de inserción o básicas establecidas por las comunidades autónomas. Para ello, las comunidades autónomas, si han obtenido la conformidad para la remisión de los datos de sus beneficiarios al Instituto Nacional de la Seguridad Social a efectos del reconocimiento de la prestación, comunicaran al referido Instituto, a través de los protocolos telemáticos de intercambio de información habilitados al efecto, los datos necesarios para la identificación de los potenciales beneficiarios, que deberá incluir un certificado emitido por la correspondiente comunidad autónoma acreditativo de la constitución de una unidad de convivencia conforme establece el artículo 6 y del cumplimiento de los requisitos a que se refieren los artículos 4, 5 y el artículo 7 del presente real decreto-ley; así como de que se encuentran en su poder toda la documentación que pruebe el cumplimiento de dichos requisitos, a excepción de la vulnerabilidad económica a la que se refiere el artículo 8 del presente real decreto-ley, que será analizada por el Instituto Nacional de la Seguridad Social. Este certificado será suficiente para que dicha entidad gestora considere cumplidos dichos requisitos, sin perjuicio de la obligación de las Comunidades Autónomas de remitir al referido Instituto toda la documentación en el plazo máximo de seis meses a contar desde el 1 de enero de 2021 o cuando la solicite para la resolución de cualquier reclamación.

En el supuesto de que se emitiese un certificado conformando la documentación y se reconociese una prestación que, posteriormente, fuera declarada indebida y no fuese posible recuperar el importe abonado, los perjuicios ocasionados serán a cargo de la comunidad autónoma certificadora.

Los expedientes resueltos por el Instituto Nacional de la Seguridad Social se comunicarán a las comunidades autónomas a través de los protocolos informáticos establecidos.

14. Para la aplicación de esta disposición se podrán comenzar a realizar las operaciones técnicas necesarias para la puesta en marcha de la prestación desde el 29 de mayo de 2020 de conformidad con lo previsto en el artículo 11.1 del presente real decreto-ley.»

Seis. Se modifica la disposición transitoria segunda, que pasa a tener la siguiente redacción:

«Disposición transitoria segunda. Presentación de solicitudes.

Las solicitudes de acceso a la prestación económica podrán presentarse a partir del día 15 de junio de 2020. Si la solicitud se presenta antes del 1 de enero de 2021, los efectos económicos se retrotraerán al día 1 de junio de 2020 siempre que, en esta fecha, se acrediten todos los requisitos para su acceso. En caso de no cumplir los requisitos en la referida fecha los efectos económicos se fijarán el día primero del mes siguiente a aquel en que se cumplan los requisitos.

Si la solicitud se presenta después del 31 de diciembre de 2020, los efectos económicos se fijarán el día primero del mes siguiente a la presentación de la solicitud, de conformidad con lo previsto en el artículo 11.1 del presente real decreto-ley.»

Disposición final duodécima. Modificación del Real Decreto-ley 25/2020, de 3 de julio, de medidas urgentes para apoyar la reactivación económica y el empleo.

Se modifica el Real Decreto-ley 25/2020, de 3 de julio, de medidas urgentes para apoyar la reactivación económica y el empleo, en los siguientes términos:

Uno. Se modifica el apartado 1 del artículo 44, que queda redactado como sigue:

«1. Para la gestión de las subvenciones podrán intervenir una o varias entidades colaboradoras que deberán cumplir los requisitos y las obligaciones y desempeñar las funciones establecidas en los artículos 13 y 15 de la Ley 38/2003, de 17 de noviembre, y será seleccionada con observancia a lo dispuesto en el artículo 16 de dicha Ley. En caso de seleccionar entidad colaboradora, podrán actuar como tal únicamente las entidades públicas empresariales y las sociedades mercantiles estatales. La entidad colaboradora entregará y distribuirá los fondos presupuestarios de los pagos a los beneficiarios.»

Dos. Se modifica el apartado 4 del artículo 46, que queda redactado como sigue:

«4. Con posterioridad al dictado de la resolución de concesión, se procederá al pago de la ayuda al beneficiario por una cuantía que deberá coincidir con el indicado en la solicitud. Los pagos se realizarán mediante transferencia a una cuenta bancaria indicada por el beneficiario en el cuestionario de solicitud.»

Tres. Se modifica la letra d) del artículo 47, que queda redactado como sigue:

«d) El beneficiario de la ayuda deberá mantener la titularidad del vehículo y su matriculación en España al menos durante dos años desde el momento de la concesión de la subvención, excepto para operaciones de renting, para las que el contrato de arrendamiento deberá establecer una duración mínima de dos años desde la fecha de su entrada en vigor y su formalización tendrá fecha igual o posterior al 15 de junio de 2020.»

Cuatro. Se modifica la disposición adicional primera, que queda redactada como sigue:

«Se aprueba la concesión de un crédito extraordinario por importe total de 250 millones de euros en el Ministerio de Industria, Comercio y Turismo, distribuido por aplicaciones presupuestarias como se indica:

20.09.422B.772. “A empresas privadas. Plan Renove, dentro del Plan de impulso de la cadena de valor de la Industria de la Automoción”. 38 millones de euros.

20.09.422B.782. “A familias e instituciones sin fines de lucro. Plan Renove, dentro del Plan de impulso de la cadena de valor de la Industria de la Automoción”. 212 millones de euros.

La financiación del crédito extraordinario se realizará de conformidad con el artículo 46 de la Ley 6/2018, de 3 de julio, de Presupuestos Generales del Estado para 2018.

Con la aprobación de este real decreto-ley se otorga la autorización a que se refieren el artículo 10.2 de la Ley 38/2003, de 17 de noviembre, General de Subvenciones.

De conformidad con lo dispuesto en el artículo 58.a) de la Ley 47/2003, de 26 de noviembre, General Presupuestaria los remanentes de crédito que, a la finalización del presente ejercicio, se registren en las dos aplicaciones presupuestarias señaladas podrán ser incorporados a los créditos del ejercicio 2021.»

Disposición final decimotercera. Título competencial.

Este real decreto-ley se dicta al amparo de lo dispuesto en el artículo 149.1. 7.ª y 13.ª de la Constitución Española, que atribuye al Estado las competencias exclusivas en las materias de legislación laboral; así como de bases y coordinación de la planificación general de la actividad económica.

Disposición final decimocuarta. Entrada en vigor.

1. El presente real decreto-ley entrará en vigor a los 20 días de su publicación en el «Boletín Oficial del Estado», sin perjuicio de lo establecido en su disposición adicional séptima.

2. No obstante, las disposiciones adicionales tercera, cuarta, quinta y sexta, la disposición transitoria cuarta, así como las disposiciones finales cuarta, quinta, octava, novena, décima, undécima y duodécima entrarán en vigor el mismo día de su publicación en el «Boletín Oficial del Estado».

Dado en Madrid, el 22 de septiembre de 2020.

FELIPE R.

El Presidente del Gobierno,

PEDRO SÁNCHEZ PÉREZ-CASTEJÓN

02Oct/20

Acuerdo Marco Europeo sobre Teletrabajo de 16 de Julio de 2002

Acuerdo Marco Europeo sobre Teletrabajo

CES-Confederación Europea de Sindicatos

Organizaciones Patronales Unión Europea

Union of Industrial and Employers’ European Associaton of Craft, Small and Confederations of Europe Medium-sized enterprises

European Centre of Enterprises with Public Participation and of Enterprises of General Economic Interest (CEEP)

1) Consideraciones generales

En el contexto de la Estrategia Europea de Empleo, el Consejo Europeo ha invitado a los interlocutores sociales a negociar acuerdos para modernizar la organización del trabajo, que incluyan acuerdos de trabajo flexible, con el objetivo de mejorar la productividad y la competitividad de las empresas y lograr el equilibrio necesario entre flexibilidad y seguridad.

La Comisión Europea en la segunda fase de consulta de los interlocutores sociales sobre la modernización y mejora de las relaciones de trabajo, ha invitado a los interlocutores sociales a comenzar negociaciones sobre el teletrabajo. El 20 de septiembre de 2001, la CES (y el Comité de Enlace EUROCADRES/CEC), la UNICE/UEAPME y la CEEP anunciaron su intención de abrir negociaciones con vistas a un acuerdo a poner en marcha por las organizaciones firmantes en los Estados miembros. Estas negociaciones, han querido contribuir a preparar el camino hacia la economía y la sociedad del conocimiento como estaba decidido en el Consejo Europeo de Lisboa.

El teletrabajo cubre un amplio abanico de situaciones y de prácticas sujetas a rápidas evoluciones. Por esta razón, los interlocutores sociales han elegido una definición de teletrabajo que permita cubrir las diferentes formas de teletrabajo regular.

Los interlocutores sociales consideran el teletrabajo a la vez como un medio de modernizar la organización del trabajo para las empresas y organizaciones de servicios públicos, y para los trabajadores reconciliar vida profesional y vida social y darles una mayor autonomía en la realización de sus tareas. Si Europa desea extraer la mejor parte de la sociedad de la información, debe afrontar esta nueva forma de organización del trabajo, de forma tal que la flexibilidad y la seguridad vayan a la par, que sea mejorada la calidad del empleo y que las personas con discapacidades tengan un mejor acceso al mercado de trabajo.

Este acuerdo voluntario tiene como objetivo establecer un marco general a nivel europeo, a poner en marcha por las organizaciones miembros de las partes firmantes, conforme a los procedimientos y prácticas específicas a los interlocutores sociales en los Estados miembros.

Las partes firmantes invitan también a las organizaciones de los países candidatos a poner en marcha este acuerdo.

La puesta en marcha de este acuerdo no constituye una razón válida para reducir el nivel general de protección acordado para los trabajadores incluidos en el ámbito del acuerdo. En cuanto a la puesta en marcha de este acuerdo, los miembros de las organizaciones firmantes evitan imponer cargas inútiles a las pymes.

Este acuerdo no perjudica al derecho de los interlocutores sociales de concluir, al nivel apropiado, comprendido el nivel europeo, acuerdos que adapten y/o completen el presente acuerdo de manera que tenga en cuenta las necesidades específicas de los interlocutores sociales afectados.

2) Definición y ámbito de aplicación

El teletrabajo es una forma de organización y/o de realización del trabajo, utilizando las tecnologías de la información en el marco de un contrato o de una relación de trabajo, en la cual un trabajo que podría ser realizado igualmente en los locales de la empresa se efectúa fuera de estos locales de forma regular.

El presente acuerdo cubre a los teletrabajadores. Se entiende por teletrabajador toda persona que efectúa teletrabajo según la definición anterior.

3) Carácter voluntario

El teletrabajo es voluntario para el trabajador y el empresario afectados. El teletrabajo puede formar parte de la descripción inicial del puesto de trabajo o puede incorporarse de forma voluntaria más tarde.

En ambos casos, el empresario entregará al teletrabajador las informaciones escritas pertinentes conforme a la directiva 91/533/CEE, que comprende informaciones relativas a los convenios colectivos aplicables, una descripción del trabajo a realizar, etc. Las especificidades del teletrabajo normalmente requieren informaciones escritas complementarias sobre cuestiones tales como el departamento al que está adscrito el teletrabajador, su inmediato superior u otras personas a las que puede dirigirse para informarse sobre temas profesionales o personales, modalidades de entrega de informes, etc.

Si el teletrabajo no forma parte de la descripción inicial del puesto, y si el empresario hace una oferta de teletrabajo, el trabajador puede aceptarla o rechazarla. Si es el trabajador quien expresa su deseo de teletrabajar el empresario puede aceptarla o rechazarla.

El paso al teletrabajo en tanto que tal, puesto que modifica únicamente la manera en que se efectúa el trabajo, no afecta al estatus laboral del trabajador. La negativa de un empleado a teletrabajar no es, en sí, un motivo de rescisión de la relación laboral ni de modificación de las condiciones de trabajo de este trabajador.

Si el teletrabajo no forma parte de la descripción inicial del puesto, la decisión de pasar a teletrabajo es reversible por acuerdo individual o colectivo. La reversibilidad puede implicar una vuelta al trabajo en los locales de la empresa a demanda del trabajador o del empresario.

Las modalidades de esta reversibilidad se establecerán por acuerdo individual o colectivo.

4) Condiciones de empleo

En lo que afecta a las condiciones de empleo, los teletrabajadores se benefician de los mismos derechos, garantizados por la legislación y los convenios colectivos aplicables que los trabajadores comparables que trabajan en los locales de la empresa. No obstante, teniendo en cuenta las peculiaridades del teletrabajo, pueden ser necesarios acuerdos específicos complementarios individuales o colectivos.

5) Protección de datos

El empresario es responsable de tomar las medidas que se imponen, especialmente en lo que se refiere a software, para garantizar la protección de los datos utilizados y procesados por el teletrabajador para fines profesionales.

El empresario informa al teletrabajador de toda legislación o normativa de la empresa referente a la protección de datos.

Es responsabilidad del teletrabajador el cumplimiento de estas normas.

El empleador deberá informar al trabajador especialmente sobre:

1. Cualquier limitación en la utilización del equipo o de herramientas informáticas tales como internet.

2. Las sanciones en caso de incumplimiento.

6) Vida privada

El empresario respeta la vida privada del teletrabajador.

Si se instala un sistema de vigilancia, éste debe ser proporcional al objetivo perseguido e introducido según lo establecido en la directiva 90/270 relativa a las pantallas de visualización.

7) Equipamientos

Todas las cuestiones relativas a los equipamientos de trabajo, a la responsabilidad y a los costos son definidos claramente antes de iniciar el teletrabajo.

Como regla general, el empresario está encargado de facilitar, instalar y mantener los equipamientos necesarios para el teletrabajo regular, salvo si el teletrabajador utiliza su propio equipo.

Si el teletrabajo se realiza regularmente, el empresario cubre los costos directamente originados por este trabajo, en particular los ligados a las comunicaciones.

El empresario dotará al teletrabajador de un servicio adecuado de apoyo técnico.

El empresario tiene la responsabilidad, conforme a la legislación nacional y a los convenios colectivos, en lo referente a los costes ligados a la pérdida o a los desperfectos de los equipos y de los datos utilizados por el teletrabajador.

El teletrabajador cuidará los equipamientos que le han confiado; no recogerá ni difundirá material ilícito vía internet.

8) Salud y seguridad

El empresario es responsable de la protección de la salud y de la seguridad profesionales del teletrabajador conforme a la directiva 89/391, así como a las directivas particulares, legislaciones nacionales y convenios colectivos pertinentes.

El empresario informa al teletrabajador de la política de la empresa en materia de salud y seguridad en el trabajo, en especial sobre las exigencias relativas a las pantallas de datos. El teletrabajador aplica correctamente estas políticas de seguridad.

Para verificar la correcta aplicación de las normas en materia de salud y seguridad, el empresario, los representantes de los trabajadores y/o las autoridades competentes tienen acceso al lugar del teletrabajo, dentro de los límites de la legislación y de los convenios colectivos nacionales. Si el teletrabajador trabaja en el domicilio, este acceso está sometido a previa notificación y consentimiento previo. El teletrabajador está autorizado a pedir una visita de inspección.

9) Organización del trabajo

En el marco de la legislación, de los convenios colectivos y de las reglas de empresa aplicables, el teletrabajador gestionará la organización de su tiempo de trabajo.

La carga de trabajo y los criterios de resultados del teletrabajador son equivalentes a los de los trabajadores comparables en los locales de la empresa.

El empresario se asegurará que se toman medidas para prevenir el aislamiento del teletrabajador en relación con los otros trabajadores de la empresa, tales como darle ocasión de reencontrarse regularmente con sus compañeros y tener acceso a las informaciones de la empresa.

10) Formación

Los teletrabajadores tienen el mismo acceso a la formación y a las oportunidades de desarrollo de la carrera profesional que los trabajadores comparables que trabajan en los locales de la empresa y están sujetos a las mismas políticas de evaluación que el resto de los trabajadores.

Los teletrabajadores reciben una formación adecuada para utilizar el equipo técnico a su disposición y sobre las características de esta forma de organización del trabajo. El supervisor de los teletrabajadores y sus colegas directos pueden también necesitar formación adecuada para esta forma de trabajo y su gestión.

11) Derechos colectivos

Los teletrabajadores tienen los mismos derechos colectivos que el resto de trabajadores de la empresa. No es obstáculo para la comunicación con los representantes de los trabajadores.

Los teletrabajadores están sometidos a las mismas condiciones de participación y elegibilidad en las elecciones para las instancias representativas de los trabajadores o que prevean una representación de los trabajadores. Los teletrabajadores están incluidos en el cálculo determinante de los umbrales necesarios para las instancias de representación de los trabajadores, conforme a las legislaciones europeas y nacionales, así como a los convenios colectivos y prácticas nacionales. El establecimiento al que el teletrabajador será asignado con el fin de ejercer sus derechos colectivos se precisa de antemano.

Los representantes de los trabajadores son informados y consultados sobre la introducción del teletrabajo conforme a las legislaciones europea y nacionales, así como los convenios colectivos y prácticas nacionales.

12) Puesta en marcha y seguimiento

En el marco del artículo 139 del Tratado, este Acuerdo marco europeo será puesto en marcha por los miembros de UNICE/UEAPME, CEEP y de la CES (y del Comité de Enlace EUROCADRES/CEC), conforme a los procedimientos y prácticas propias de los interlocutores sociales en los Estados miembros.

Esta puesta en marcha será efectuada dentro de los tres años siguientes a la fecha de firmar este acuerdo.

Las organizaciones miembros harán un informe sobre la puesta en marcha de este acuerdo a un grupo “ad hoc” creado por las partes firmantes bajo la responsabilidad del comité del diálogo social. Este grupo “ad hoc” preparará un informe conjunto sobre las acciones tomadas de la puesta en marcha. Este informe será preparado dentro de los cuatro años siguientes a la fecha de la firma de este acuerdo. En caso de dudas sobre el contenido del acuerdo, las organizaciones miembros podrán dirigirse conjunta o separadamente a las partes firmantes.

Las partes firmantes revisarán el acuerdo cinco años después de su firma si una de las partes firmantes lo demanda.

29Jun/20

Número 23, primer semestre de 2020

  1. Aliaga Benavides, Adriel Alejandro
  2. Bagarotti Acebo, Yadira Caridad
  3. Blanco Batista, Eric Etienne
  4. Cámbara Rodríguez, Maritza
  5. Demestre Saborit, Juan Luis
  6. Espinosa Domínguez, Tárcila
  7. Estrada Vázquez, Daniel
  8. Figueredo Rivero, Yusimí
  9. Fonseca Hernández, Juan Antonio
  10. García Rivas, Susel
  11. Jerez Beritán, Yiuska
  12. León Fonseca, Marcos Antonio
  13. López Tamayo, Pedro Ángel
  14. Muñiz Maldonado, Noralys
  15. Nieve Rivero, Rubiel Alexey
  16. Ortiz Duvallón, Francys
  17. Pupo Acosta, José
  18. Reinaldo Filho, Demócrito
  19. Rodríguez Fernández, Yenis
  20. Santana Pacheco, Yudisel
  21. Valle Pérez, Alexei
  22. Introducción
  23. Avila Aguilera, Yadira de la Caridad
  24. Batista Avila, Yordan
  25. Casí Ladrón de Guevara, Yosvanys
  26. Castro Dieguez, Fidel Enrique
  27. Chávez Sánchez, José Luis 
  28. De la Cruz Moreno, César Miguel
  29. Fornaris Frias, Ricardo
  30. García Pérez, Celia Maliuska
  31. Guia de la Cruz, Eric
  32. Hechavarría Derronselet, Yoendris
  33. Hernández Zamora, Cecilia Rosa
  34. Irizarri Rosales, Nielsen
  35. Martínez Rios, Reydel Ramón
  36. Medel Viltres, Yamira
  37. Meriño Toledo, Carlos Luis
  38. Sueiro Domínguez, José Rafael
ISSN 1989-5852
Título clave: Revista informática jurídica
Tít. abreviado: Rev. inform. jurid.

Introducción

En este vigésimo tercer número de la Revista, aparecen artículos de colaboradores por orden alfabético.

Un agradecimiento especial a los 20 colaboradores que han aportado sus artículos para hacer posible la publicación semestral de esta revista, que ya lleva 11 años y medio.

Un cordial saludo para todos y gracias por vuestra colaboración.

José Cuervo Álvarez

Avila Aguilera, Yadira de la Caridad

Profesora Titular de la Universidad de Las Tunas Sede “Pepito Tey”

Modelo pedagógico de formación de la cultura informática en las Universidades (21.03.2020) (Trabajo en colaboración con Dr. C. Pedro Ángel López Tamayo y Dr. C. Yordan Batista Avila)

Batista Avila, Yordan

Profesor Auxiliar de la Universidad de Granma. Sede “Blas Roca Calderío”

Modelo pedagógico de formación de la cultura informática en las Universidades (21.03.2020) (Trabajo en colaboración con Dr. C. Pedro Ángel López Tamayo y Dr. C. Yadira de la Caridad Avila Aguilera)

Casí Ladrón de Guevara, Yosvanys

Profesor Auxiliar. Máster en Nuevas Tecnologías para la Educación, profesor auxiliar. Universidad de Granma. “Sede Blas Roca Calderío”

Software educativo “Contrumax” una alternativa para favorecer el aprendizaje de la asignatura educación laboral (09.05.2020) (Trabajo en colaboración con Dr. C. Cecilia Rosa Hernández Zamora y M.Sc. Cesar Miguel de la Cruz Moreno)

Castro Dieguez, Fidel Enrique

Universidad de Granma, Bayamo, M.N.

Sistema informático para el control de insumos y producciones en la Empresa de Productos Lácteos Bayamo (09.05.2020) (Trabajo en colaboración con M.Sc.Yamira Medel Viltres, e Ing. José Rafael Sueiro Domínguez)

Sistema informático para la elaboración de los planes de trabajo en la Empresa de Acumuladores “XX Aniversario” del municipio de Manzanillo. (09.05.2020) (Trabajo en colaboración con Ing. Carlos Carlos Luis Meriño Toledo, M. Sc. Yamira Medel Viltres e Ing. Eric Guia de la Cruz)

Chávez Sánchez, José Luis 

Técnico Académico Asociado. Dirección de Colaboración y Vinculación, DGTIC. Universidad Nacional Autónoma de México

SANDBOX, una oportunidad para crear marcos jurídicos y regulatorios dinámicos y flexibles (29.06.2020)

De la Cruz Moreno, César Miguel

Software educativo “Contrumax” una alternativa para favorecer el aprendizaje de la asignatura educación laboral (09.05.2020) (Trabajo en colaboración con Dr. C. Cecilia Rosa Hernández Zamora y M.Sc. Yosvani Casi Ladrón de Guevara)

Fornaris Frias, Ricardo

Profesor Asistente del depatamento Educación Laboral-Informática de la Universidad de Granma

Sistema de ejercicios para favorecer el aprendizaje de la informática en los estudiantes del 10 mo grado (21.03.2020) (Trabajo en colaboración con Lic. Yoendris Hechavarría Derronselet)

García Pérez, Celia Maliuska

Graduada de Ciencias de la Computación en la Universidad de Oriente. Profesora en la Universidad de Granma, Carretera a Manzanillo kilómetro 17 1/2 Peralejo. Bayamo. Granma. Cuba

Sistema de gestión de la información para el control del ganado vacuno en la granja estatal Mota (31.05.2020)

Guia de la Cruz, Eric

Sistema informático para la elaboración de los planes de trabajo en la Empresa de Acumuladores “XX Aniversario” del municipio de Manzanillo. (09.05.2020) (Trabajo en colaboración con Ing. Carlos Carlos Luis Meriño Toledo, M. Sc. Yamira Medel Viltres y M. Sc. Fidel Enrique Castro Dieguez)

Hechavarría Derronselet, Yoendris

Licenciado en Educación Laboral. Profesor Asistente del departamento Educación Laboral-Informática de la Universidad de Granma Sede “Blas Roca Calderío”

Sistema de ejercicios para favorecer el aprendizaje de la informática en los estudiantes del 10 mo grado (21.03.2020) (Trabajo en colaboración con MSc Ricardo Fornaris Frias)

Hernández Zamora, Cecilia Rosa

Profesora Auxiliar de la Universidad de Granma

Software educativo “Contrumax” una alternativa para favorecer el aprendizaje de la asignatura educación laboral (09.05.2020) (Trabajo en colaboración con M.Sc. Cesar Miguel de la Cruz Moreno y M.Sc. Yosvani Casi Ladrón de Guevara)

Sitio web “En busca del futuro” para contribuir a la orientación vocacional de los estudiantes (31 de mayo de 2020) (Trabajo en colaboración con Reydel Ramón Martínez Rios y Nielsen Irizarri Rosales)

Irizarri Rosales, Nielsen

Sitio web “En busca del futuro” para contribuir a la orientación vocacional de los estudiantes (31 de mayo de 2020) (Trabajo en colaboración con Reydel Ramón Martínez Rios y Cecilia Rosa Hernández Zamora)

León Fonseca, Marcos Antonio

Ventajas y desventajas del Software libre para su implementación en la escuela cubana. (10.02.2020) (Trabajo en colaboración con MSc. Noralys Muñiz Maldonado)

Algunas consideraciones metodológicas para el tratamiento del concepto tabla en la disciplina Sistemas de Aplicación. (10.02.2020)(Trabajo en colaboración con MSc. Noralys Muñiz Maldonado)

López Tamayo, Pedro Ángel

Profesor Titular de la Universidad de Granma Sede “Blas Roca Calderío”

Modelo pedagógico de formación de la cultura informática en las Universidades (21.03.2020) (Trabajo en colaboración con Dr. C. Yordan Batista Avila y Dr. C. Yadira de la Caridad Avila Aguilera)

Martínez Rios, Reydel Ramón

Sitio web “En busca del futuro” para contribuir a la orientación vocacional de los estudiantes (31 de mayo de 2020) (Trabajo en colaboración con Cecilia Rosa Hernández Zamora y Nielsen Irizarri Rosales)

Medel Viltres, Yamira

Universidad de Granma, Bayamo, M.N.

Sistema informático para la elaboración de los planes de trabajo en la Empresa de Acumuladores “XX Aniversario” del municipio de Manzanillo. (09.05.2020) (Trabajo en colaboración con Ing. Carlos Carlos Luis Meriño Toledo, Ing. Eric Guia de la Cruz y M. Sc. Fidel Enrique Castro Dieguez)

Sistema informático para el control de insumos y producciones en la Empresa de Productos Lácteos Bayamo (09.05.2020) (Trabajo en colaboración con M.Sc. Fidel Enrique Castro Dieguez, e Ing. José Rafael Sueiro Domínguez)

Meriño Toledo, Carlos Luis

Sistema informático para la elaboración de los planes de trabajo en la Empresa de Acumuladores “XX Aniversario” del municipio de Manzanillo. (09.05.2020) (Trabajo en colaboración con Ing. Eric Guia de la Cruz, M. Sc. Yamira Medel Viltres y M. Sc. Fidel Enrique Castro Dieguez)

Muñiz Maldonado, Noralys

Ventajas y desventajas del Software libre para su implementación en la escuela cubana. (10.02.2020) (Trabajo en colaboración con MSc. Marcos Antonio León Fonseca)

Algunas consideraciones metodológicas para el tratamiento del concepto tabla en la disciplina Sistemas de Aplicación. (10.02.2020)(Trabajo en colaboración con MSc. Marcos Antonio León Fonseca)

Reinaldo Filho, Demócrito

Desembargador do TJPE

Limites e requisitos da ordem judicial para quebra de sigilo de dados armazenados por provedor de serviços na Internet. Desnecessidade de individualizaçao prévia do(s) investigado(s) e do esgotamento de outros meios de prova. (21.03.2020)

Como os países asiáticos utilizam a tecnologia para combater a epidemia do coronavírus (27.03.2020)

A utilização de dados de geolocalização no combate à Pandemia do Coronavírus (31.03.2020)

Receber dados ilegalmente coletados gera responsabilidade pelos danos aos titulares: o caso do compartilhamento de dados pelo aplicativo Zoom para o Facebook (19.04.2020)

Rastreamento de contatos mediante aplicativos: proposta de modelo para o Brasil na nova fase de combate ao coronavirus (20.04.2020

Prorrogação do prazo de vigência da LGPD favorece o “Capitalismo de vigilância” e coloca em risco a sociedade Brasileira durante e depois da Pandemia do Coronavírus (07.05.2020)

Empresas fazem o que os políticos deixaram de realizar: Atribuir responsabilidad editorial ao Facebook (29.06.2020)

Sueiro Domínguez, José Rafael

Universidad de Granma, Bayamo, M.N.

Sistema informático para el control de insumos y producciones en la Empresa de Productos Lácteos Bayamo (09.05.2020) (Trabajo en colaboración con M.Sc.Yamira Medel Viltres, y M.Sc. Fidel Enrique Castro Dieguez)

20Jun/20

The Personal Data Protection Bill nº 373 of December 2019

THE PERSONAL DATA PROTECTION BILL, 2019

AND WHEREAS it is necessary to create a collective culture that fosters a free and fair digital economy, respecting the informational privacy of individuals, and ensuring empowerment, progress and innovation through digital governance and inclusion and for matters connected therewith or incidental thereto.

BE it enacted by Parliament in the Seventieth Year of the Republic of India as follows:

CHAPTER I.- PRELIMINARY

1.

(1) This Act may be called the Personal Data Protection Act, 2019.

(2) It shall come into force on such date as the Central Government may, by notification in the Official Gazette, appoint; and different dates may be appointed for different provisions of this Act and any reference in any such provision to the commencement of this Act shall be construed as a reference to the coming into force of that provision.

2. The provisions of this Act,:

(A) shall apply to:

(a) the processing of personal data where such data has been collected, disclosed, shared or otherwise processed within the territory of India;

(b) the processing of personal data by the State, any Indian company, any citizen of India or any person or body of persons incorporated or created under Indian law;

(c) the processing of personal data by data fiduciaries or data processors not present within the territory of India, if such processing is:

(i) in connection with any business carried on in India, or any systematic activity of offering goods or services to data principals within the territory of India; or

(ii) in connection with any activity which involves profiling of data principals within the territory of India.

(B) shall not apply to the processing of anonymised data, other than the anonymised data referred to in section 91.

3. In this Act, unless the context otherwise requires,:

(1) “Adjudicating Officer” means the Adjudicating Officer appointed as such under sub-section (1) of section 62;

(2) “anonymisation” in relation to personal data, means such irreversible process of transforming or converting personal data to a form in which a data principal cannot be identified, which meets the standards of irreversibility specified by the Authority;

(3) “anonymised data” means data which has undergone the process of anonymisation;

(4) “Appellate Tribunal” means the Tribunal established under sub-section (1) or notified under sub-section (4) of section 67;

(5) “Authority” means the Data Protection Authority of India established under sub-section (1) of section 41;

(6) “automated means” means any equipment capable of operating automatically in response to instructions given for the purpose of processing data;

(7) “biometric data” means facial images, fingerprints, iris scans, or any other similar personal data resulting from measurements or technical processing operations carried out on physical, physiological, or behavioural characteristics of a data principal, which allow or confirm the unique identification of that natural person;

(8) “child” means a person who has not completed eighteen years of age;

(9) “code of practice” means a code of practice issued by the Authority under section 50;

(10) “consent” means the consent referred to in section 11;

(11) “data” includes a representation of information, facts, concepts, opinions or instructions in a manner suitable for communication, interpretation or processing by humans or by automated means;

(12) “data auditor” means an independent data auditor referred to in section 29;

(13) “data fiduciary” means any person, including the State, a company, any juristic entity or any individual who alone or in conjunction with others determines the purpose and means of processing of personal data;

(14) “data principal” means the natural person to whom the personal data relates;

(15) “data processor” means any person, including the State, a company, any juristic entity or any individual, who processes personal data on behalf of a data fiduciary;

(16) “de-identification” means the process by which a data fiduciary or data processor may remove, or mask identifiers from personal data, or replace them with such other fictitious name or code that is unique to an individual but does not, on its own, directly identify the data principal;

(17) “disaster” shall have the same meaning as assigned to it in clause (d) of section 2 of the Disaster Management Act, 2005;

(18) “financial data” means any number or other personal data used to identify an account opened by, or card or payment instrument issued by a financial institution to a data principal or any personal data regarding the relationship between a financial institution and a data principal including financial status and credit history;

(19) “genetic data” means personal data relating to the inherited or acquired genetic characteristics of a natural person which give unique information about the behavioural characteristics, physiology or the health of that natural person and which result, in particular, from an analysis of a biological sample from the natural person in question;

(20) “harm” includes:

(i) bodily or mental injury;

(ii) loss, distortion or theft of identity;

(iii) financial loss or loss of property;

(iv) loss of reputation or humiliation;

(v) loss of employment;

(vi) any discriminatory treatment;

(vii) any subjection to blackmail or extortion;

(viii) any denial or withdrawal of a service, benefit or good resulting from an evaluative decision about the data principal;

(ix) any restriction placed or suffered directly or indirectly on speech, movement or any other action arising out of a fear of being observed or surveilled; or

(x) any observation or surveillance that is not reasonably expected by the data principal;

(21) “health data” means the data related to the state of physical or mental health of the data principal and includes records regarding the past, present or future state of the health of such data principal, data collected in the course of registration for, or provision of health services, data associating the data principal to the provision of specific health services;

(22) “intra-group schemes” means the schemes approved by the Authority under clause (a) of sub-section (1) of section 34;

(23) “in writing” includes any communication in electronic format as defined in clause (r) of sub-section (1) of section 2 of the Information Technology Act, 2000;

(24) “journalistic purpose” means any activity intended towards the dissemination through print, electronic or any other media of factual reports, analysis, opinions, views or documentaries regarding:

(i) news, recent or current events; or

(ii) any other information which the data fiduciary believes the public, or any significantly discernible class of the public, to have an interest in;

(25) “notification” means a notification published in the Official Gazette and the expression “notify” shall be construed accordingly;

(26) “official identifier” means any number, code, or other identifier, assigned to a data principal under a law made by Parliament or any State Legislature which may be used for the purpose of verifying the identity of a data principal;

(27) “person” includes:

(i) an individual,

(ii) a Hindu undivided family,

(iii) a company,

(iv) a firm,

(v) an association of persons or a body of individuals, whether incorporated or not,

(vi) the State, and

(vii) every artificial juridical person, not falling within any of the preceding sub-clauses;

(28) “personal data” means data about or relating to a natural person who is directly or indirectly identifiable, having regard to any characteristic, trait, attribute or any other feature of the identity of such natural person, whether online or offline, or any combination of such features with any other information, and shall include any inference drawn from such data for the purpose of profiling;

(29) “personal data breach” means any unauthorised or accidental disclosure, acquisition, sharing, use, alteration, destruction of or loss of access to, personal data that compromises the confidentiality, integrity or availability of personal data to a data principal;

(30) “prescribed” means prescribed by rules made under this Act;

(31) “processing” in relation to personal data, means an operation or set of operations performed on personal data, and may include operations such as collection, recording, organisation, structuring, storage, adaptation, alteration, retrieval, use, alignment or combination, indexing, disclosure by transmission, dissemination or otherwise making available, restriction, erasure or destruction;

(32) “profiling” means any form of processing of personal data that analyses or predicts aspects concerning the behaviour, attributes or interests of a data principal;

(33) “regulations” means the regulations made by the Authority under this Act;

(34) “re-identification” means the process by which a data fiduciary or data processor may reverse a process of de-identification;

(35) “Schedule” means the Schedule appended to this Act;

(36) “sensitive personal data” means such personal data, which may, reveal, be related to, or constitute:

(i) financial data;

(ii) health data;

(iii) official identifier;

(iv) sex life;

(v) sexual orientation;

(vi) biometric data;

(vii) genetic data;

(viii) transgender status;

(ix) intersex status;

(x) caste or tribe;

(xi) religious or political belief or affiliation; or

(xii) any other data categorised as sensitive personal data under section 15.

Explanation.- For the purposes of this clause, the expressions,:

(a) “intersex status” means the condition of a data principal who is:

(i) a combination of female or male;

(ii) neither wholly female nor wholly male; or

(iii) neither female nor male;

(b) “transgender status” means the condition of a data principal whose sense of gender does not match with the gender assigned to that data principal at birth, whether or not they have undergone sex reassignment surgery, hormone therapy, laser therapy, or any other similar medical procedure;

(37) “significant data fiduciary” means a data fiduciary classified as such under sub-section (1) of section 26;

(38) “significant harm” means harm that has an aggravated effect having regard to the nature of the personal data being processed, the impact, continuity, persistence or irreversibility of the harm;

(39) “State” means the State as defined under article 12 of the Constitution;

(40) “systematic activity” means any structured or organised activity that involves an element of planning, method, continuity or persistence.

CHAPTER II.- OBLIGATIONS OF DATA FIDUCIARY

4. No personal data shall be processed by any person, except for any specific, clear and lawful purpose.

5. Every person processing personal data of a data principal shall process such personal data:

(a) in a fair and reasonable manner and ensure the privacy of the data principal; and

(b) for the purpose consented to by the data principal or which is incidental to or connected with such purpose, and which the data principal would reasonably expect that such personal data shall be used for, having regard to the purpose, and in the context and circumstances in which the personal data was collected.

6. The personal data shall be collected only to the extent that is necessary for the purposes of processing of such personal data.

7.

(1) Every data fiduciary shall give to the data principal a notice, at the time of collection of the personal data, or if the data is not collected from the data principal, as son as reasonably practicable, containing the following information, namely:

(a) the purposes for which the personal data is to be processed;

(b) the nature and categories of personal data being collected;

(c) the identity and contact details of the data fiduciary and the contact details of the data protection officer, if applicable;

(d) the right of the data principal to withdraw his consent, and the procedure for such withdrawal, if the personal data is intended to be processed on the basis of consent;

(e) the basis for such processing, and the consequences of the failure to provide such personal data, if the processing of the personal data is based on the grounds specified in sections 12 to 14;

( f ) the source of such collection, if the personal data is not collected from the data principal;

(g) the individuals or entities including other data fiduciaries or data processors, with whom such personal data may be shared, if applicable;

(h) information regarding any cross-border transfer of the personal data that the data fiduciary intends to carry out, if applicable;

(i) the period for which the personal data shall be retained in terms of section 9 or where such period is not known, the criteria for determining such period;

( j) the existence of and procedure for the exercise of rights mentioned in Chapter V and any related contact details for the same;

(k) the procedure for grievance redressal under section 32;

(l) the existence of a right to file complaints to the Authority;

(m) where applicable, any rating in the form of a data trust score that may be assigned to the data fiduciary under sub-section (5) of section 29; and

(n) any other information as may be specified by the regulations.

(2) The notice referred to in sub-section (1) shall be clear, concise and easily comprehensible to a reasonable person and in multiple languages where necessary and practicable.

(3) The provisions of sub-section (1) shall not apply where such notice substantially prejudices the purpose of processing of personal data under section 12.

8.

(1) The data fiduciary shall take necessary steps to ensure that the personal data processed is complete, accurate, not misleading and updated, having regard to the purpose for which it is processed.

(2) While taking any steps under sub-section (1), the data fiduciary shall have regard to whether the personal data:

(a) is likely to be used to make a decision about the data principal;

(b) is likely to be disclosed to other individuals or entities including other data fiduciaries or processors; or

(c) is kept in a form that distinguishes personal data based on facts from personal data based on opinions or personal assessments.

(3) Where personal data is disclosed to any other individual or entity, including other data fiduciary or processor, and the data fiduciary finds that such data does not comply with the requirement of sub-section (1), the data fiduciary shall take reasonable steps to notify such individual or entity of this fact.

9.

(1) The data fiduciary shall not retain any personal data beyond the period necessary to satisfy the purpose for which it is processed and shall delete the personal data at the end of the processing.

(2) Notwithstanding anything contained in sub-section (1), the personal data may be retained for a longer period if explicitly consented to by the data principal, or necessary to comply with any obligation under any law for the time being in force.

(3) The data fiduciary shall undertake periodic review to determine whether it is necessary to retain the personal data in its possession.

(4) Where it is not necessary for personal data to be retained by the data fiduciary under sub-section (1) or sub-section (2), then, such personal data shall be deleted in such manner as may be specified by regulations.

10. The data fiduciary shall be responsible for complying with the provisions of this Act in respect of any processing undertaken by it or on its behalf.

11.

(1) The personal data shall not be processed, except on the consent given by the data principal at the commencement of its processing.

(2) The consent of the data principal shall not be valid, unless such consent is:

(a) free, having regard to whether it complies with the standard specified under section 14 of the Indian Contract Act, 1872;

(b) informed, having regard to whether the data principal has been provided with the information required under section 7;

(c) specific, having regard to whether the data principal can determine the scope of consent in respect of the purpose of processing;

(d) clear, having regard to whether it is indicated through an affirmative action that is meaningful in a given context; and

(e) capable of being withdrawn, having regard to whether the ease of such withdrawal is comparable to the ease with which consent may be given.

(3) In addition to the provisions contained in sub-section (2), the consent of the data principal in respect of processing of any sensitive personal data shall be explicitly obtained:

(a) after informing him the purpose of, or operation in, processing which is likely to cause significant harm to the data principal;

(b) in clear terms without recourse to inference from conduct in a context; and

(c) after giving him the choice of separately consenting to the purposes of, operations in, the use of different categories of, sensitive personal data relevant to processing.

(4) The provision of any goods or services or the quality thereof, or the performance of any contract, or the enjoyment of any legal right or claim, shall not be made conditional on the consent to the processing of any personal data not necessary for that purpose.

(5) The burden of proof that the consent has been given by the data principal for processing of the personal data under this section shall be on the data fiduciary.

(6) Where the data principal withdraws his consent from the processing of any personal data without any valid reason, all legal consequences for the effects of such withdrawal shall be borne by such data principal.

CHAPTER III.- GROUNDS FOR PROCESSING OF PERSONAL DATA WITHOUT CONSENT

12. Notwithstanding anything contained in section 11, the personal data may be processed if such processing is necessary,:

(a) for the performance of any function of the State authorised by law for:

(i) the provision of any service or benefit to the data principal from the State; or

(ii) the issuance of any certification, licence or permit for any action or activity of the data principal by the State;

(b) under any law for the time being in force made by the Parliament or any State Legislature; or

(c) for compliance with any order or judgment of any Court or Tribunal in India;

(d) to respond to any medical emergency involving a threat to the life or a severe threat to the health of the data principal or any other individual;

(e) to undertake any measure to provide medical treatment or health services to any individual during an epidemic, outbreak of disease or any other threat to public health; or

(f) to undertake any measure to ensure safety of, or provide assistance or services to, any individual during any disaster or any breakdown of public order.

13.

(1) Notwithstanding anything contained in section 11 and subject to sub-section (2), any personal data, not being any sensitive personal data, may be processed, if such processing is necessary for:

(a) recruitment or termination of employment of a data principal by the data fiduciary;

(b) provision of any service to, or benefit sought by, the data principal who is an employee of the data fiduciary;

(c) verifying the attendance of the data principal who is an employee of the data fiduciary; or

(d) any other activity relating to the assessment of the performance of the data principal who is an employee of the data fiduciary.

(2) Any personal data, not being sensitive personal data, may be processed under sub-section (1), where the consent of the data principal is not appropriate having regard to the employment relationship between the data fiduciary and the data principal, or would involve a disproportionate effort on the part of the data fiduciary due to the nature of the processing under the said sub-section.

14.

(1) In addition to the grounds referred to under sections 12 and 13, the personal data may be processed without obtaining consent under section 11, if such processing is necessary for such reasonable purposes as may be specified by regulations, after taking into consideration:

(a) the interest of the data fiduciary in processing for that purpose;

(b) whether the data fiduciary can reasonably be expected to obtain the consent of the data principal;

(c) any public interest in processing for that purpose;

(d) the effect of the processing activity on the rights of the data principal; and

(e) the reasonable expectations of the data principal having regard to the context of the processing.

(2) For the purpose of sub-section (1), the expression “reasonable purposes” may include:

(a) prevention and detection of any unlawful activity including fraud;

(b) whistle blowing;

(c) mergers and acquisitions;

(d) network and information security;

(e) credit scoring;

(f) recovery of debt;

(g) processing of publicly available personal data; and

(h) the operation of search engines.

(3) Where the Authority specifies a reasonable purpose under sub-section (1), it shall:

(a) lay down, by regulations, such safeguards as may be appropriate to ensure the protection of the rights of data principals; and

(b) determine where the provision of notice under section 7 shall apply or not apply having regard to the fact whether such provision shall substantially prejudice the relevant reasonable purpose.

15.

(1) The Central Government shall, in consultation with the Authority and the sectoral regulator concerned, notify such categories of personal data as “sensitive personal data”, having regard to:

(a) the risk of significant harm that may be caused to the data principal by the processing of such category of personal data;

(b) the expectation of confidentiality attached to such category of personal data;

(c) whether a significantly discernible class of data principals may suffer significant harm from the processing of such category of personal data; and

(d) the adequacy of protection afforded by ordinary provisions applicable to personal data.

(2) The Authority may specify, by regulations, the additional safeguards or restrictions for the purposes of repeated, continuous or systematic collection of sensitive personal data for profiling of such personal data.

CHAPTER IV.- PERSONAL DATA AND SENSITIVE PERSONAL DATA OF CHILDREN

16.

(1) Every data fiduciary shall process personal data of a child in such manner that protects the rights of, and is in the best interests of, the child.

(2) The data fiduciary shall, before processing of any personal data of a child, verify his age and obtain the consent of his parent or guardian, in such manner as may be specified by regulations.

(3) The manner for verification of the age of child under sub-section (2) shall be specified by regulations, taking into consideration:

(a) the volume of personal data processed;

(b) the proportion of such personal data likely to be that of child;

(c) possibility of harm to child arising out of processing of personal data; and

(d) such other factors as may be prescribed.

(4) The Authority shall, by regulations, classify any data fiduciary, as guardian data fiduciary, who:

(a) operate commercial websites or online services directed at children; or

(b) process large volumes of personal data of children.

(5) The guardian data fiduciary shall be barred from profiling, tracking or behaviouraly monitoring of, or targeted advertising directed at, children and undertaking any other processing of personal data that can cause significant harm to the child.

(6) The provisions of sub-section (5) shall apply in such modified form to the data fiduciary offering counselling or child protection services to a child, as the Authority may by regulations specify.

(7) A guardian data fiduciary providing exclusive counselling or child protection services to a child shall not require to obtain the consent of parent or guardian of the child under sub-section (2).

Explanation.- For the purposes of this section, the expression “guardian data fiduciary” means any data fiduciary classified as a guardian data fiduciary under sub-section (4).

CHAPTER V.- RIGHTS OF DATA PRINCIPAL

17.

(1) The data principal shall have the right to obtain from the data fiduciary:

(a) confirmation whether the data fiduciary is processing or has processed personal data of the data principal;

(b) the personal data of the data principal being processed or that has been processed by the data fiduciary, or any summary thereof;

(c) a brief summary of processing activities undertaken by the data fiduciary with respect to the personal data of the data principal, including any information provided in the notice under section 7in relation to such processing.

(2) The data fiduciary shall provide the information under sub-section (1) to the data principal in a clear and concise manner that is easily comprehensible to a reasonable person.

(3) The data principal shall have the right to access in one place the identities of the data fiduciaries with whom his personal data has been shared by any data fiduciary together with the categories of personal data shared with them, in such manner as may be specified by regulations.

18.

(1) The data principal shall where necessary, having regard to the purposes for which personal data is being processed, subject to such conditions and in such manner as may be specified by regulations, have the right to:

(a) the correction of inaccurate or misleading personal data;

(b) the completion of incomplete personal data;

(c) the updating of personal data that is out-of-date; and

(d) the erasure of personal data which is no longer necessary for the purpose for which it was processed.

(2) Where the data fiduciary receives a request under sub-section (1), and the data fiduciary does not agree with such correction, completion, updation or erasure having regard to the purposes of processing, such data fiduciary shall provide the data principal with adequate justification in writing for rejecting the application.

(3) Where the data principal is not satisfied with the justification provided by the data fiduciary under sub-section (2), the data principal may require that the data fiduciary take reasonable steps to indicate, alongside the relevant personal data, that the same is disputed by the data principal.

(4) Where the data fiduciary corrects, completes, updates or erases any personal data in accordance with sub-section (1), such data fiduciary shall also take necessary steps to notify all relevant entities or individuals to whom such personal data may have been disclosed regarding the relevant correction, completion, updation or erasure, particularly where such action may have an impact on the rights and interests of the data principal or on decisions made regarding them.

19.

(1) Where the processing has been carried out through automated means, the data principal shall have the right to:

(a) receive the following personal data in a structured, commonly used and machine-readable format:

(i) the personal data provided to the data fiduciary;

(ii) the data which has been generated in the course of provision of services or use of goods by the data fiduciary; or

(iii) the data which forms part of any profile on the data principal, or which the data fiduciary has otherwise obtained; and

(b) have the personal data referred to in clause (a) transferred to any other data fiduciary in the format referred to in that clause.

(2) The provisions of sub-section (1) shall not apply where:

(a) processing is necessary for functions of the State or in compliance of law or order of a court under section 12;

(b) compliance with the request in sub-section (1) would reveal a trade secret of any data fiduciary or would not be technically feasible.

20.

(1) The data principal shall have the right to restrict or prevent the continuing disclosure of his personal data by a data fiduciary where such disclosure:

(a) has served the purpose for which it was collected or is no longer necessary for the purpose;

(b) was made with the consent of the data principal under section 11 and such consent has since been withdrawn; or

(c) was made contrary to the provisions of this Act or any other law for the time being in force.

(2) The rights under sub-section (1) may be enforced only on an order of the Adjudicating Officer made on an application filed by the data principal, in such form and manner as may be prescribed, on any of the grounds specified under clauses (a), (b) or clause (c) of that sub-section:

Provided that no order shall be made under this sub-section unless it is shown by the data principal that his right or interest in preventing or restricting the continued disclosure of his personal data overrides the right to freedom of speech and expression and the right to information of any other citizen.

(3) The Adjudicating Officer shall, while making an order under sub-section (2), having regard to:

(a) the sensitivity of the personal data;

(b) the scale of disclosure and the degree of accessibility sought to be restricted or prevented;

(c) the role of the data principal in public life;

(d) the relevance of the personal data to the public; and

(e) the nature of the disclosure and of the activities of the data fiduciary, particularly whether the data fiduciary systematically facilitates access to personal data and whether the activities shall be significantly impeded if disclosures of the relevant nature were to be restricted or prevented.

(4) Where any person finds that personal data, the disclosure of which has been restricted or prevented by an order of the Adjudicating Officer under sub-section (2), does not satisfy the conditions referred to in that sub-section, he may apply for the review of that order to the Adjudicating Officer in such manner as may be prescribed, and the Adjudicating Officer shall review his order.

(5) Any person aggrieved by an order made under this section by the Adjudicating Officer may prefer an appeal to the Appellate Tribunal.

21.

(1) The data principal, for exercising any right under this Chapter, except the right under section 20, shall make a request in writing to the data fiduciary either directly or through a consent manager with the necessary information as regard to his identity, and the data fiduciary shall acknowledge the receipt of such request within such period as may be specified by regulations.

(2) For complying with the request made under sub-section (1), the data fiduciary may charge such fee as may be specified by regulations:

Provided that no fee shall be required for any request in respect of rights referred to in clause (a) or (b) of sub-section (1) of section 17 or section 18.

(3) The data fiduciary shall comply with the request under this Chapter and communicate the same to the data principal, within such period as may be specified by regulations.

(4) Where any request made under this Chapter is refused by the data fiduciary, it shall provide the data principal the reasons in writing for such refusal and shall inform the data principal regarding the right to file a complaint with the Authority against the refusal, within such period and in such manner as may be specified by regulations.

(5) The data fiduciary is not obliged to comply with any request under this Chapter where such compliance shall harm the rights of any other data principal under this Act.

CHAPTER VI.- TRANSPARENCY AND ACCOUNTABILITY MEASURES

22.

(1) Every data fiduciary shall prepare a privacy by design policy, containing:

(a) the managerial, organisational, business practices and technical systems designed to anticipate, identify and avoid harm to the data principal;

(b) the obligations of data fiduciaries;

(c) the technology used in the processing of personal data is in accordance with commercially accepted or certified standards;

(d) the legitimate interests of businesses including any innovation is achieved without compromising privacy interests;

(e) the protection of privacy throughout processing from the point of collection to deletion of personal data;

(f) the processing of personal data in a transparent manner; and

(g) the interest of the data principal is accounted for at every stage of processing of personal data.

(2) Subject to the regulations made by the Authority, the data fiduciary may submit its privacy by design policy prepared under sub-section (1) to the Authority for certification within such period and in such manner as may be specified by regulations.

(3) The Authority, or an officer authorised by it, shall certify the privacy by design policy on being satisfied that it complies with the requirements of sub-section (1).

(4) The privacy by design policy certified under sub-section (3) shall be published on the website of the data fiduciary and the Authority.

23.

(1) Every data fiduciary shall take necessary steps to maintain transparency in processing personal data and shall make the following information available in such form and manner as may be specified by regulations:

(a) the categories of personal data generally collected and the manner of such collection;

(b) the purposes for which personal data is generally processed;

(c) any categories of personal data processed in exceptional situations or any exceptional purposes of processing that create a risk of significant harm;

(d) the existence of and the procedure for exercise of rights of data principal under Chapter V and any related contact details for the same;

(e) the right of data principal to file complaint against the data fiduciary to the Authority;

(f) where applicable, any rating in the form of a data trust score that may be accorded to the data fiduciary under sub-section (5) of section 29;

(g) where applicable, information regarding cross-border transfers of personal data that the data fiduciary generally carries out; and

(h) any other information as may be specified by regulations.

(2) The data fiduciary shall notify, from time to time, the important operations in the processing of personal data related to the data principal in such manner as may be specified by regulations.

(3) The data principal may give or withdraw his consent to the data fiduciary through a consent manager.

(4) Where the data principal gives or withdraws consent to the data fiduciary through a consent manager, such consent or its withdrawal shall be deemed to have been communicated directly by the data principal.

(5) The consent manager under sub-section (3), shall be registered with the Authority in such manner and subject to such technical, operational, financial and other conditions as may be specified by regulations.

Explanation.- For the purposes of this section, a “consent manager” is a data fiduciary which enables a data principal to gain, withdraw, review and manage his consent through an accessible, transparent and interoperable platform.

24.

(1) Every data fiduciary and the data processor shall, having regard to the nature, scope and purpose of processing personal data, the risks associated with such processing, and the likelihood and severity of the harm that may result from such processing, implement necessary security safeguards, including_

(a) use of methods such as de-identification and encryption;

(b) steps necessary to protect the integrity of personal data; and

(c) steps necessary to prevent misuse, unauthorised access to, modification, disclosure or destruction of personal data.

(2) Every data fiduciary and data processor shall undertake a review of its security safeguards periodically in such manner as may be specified by regulations and take appropriate measures accordingly.

25.

(1) Every data fiduciary shall by notice inform the Authority about the breach of any personal data processed by the data fiduciary where such breach is likely to cause harm to any data principal.

(2) The notice referred to in sub-section (1) shall include the following particulars, namely:

(a) nature of personal data which is the subject-matter of the breach;

(b) number of data principals affected by the breach;

(c) possible consequences of the breach; and

(d) action being taken by the data fiduciary to remedy the breach.

(3) The notice referred to in sub-section (1) shall be made by the data fiduciary to the Authority as soon as possible and within such period as may be specified by regulations, following the breach after accounting for any period that may be required to adopt any urgent measures to remedy the breach or mitigate any immediate harm.

(4) Where it is not possible to provide all the information specified in sub-section (2) at the same time, the data fiduciary shall provide such information to the Authority in phases without undue delay.

(5) Upon receipt of a notice, the Authority shall determine whether such breach should be reported by the data fiduciary to the data principal, taking into account the severity of the harm that may be caused to such data principal or whether some action is required on the part of the data principal to mitigate such harm.

(6) The Authority may, in addition to requiring the data fiduciary to report the personal data breach to the data principal under sub-section (5), direct the data fiduciary to take appropriate remedial action as soon as possible and to conspicuously post the details of the personal data breach on its website.

(7) The Authority may, in addition, also post the details of the personal data breach on its website.

26.

(1) The Authority shall, having regard to the following factors, notify any data fiduciary or class of data fiduciary as significant data fiduciary, namely:

(a) volume of personal data processed;

(b) sensitivity of personal data processed;

(c) turnover of the data fiduciary;

(d) risk of harm by processing by the data fiduciary;

(e) use of new technologies for processing; and

(f) any other factor causing harm from such processing.

(2) The data fiduciary or class of data fiduciary referred to in sub-section (1) shall register itself with the Authority in such manner as may be specified by regulations.

(3) Notwithstanding anything in this Act, if the Authority is of the opinion that any processing by any data fiduciary or class of data fiduciary carries a risk of significant harm to any data principal, it may, by notification, apply all or any of the obligations specified in sections 27 to 30 to such data fiduciary or class of data fiduciary as if it is a significant data fiduciary.

(4) Notwithstanding anything contained in this section, any social media intermediary,:

(i) with users above such threshold as may be notified by the Central Government, in consultation with the Authority; and

(ii) whose actions have, or are likely to have a significant impact on electoral democracy, security of the State, public order or the sovereignty and integrity of India, shall be notified by the Central Government, in consultation with the Authority, as a significant data fiduciary:

Provided that different thresholds may be notified for different classes of social media intermediaries.

Explanation.- For the purposes of this sub-section, a “social media intermediary” is an intermediary who primarily or solely enables online interaction between two or more users and allows them to create, upload, share, disseminate, modify or access information using its services, but shall not include intermediaries which primarily,:

(a) enable commercial or business oriented transactions;

(b) provide access to the Internet;

(c) in the nature of search-engines, on-line encyclopedias, e-mail services or online storage services.

27.

(1) Where the significant data fiduciary intends to undertake any processing involving new technologies or large scale profiling or use of sensitive personal data such as genetic data or biometric data, or any other processing which carries a risk of significant harm to data principals, such processing shall not be commenced unless the data fiduciary has undertaken a data protection impact assessment in accordance with the provisions of this section.

(2) The Authority may, by regulations specify, such circumstances, or class of data fiduciary, or processing operation where such data protection impact assessment shall be mandatory, and also specify the instances where a data auditor under this Act shall be engaged by the data fiduciary to undertake a data protection impact assessment.

(3) A data protection impact assessment shall, inter alia, contain:

(a) detailed description of the proposed processing operation, the purpose of processing and the nature of personal data being processed;

(b) assessment of the potential harm that may be caused to the data principals whose personal data is proposed to be processed; and

(c) measures for managing, minimising, mitigating or removing such risk of harm.

(4) Upon completion of the data protection impact assessment, the data protection officer appointed under sub-section (1) of section 30, shall review the assessment and submit the assessment with his finding to the Authority in such manner as may be specified by regulations.

(5) On receipt of the assessment and its review, if the Authority has reason to believe that the processing is likely to cause harm to the data principals, the Authority may direct the data fiduciary to cease such processing or direct that such processing shall be subject to such conditions as the Authority may deem fit.

28.

(1) The significant data fiduciary shall maintain accurate and up-to-date records of the following, in such form and manner as may be specified by regulations, namely:

(a) important operations in the data life-cycle including collection, transfers, and erasure of personal data to demonstrate compliance as required under section 10;

(b) periodic review of security safeguards under section 24;

(c) data protection impact assessments under section 27; and

(d) any other aspect of processing as may be specified by regulations.

(2) Notwithstanding anything contained in this Act, this section shall also apply to the State.

(3) Every social media intermediary which is notified as a significant data fiduciary under sub-section (4) of section 26 shall enable the users who register their service from India, or use their services in India, to voluntarily verify their accounts in such manner as may be prescribed.

(4) Any user who voluntarily verifies his account shall be provided with such demonstrable and visible mark of verification, which shall be visible to all users of the service, in such manner as may be prescribed.

29.

(1) The significant data fiduciary shall have its policies and the conduct of its processing of personal data audited annually by an independent data auditor under this Act.

(2) The data auditor shall evaluate the compliance of the data fiduciary with the provisions of this Act, including:

(a) clarity and effectiveness of notices under section 7;

(b) effectiveness of measures adopted under section 22;

(c) transparency in relation to processing activities under section 23;

(d) security safeguards adopted pursuant to section 24;

(e) instances of personal data breach and response of the data fiduciary, including the promptness of notice to the Authority under section 25;

(f) timely implementation of processes and effective adherence to obligations under sub-section (3) of section 28; and

(g) any other matter as may be specified by regulations.

(3) The Authority shall specify, by regulations, the form and procedure for conducting audits under this section.

(4) The Authority shall register in such manner, the persons with expertise in the área of information technology, computer systems, data science, data protection or privacy, possessing such qualifications, experience and eligibility having regard to factors such as independence, integrity and ability, as it may be specified by regulations, as data auditors under this Act.

(5) A data auditor may assign a rating in the form of a data trust score to the data fiduciary pursuant to a data audit conducted under this section.

(6) The Authority shall, by regulations, specify the criteria for assigning a rating in the form of a data trust score having regard to the factors mentioned in sub-section (2).

(7) Notwithstanding anything contained in sub-section (1), where the Authority is of the view that the data fiduciary is processing personal data in such manner that is likely to cause harm to a data principal, the Authority may direct the data fiduciary to conduct an audit and shall appoint a data auditor for that purpose.

30.

(1) Every significant data fiduciary shall appoint a data protection officer possessing such qualification and experience as may be specified by regulations for carrying out the following functions:

(a) providing information and advice to the data fiduciary on matters relating to fulfilling its obligations under this Act;

(b) monitoring personal data processing activities of the data fiduciary to ensure that such processing does not violate the provisions of this Act;

(c) providing advice to the data fiduciary on carrying out the data protection impact assessments, and carry out its review under sub-section (4) of section 27;

(d) providing advice to the data fiduciary on the development of internal mechanisms to satisfy the principles specified under section 22;

(e) providing assistance to and co-operating with the Authority on matters of compliance of the data fiduciary with the provisions under this Act;

(f) act as the point of contact for the data principal for the purpose of grievances redressal under section 32; and

(g) maintaining an inventory of records to be maintained by the data fiduciary under section 28.

(2) Nothing contained in sub-section (1) shall prevent the data fiduciary from assigning any other function to the data protection officer, which it may consider necessary.

(3) The data protection officer appointed under sub-section (1) shall be based in India and shall represent the data fiduciary under this Act.

31.

(1) The data fiduciary shall not engage, appoint, use or involve a data processor to process personal data on its behalf without a contract entered into by the data fiduciary and such data processor.

(2) The data processor referred to in sub-section (1) shall not engage, appoint, use, or involve another data processor in the processing on its behalf, except with the authorisation of the data fiduciary and unless permitted in the contract referred to in sub-section (1).

(3) The data processor, and any employee of the data fiduciary or the data processor, shall only process personal data in accordance with the instructions of the data fiduciary and treat it confidential.

32.

(1) Every data fiduciary shall have in place the procedure and effective mechanisms to redress the grievances of data principals efficiently and in a speedy manner.

(2) A data principal may make a complaint of contravention of any of the provisions of this Act or the rules or regulations made thereunder, which has caused or is likely to cause harm to such data principal, to:

(a) the data protection officer, in case of a significant data fiduciary; or

(b) an officer designated for this purpose, in case of any other data fiduciary.

(3) A complaint made under sub-section (2) shall be resolved by the data fiduciary in an expeditious manner and not later than thirty days from the date of receipt of the complaint by such data fiduciary.

(4) Where a complaint is not resolved within the period specified under sub-section (3), or where the data principal is not satisfied with the manner in which the complaint is resolved, or the data fiduciary has rejected the complaint, the data principal may file a complaint to the Authority in such manner as may be prescribed.

CHAPTER VII.- RESTRICTION ON TRANSFER OF PERSONAL DATA OUTSIDE INDIA

33.

(1) Subject to the conditions in sub-section (1) of section 34, the sensitive personal data may be transferred outside India, but such sensitive personal data shall continue to be stored in India.

(2) The critical personal data shall only be processed in India.

Explanation.- For the purposes of sub-section (2), the expression “critical personal data” means such personal data as may be notified by the Central Government to be the critical personal data.

34.

(1) The sensitive personal data may only be transferred outside India for the purpose of processing, when explicit consent is given by the data principal for such transfer, and where:

(a) the transfer is made pursuant to a contract or intra-group scheme approved by the Authority:

Provided that such contract or intra-group scheme shall not be approved, unless it makes the provisions for:

(i) effective protection of the rights of the data principal under this Act, including in relation to further transfer to any other person; and

(ii) liability of the data fiduciary for harm caused due to non-compliance of the provisions of such contract or intra-group scheme by such transfer; or

(b) the Central Government, after consultation with the Authority, has allowed the transfer to a country or, such entity or class of entity in a country or, an international organisation on the basis of its finding that:

(i) such sensitive personal data shall be subject to an adequate level of protection, having regard to the applicable laws and international agreements; and

(ii) such transfer shall not prejudicially affect the enforcement of relevant laws by authorities with appropriate jurisdiction:

Provided that any finding under this clause shall be reviewed periodically in such manner as may be prescribed;

(c) the Authority has allowed transfer of any sensitive personal data or class of sensitive personal data necessary for any specific purpose.

(2) Notwithstanding anything contained in sub-section (2) of section 33, any critical personal data may be transferred outside India, only where such transfer is:

(a) to a person or entity engaged in the provision of health services or emergency services where such transfer is necessary for prompt action under section 12; or

(b) to a country or, any entity or class of entity in a country or, to an international organisation, where the Central Government has deemed such transfer to be permissible under clause (b) of sub-section (1) and where such transfer in the opinion of the Central Government does not prejudicially affect the security and strategic interest of the State.

(3) Any transfer under clause (a) of sub-section (2) shall be notified to the Authority within such period as may be specified by regulations.

CHAPTER VIII.- EXEMPTIONS

35. Where the Central Government is satisfied that it is necessary or expedient,:_

(i) in the interest of sovereignty and integrity of India, the security of the State, friendly relations with foreign States, public order; or

(ii) for preventing incitement to the commission of any cognizable offence relating to sovereignty and integrity of India, the security of the State, friendly relations with foreign States, public order, it may, by order, for reasons to be recorded in writing, direct that all or any of the provisions of this Act shall not apply to any agency of the Government in respect of processing of such personal data, as may be specified in the order subject to such procedure, safeguards and

oversight mechanism to be followed by the agency, as may be prescribed.

Explanation.- For the purposes of this section,:

(i) the term “cognizable offence” means the offence as defined in clause (c) of section 2 of the Code of Criminal Procedure, 1973;

(ii) the expression “processing of such personal data” includes sharing by or sharing with such agency of the Government by any data fiduciary, data processor or data principal.

36. The provisions of Chapter II except section 4, Chapters III to V, Chapter VI except section 24, and Chapter VII shall not apply where:

(a) personal data is processed in the interests of prevention, detection, investigation and prosecution of any offence or any other contravention of any law for the time being in force;

(b) disclosure of personal data is necessary for enforcing any legal right or claim, seeking any relief, defending any charge, opposing any claim, or obtaining any legal advice from an advocate in any impending legal proceeding;

(c) processing of personal data by any court or tribunal in India is necessary for the exercise of any judicial function;

(d) personal data is processed by a natural person for any personal or domestic purpose, except where such processing involves disclosure to the public, or is undertaken in connection with any professional or commercial activity; or

(e) processing of personal data is necessary for or relevant to a journalistic purpose, by any person and is in compliance with any code of ethics issued by the Press Council of India, or by any media self-regulatory organisation.

37. The Central Government may, by notification, exempt from the application of this Act, the processing of personal data of data principals not within the territory of India, pursuant to any contract entered into with any person outside the territory of India, including any company incorporated outside the territory of India, by any data processor or any class of data processors incorporated under Indian law.

38. Where the processing of personal data is necessary for research, archiving, or statistical purposes, and the Authority is satisfied that:

(a) the compliance with the provisions of this Act shall disproportionately divert resources from such purpose;

(b) the purposes of processing cannot be achieved if the personal data is anonymised;

(c) the data fiduciary has carried out de-identification in accordance with the code of practice specified under section 50 and the purpose of processing can be achieved if the personal data is in de-identified form;

(d) the personal data shall not be used to take any decision specific to or action directed to the data principal; and

(e) the personal data shall not be processed in the manner that gives rise to a risk of significant harm to the data principal, it may, by notification, exempt such class of research, archiving, or statistical purposes from the application of any of the provisions of this Act as may be specified by regulations.

39.

(1) The provisions of sections 7, 8, 9, clause (c) of sub-section (1) of section 17 and sections 19 to 32 shall not apply where the processing of personal data by a small entity is not automated.

(2) For the purposes of sub-section (1), a “small entity” means such data fiduciary as may be classified, by regulations, by Authority, having regard to:

(a) the turnover of data fiduciary in the preceding financial year;

(b) the purpose of collection of personal data for disclosure to any other individuals or entities; and

(c) the volume of personal data processed by such data fiduciary in any one day in the preceding twelve calendar months.

40.

(1) The Authority shall, for the purposes of encouraging innovation in artificial intelligence, machine-learning or any other emerging technology in public interest, create a Sandbox.

(2) Any data fiduciary whose privacy by design policy is certified by the Authority under sub-section (3) of section 22 shall be eligible to apply, in such manner as may be specified by regulations, for inclusion in the Sandbox created under sub-section (1).

(3) Any data fiduciary applying for inclusion in the Sandbox under sub-section (2) shall furnish the following information, namely:

(a) the term for which it seeks to utilise the benefits of Sandbox, provided that such term shall not exceed twelve months;

(b) the innovative use of technology and its beneficial uses;

(c) the data principals or categories of data principals participating under the proposed processing; and

(d) any other information as may be specified by regulations.

(4) The Authority shall, while including any data fiduciary in the Sandbox, specify:

(a) the term of the inclusion in the Sandbox, which may be renewed not more than twice, subject to a total period of thirty-six months;

(b) the safeguards including terms and conditions in view of the obligations under clause (c) including the requirement of consent of data principals participating under any licensed activity, compensation to such data principals and penalties in relation to such safeguards; and

(c) that the following obligations shall not apply or apply with modified form to such data fiduciary, namely:

(i) the obligation to specify clear and specific purposes under sections 4 and 5;

(ii) limitation on collection of personal data under section 6; and

(iii) any other obligation to the extent, it is directly depending on the obligations under sections 5 and 6; and

(iv) the restriction on retention of personal data under section 9.

CHAPTER IX.- DATA PROTECTION AUTHORITY OF INDIA

41.

(1) The Central Government shall, by notification, establish, for the purposes of this Act, an Authority to be called the Data Protection Authority of India.

(2) The Authority referred to in sub-section (1) shall be a body corporate by the name aforesaid, having perpetual succession and a common seal, with power, subject to the provisions of this Act, to acquire, hold and dispose of property, both movable and immovable, and to contract and shall, by the said name, sue or be sued.

(3) The head office of the Authority shall be at such place as may be prescribed.

(4) The Authority may, with the prior approval of the Central Government, establish its offices at other places in India.

42.

(1) The Authority shall consist of a Chairperson and not more than six whole-time Members, of which one shall be a person having qualification and experience in law.

(2) The Chairperson and the Members of the Authority shall be appointed by the Central Government on the recommendation made by a selection committee consisting of:

(a) the Cabinet Secretary, who shall be Chairperson of the selection committee;

(b) the Secretary to the Government of India in the Ministry or Department dealing with the Legal Affairs; and

(c) the Secretary to the Government of India in the Ministry or Department dealing with the Electronics and Information Technology.

(3) The procedure to be followed by the Selection Committee for recommending the names under sub-section (2) shall be such as may be prescribed.

(4) The Chairperson and the Members of the Authority shall be persons of ability, integrity and standing, and shall have qualification and specialised knowledge and experience of, and not less than ten years in the field of data protection, information technology, data management, data science, data security, cyber and internet laws, public administration, national security or related subjects.

(5) A vacancy caused to the office of the Chairperson or any other member of the Authority shall be filled up within a period of three months from the date on which such vacancy occurs.

43.

(1) The Chairperson and the Members of the Authority shall be appointed for a term of five years or till they attain the age of sixty-five years, whichever is earlier, and they shall not be eligible for re-appointment.

(2) The salaries and allowances payable to, and other terms and conditions of service  of the Chairperson and the Members of the Authority shall be such as may be prescribed.

(3) The Chairperson and the Members shall not, during their term and for a period of two years from the date on which they cease to hold office, accept:

(a) any employment either under the Central Government or under any State Government; or

(b) any appointment, in any capacity whatsoever, with a significant data fiduciary.

(4) Notwithstanding anything contained in sub-section (1), the Chairperson or a Member of the Authority may:

(a) relinquish his office by giving in writing to the Central Government a notice of not less than three months; or

(b) be removed from his office in accordance with the provisions of this Act.

44.

(1) The Central Government may remove from office, the Chairperson or any Member of the Authority who:

(a) has been adjudged as an insolvent;

(b) has become physically or mentally incapable of acting as a Chairperson or member;

(c) has been convicted of an offence, which in the opinion of the Central Government, involves moral turpitude;

(d) has so abused their position as to render their continuation in office detrimental to the public interest; or

(e) has acquired such financial or other interest as is likely to affect prejudicially their functions as a Chairperson or a member.

(2) No Chairperson or any member of the Authority shall be removed under clause (d) or (e) of sub-section (1) unless he has been given a reasonable opportunity of being heard.

45. The Chairperson of the Authority shall have powers of general superintendence and direction of the affairs of the Authority and shall also exercise all powers and do all such acts and things which may be exercised or done by the Authority under this Act.

46.

(1) The Chairperson and Members of the Authority shall meet at such times and places and shall observe such rules and procedures in regard to transaction of business at its meetings including quorum at such meetings, as may be prescribed.

(2) If, for any reason, the Chairperson is unable to attend any meeting of the Authority, any other member chosen by the Members present at the meeting, shall preside the meeting.

(3) All questions which come up before any meeting of the Authority shall be decided by a majority of votes of the Members present and voting, and in the event of an equality of votes, the Chairperson or in his absence, the member presiding, shall have the right to exercise a second or casting vote.

(4) Any Member who has any direct or indirect pecuniary interest in any matter coming up for consideration at a meeting of the Authority shall disclose the nature of his interest at such meeting, which shall be recorded in the proceedings of the Authority and such member shall not take part in any deliberation or decision of the Authority with respect to that matter.

47. No act or proceeding of the Authority shall be invalid merely by reason of:

(a) any vacancy or defect in the constitution of the Authority;

(b) any defect in the appointment of a person as a Chairperson or member; or

(c) any irregularity in the procedure of the Authority not affecting the merits of the case.

48.

(1) The Authority may appoint such officers, other employees, consultants and experts as it may consider necessary for effectively discharging of its functions under this Act.

(2) Any remuneration, salary or allowances, and other terms and conditions of service of such officers, employees, consultants and experts shall be such as may be specified by regulations.

49.

(1) It shall be the duty of the Authority to protect the interests of data principals, prevent any misuse of personal data, ensure compliance with the provisions of this Act, and promote awareness about data protection.

(2) Without prejudice to the generality of the foregoing and other functions under this Act, the functions of the Authority shall include:

(a) monitoring and enforcing application of the provisions of this Act;

(b) taking prompt and appropriate action in response to personal data breach in accordance with the provisions of this Act;

(c) maintaining a database on its website containing names of significant data fiduciaries along with a rating in the form of a data trust score indicating compliance with the obligations of this Act by such fiduciaries;

(d) examination of any data audit reports and taking any action pursuant thereto;

(e) issuance of a certificate of registration to data auditors and renewal, withdrawal, suspension or cancellation thereof and maintaining a database of registered data auditors and specifying the qualifications, code of conduct, practical training and functions to be performed by such data auditors;

( f ) classification of data fiduciaries;

(g) monitoring cross-border transfer of personal data;

(h) specifying codes of practice;

(i) promoting awareness and understanding of the risks, rules, safeguards and rights in respect of protection of personal data amongst data fiduciaries and data principals;

(j) monitoring technological developments and commercial practices that may affect protection of personal data;

(k) promoting measures and undertaking research for innovation in the field of protection of personal data;

(l) advising Central Government, State Government and any other authority on measures required to be taken to promote protection of personal data and ensuring consistency of application and enforcement of this Act;

(m) specifying fees and other charges for carrying out the purposes of this Act;

(n) receiving and inquiring complaints under this Act; and

(o) performing such other functions as may be prescribed.

(3) Where, pursuant to the provisions of this Act, the Authority processes any personal data, it shall be construed as the data fiduciary or the data processor in relation to such personal data as applicable, and where the Authority comes into possession of any information that is treated as confidential by the data fiduciary or data processor, it shall not disclose such information unless required under any law to do so, or where it is required to carry out its function under this section.

50.

(1) The Authority shall, by regulations, specify codes of practice to promote Good practices of data protection and facilitate compliance with the obligations under this Act.

(2) Notwithstanding anything contained in sub-section (1), the Authority may approve any code of practice submitted by an industry or trade association, an association representing the interest of data principals, any sectoral regulator or statutory Authority, or any departments or ministries of the Central or State Government.

(3) The Authority shall ensure transparency and compliance with the obligations of data fiduciary and the rights of the data principal under this Act while specifying or approving any code of practice under this section.

(4) A code of practice under sub-section (1) or sub-section (2), shall not be issued unless the Authority has made consultation with the sectoral regulators and other stakeholders including the public and has followed such procedure as may be prescribed.

(5) A code of practice issued under this section shall not derogate from the provisions of this Act or any other law for the time being in force.

(6) The code of practice under this Act may include the following matters, namely:

(a) requirements for notice under section 7 including any model forms or guidance relating to notice;

(b) measures for ensuring quality of personal data processed under section 8;

(c) measures pertaining to the retention of personal data under section 9;

(d) manner for obtaining valid consent under section 11;

(e) processing of personal data under section 12;

(f) activities where processing of personal data may be undertaken under section 14;

(g) processing of sensitive personal data under Chapter III;

(h) processing of personal data under any other ground for processing, including processing of personal data of children and age-verification under this Act;

(i) exercise of any right by data principals under Chapter V;

(j) the standards and means by which a data principal may avail the right to data portability under section 19;

(k) transparency and accountability measures including the standards thereof to be maintained by data fiduciaries and data processors under Chapter VI;

(l) standards for security safeguards to be maintained by data fiduciaries and data processors under section 24;

(m) methods of de-identification and anonymisation;

(n) methods of destruction, deletion, or erasure of personal data where required under this Act;

(o) appropriate action to be taken by the data fiduciary or data processor in response to a personal data breach under section 25;

(p) manner in which data protection impact assessments may be carried out by the data fiduciary or a class thereof under section 27;

(q) transfer of personal data outside India pursuant to section 34;

(r) processing of any personal data or sensitive personal data to carry out any activity necessary for research, archiving or statistical purposes under section 38; and

(s) any other matter which, in the view of the Authority, may be necessary to be provided in the code of practice.

(7) The Authority may review, modify or revoke a code of practice issued under this section in such manner as may be prescribed.

51.

(1) The Authority may, for the discharge of its functions under this Act, issue such directions from time to time as it may consider necessary to any data fiduciary or data processor who shall be bound to comply with such directions.

(2) No direction shall be issued under sub-section (1) unless the Authority has given a reasonable opportunity of being heard to the data fiduciaries or data processor concerned.

(3) The Authority may, on a representation made to it or on its own motion, modify, suspend, withdraw or cancel any direction issued under sub-section (1) and in doing so, may impose such conditions as it deems fit, subject to which the modification, suspension, withdrawal or cancellation shall have effect.

52.

(1) Without prejudice to the other provisions of this Act, the Authority may require a data fiduciary or data processor to provide such information as may be reasonably required by it for discharging its functions under this Act.

(2) If the Authority requires a data fiduciary or a data processor to provide any information under sub-section (1), it shall provide a notice in writing to the data fiduciary or the data processor stating the reasons for such requisition.

(3) The Authority shall, by regulations, specify the manner in which the data fiduciary or data processor shall provide the information sought in sub-section (1), including the designation of the officer or employee of the Authority who may seek such information, the period within which such information is to be furnished and the form in which such information may be provided.

53.

(1) The Authority may, on its own or on a complaint received by it, inquire or cause to be inquired, if it has reasonable grounds to believe that:

(a) the activities of the data fiduciary or data processor are being conducted in a manner which is detrimental to the interest of data principals; or

(b) any data fiduciary or data processor has contravened any of the provisions of this Act or the rules or regulations made thereunder, or any direction of the Authority.

(2) For the purposes of sub-section (1), the Authority shall, by an order in writing, appoint one of its officers as an Inquiry Officer to inquire into the affairs of such data fiduciary or data processor and to report to the Authority on any inquiry made.

(3) For the purpose of any inquiry under this section, the Inquiry Officer may, wherever necessary, seek the assistance of any other person.

(4) The order referred to in sub-section (2) shall specify the reasons for the inquirí and the scope of the inquiry and may be modified from time to time.

(5) Every officer, employee or other person acting under the direct authority of the data fiduciary or the data processor, or a service provider, or a contractor, where services are being obtained by or provided to the data fiduciary or data processor, as the case may be, shall be bound to produce before the Inquiry Officer, all such books, registers, documents, records and any data in their custody or power and to furnish to the Inquiry Officer any statement and information relating to the affairs of the data fiduciary or data processor as the Inquiry Officer may require within such time as the said Inquiry Officer may specify.

(6) The Inquiry Officer shall provide a notice in writing to the persons referred to in sub-section (5) stating the reasons thereof and the relationship between the data fiduciary and the Inquiry Officer.

(7) The Inquiry Officer may keep in its custody any books, registers, documents, records and other data produced under sub-section (5) for six months and thereafter shall return the same to the person by whom or on whose behalf such books, registers, documents, record and data are produced, unless an approval to retain such books, registers, documents, record and data for an additional period not exceeding three months has been obtained from the Authority.

(8) Notwithstanding anything contained in any other law for the time being in force, while exercising the powers under this section, the Authority or the Inquiry Officer, as the case may be, shall have the same powers as are vested in a civil court under the Code of Civil Procedure, 1908 while trying a suit, in respect of the following matters, namely:

(a) the discovery and production of books of account and other documents, at such place and at such time as may be specified;

(b) summoning and enforcing the attendance of persons and examining them on oath;

(c) inspection of any book, document, register or record of any data fiduciary;

(d) issuing commissions for the examination of witnesses or documents; and

(e) any other matter which may be prescribed.

54.

(1) On receipt of a report under sub-section (2) of section 53, the Authority may, after giving such opportunity to the data fiduciary or data processor to make a representation in connection with the report as the Authority deems reasonable, by an order in writing:

(a) issue a warning to the data fiduciary or data processor where the business or activity is likely to violate the provisions of this Act;

(b) issue a reprimand to the data fiduciary or data processor where the business or activity has violated the provisions of this Act;

(c) require the data fiduciary or data processor to cease and desist from committing or causing any violation of the provisions of this Act;

(d) require the data fiduciary or data processor to modify its business or activity to bring it in compliance with the provisions of this Act;

(e) temporarily suspend or discontinue business or activity of the data fiduciary or data processor which is in contravention of the provisions of this Act;

(f) vary, suspend or cancel any registration granted by the Authority in case of a significant data fiduciary;

(g) suspend or discontinue any cross-border flow of personal data; or

(h) require the data fiduciary or data processor to take any such action in respect of any matter arising out of the report as the Authority may deems fit.

(2) A data fiduciary or data processor aggrieved by an order made under this section may prefer an appeal to the Appellate Tribunal.

55.

(1) Where in the course of inquiry under section 53, the Inquiry Officer has reasonable ground to believe that any books, registers, documents, records or data belonging to any person as mentioned therein, are likely to be tampered with, altered, mutilated, manufactured, falsified or destroyed, the Inquiry Officer may make an application to such designated court, as may be notified by the Central Government, for an order for the seizure of such books, registers, documents and records.

(2) The Inquiry Officer may require the services of any police officer or any officer of the Central Government, or of both, to assist him for the purposes specified in sub-section (1) and it shall be the duty of every such officer to comply with such requisition.

(3) After considering the application and hearing the Inquiry Officer, if necessary, the designated court may, by order, authorise the Inquiry Officer:

(a) to enter, with such assistance, as may be required, the place or places where such books, registers, documents and records are kept;

(b) to search that place or those places in the manner specified in the order; and

(c) to seize books, registers, documents and records it considers necessary for the purposes of the inquiry.

(4) The Inquiry Officer shall keep in its custody the books, registers, documents and records seized under this section for such period not later than the conclusion of the inquirí as it considers necessary and thereafter shall return the same to the person, from whose custody or power they were seized and inform the designated court of such return.

(5) Save as otherwise provided in this section, every search or seizure made under this section shall be carried out in accordance with the provisions of the Code of Criminal Procedure, 1973 relating to searches or seizures made under that Code.

56. Where any action proposed to be taken by the Authority under this Act is such that any other regulator or authority constituted under a law made by Parliament or the State legislature may also have concurrent jurisdiction, the Authority shall consult such other regulator or authority before taking such action and may also enter into a memorandum of understanding with such other regulator or authority governing the coordination of such actions.

CHAPTER X.- PENALTIES AND COMPENSATION

57.

(1) Where the data fiduciary contravenes any of the following provisions,:

(a) obligation to take prompt and appropriate action in response to a data security breach under section 25;

(b) failure to register with the Authority under sub-section (2) of section 26,

(c) obligation to undertake a data protection impact assessment by a significant data fiduciary under section 27;

(d) obligation to conduct a data audit by a significant data fiduciary under section 29;

(e) appointment of a data protection officer by a significant data fiduciary under section 30, it shall be liable to a penalty which may extend to five crore rupees or two per cent. of its total worldwide turnover of the preceding financial year, whichever is higher;

(2) Where a data fiduciary contravenes any of the following provisions,:

(a) processing of personal data in violation of the provisions of Chapter II or Chapter III;

(b) processing of personal data of children in violation of the provisions of Chapter IV;

(c) failure to adhere to security safeguards as per section 24; or

(d) transfer of personal data outside India in violation of the provisions of Chapter VII, it shall be liable to a penalty which may extend to fifteen crore rupees or four per cent. of its total worldwide turnover of the preceding financial year, whichever is higher.

(3) For the purposes of this section,:

(a) the expression “total worldwide turnover” means the gross amount of revenue recognised in the profit and loss account or any other equivalent statement, as applicable, from the sale, supply or distribution of goods or services or on account of services rendered, or both, and where such revenue is generated within India and outside India.

(b) it is hereby clarified that total worldwide turnover in relation to a data fiduciary is the total worldwide turnover of the data fiduciary and the total worldwide turnover of any group entity of the data fiduciary where such turnover of a group entity arises as a result of the processing activities of the data fiduciary, having regard to factors, including:

(i) the alignment of the overall economic interests of the data fiduciary and the group entity;

(ii) the relationship between the data fiduciary and the group entity specifically in relation to the processing activity undertaken by the data fiduciary; and

(iii) the degree of control exercised by the group entity over the data fiduciary or vice versa, as the case may be.

(c) where of any provisions referred to in this section has been contravened by the State, the maximum penalty shall not exceed five crore rupees under sub-section (1), and fifteen crore rupees under sub-section (2), respectively.

58. Where, any data fiduciary, without any reasonable explanation, fails to comply with any request made by a data principal under Chapter V, such data fiduciary shall be liable to a penalty of five thousand rupees for each day during which such default continues, subject to a maximum of ten lakh rupees in case of significant data fiduciaries and five lakh rupees in other cases.

59. If any data fiduciary, who is required under this Act, or the rules or regulations made thereunder, to furnish any report, return or information to the Authority, fails to furnish the same, then such data fiduciary shall be liable to penalty which shall be ten thousand rupees for each day during which such default continues, subject to a maximum of twenty lakh rupees in case of significant data fiduciaries and five lakh rupees in other cases.

60. If any data fiduciary or data processor fails to comply with any direction issued by the Authority under section 51or order issued by the Authority under section 54, such data fiduciary or data processor shall be liable to a penalty which may extend to twenty thousand rupees for each day during which such default continues, subject to a maximum of two crores in case of a data processor it may extend to five thousand rupees for each day during which such default continues, subject to a maximum of fifty lakh rupees.

61. Where any person fails to comply with any provision of this Act or the rules or regulations made thereunder applicable to such person, for which no separate penalty has been provided, then, such person shall be liable to a penalty which may extend to a máximum of one crore rupees in case of significant data fiduciaries, and a maximum of twenty five lakh rupees in other cases.

62.

(1) For the purpose of adjudging the penalties under sections 57 to 61or awarding compensation under section 64, the Authority shall appoint such Adjudicating Officer as may be prescribed.

(2) The Central Government shall, having regard to the need to ensure the operational segregation, independence, and neutrality of the adjudication under this Act, prescribe:

(a) number of Adjudicating Officers to be appointed under sub-section (1);

(b) manner and terms of appointment of Adjudicating Officers ensuring independence of such officers;

(c) jurisdiction of Adjudicating Officers;

(d) other such requirements as the Central Government may deem fit.

(3) The Adjudicating Officers shall be persons of ability, integrity and standing, and must have specialised knowledge of, and not less than seven years professional experience in the fields of law, cyber and internet laws, information technology law and policy, data protection and related subjects.

63.

(1) No penalty shall be imposed under this Chapter, except after an inquiry made in such manner as may be prescribed, and the data fiduciary or data processor or any person, as the case may be, has been given a reasonable opportunity of being heard:

Provided that no inquiry under this section shall be initiated except by a complaint made by the Authority.

(2) While holding an inquiry, the Adjudicating Officer shall have the power to summon and enforce the attendance of any person acquainted with the facts and circumstances of the case to give evidence or to produce any document which, in the opinion of the Adjudicating Officer, may be useful for or relevant to the subject matter of the inquiry.

(3) If, on the conclusion of such inquiry, the Adjudicating Officer is satisfied that the person has failed to comply with the provisions of this Act or has caused harm to any data principal as a result of any contravention of the provisions of this Act, the Adjudicating Officer may impose such penalty specified under relevant section.

(4) While deciding whether to impose a penalty under sub-section (3) and in determining the quantum of penalty under sections 57 to 61, the Adjudicating Officer shall have due regard to the following factors, namely:

(a) nature, gravity and duration of violation taking into account the nature, scope and purpose of processing concerned;

(b) number of data principals affected, and the level of harm suffered by them;

(c) intentional or negligent character of the violation;

(d) nature of personal data impacted by the violation;

(e) repetitive nature of the default;

(f) transparency and accountability measures implemented by the data fiduciary or data processor including adherence to any relevant code of practice relating to security safeguards;

(g) action taken by the data fiduciary or data processor to mitigate the harm suffered by data principals; and

(h) any other aggravating or mitigating factors relevant to the circumstances of the case, such as, the amount of disproportionate gain or unfair advantage, wherever quantifiable, made as a result of the default.

(5) Any person aggrieved by an order under this section by the Adjudicating Officer may prefer an appeal to the Appellate Tribunal.

64.

(1) Any data principal who has suffered harm as a result of any violation of any provision under this Act or the rules or regulations made thereunder, by a data fiduciary or a data processor, shall have the right to seek compensation from the data fiduciary or the data processor, as the case may be.

Explanation.- For the removal of doubts, it is hereby clarified that a data processor shall be liable only where it has acted outside or contrary to the instructions of the data fiduciary pursuant to section 31, or where the data processor is found to have acted in a negligent manner, or where the data processor has not incorporated adequate security safeguards under section 24, or where it has violated any provisions of this Act expressly applicable to it.

(2) The data principal may seek compensation under this section by making a complaint to the Adjudicating Officer in such form and manner as may be prescribed.

(3) Where there are one or more data principals or any identifiable class of data principals who have suffered harm as a result of any contravention by the same data fiduciary or data processor, one complaint may be instituted on behalf of all such data principals seeking compensation for the harm suffered.

(4) While deciding to award compensation and the amount of compensation under this section, the Adjudicating Officer shall have regard to the following factors, namely:

(a) nature, duration and extent of violation of the provisions of the Act, rules prescribed, or regulations specified thereunder;

(b) nature and extent of harm suffered by the data principal;

(c) intentional or negligent character of the violation;

(d) transparency and accountability measures implemented by the data fiduciary or the data processor, as the case may be, including adherence to any relevant code of practice relating to security safeguards;

(e) action taken by the data fiduciary or the data processor, as the case may be, to mitigate the damage suffered by the data principal;

(f) previous history of any, or such, violation by the data fiduciary or the data processor, as the case may be;

(g) whether the arrangement between the data fiduciary and data processor contains adequate transparency and accountability measures to safeguard the personal data being processed by the data processor on behalf of the data fiduciary;

(h) any other aggravating or mitigating factor relevant to the circumstances of the case, such as, the amount of disproportionate gain or unfair advantage, wherever quantifiable, made as a result of the default.

(5) Where more than one data fiduciary or data processor, or both a data fiduciary and a data processor are involved in the same processing activity and are found to have caused harm to the data principal, then, each data fiduciary or data processor may be ordered to pay the entire compensation for the harm to ensure effective and speedy compensation to the data principal.

(6) Where a data fiduciary or a data processor has, in accordance with sub-section (5), paid the entire amount of compensation for the harm suffered by the data principal, such data fiduciary or data processor shall be entitled to claim from the other data fiduciaries or data processors, as the case may be, that amount of compensation corresponding to their part of responsibility for the harm caused.

(7) Any person aggrieved by an order made under this section by the Adjudicating Officer may prefer an appeal to the Appellate Tribunal.

(8) The Central Government may prescribe the procedure for hearing of a complaint under this section.

65. No compensation awarded, or penalty imposed, under this Act shall prevent the award of compensation or imposition of any other penalty or punishment under this Act or any other law for the time being in force.

66.

(1) The amount of any penalty imposed or compensation awarded under this Act, if not paid, may be recovered as if it were an arrear of land revenue.

(2) All sums realised by way of penalties under this Act shall be credited to the Consolidated Fund of India.

CHAPTER XI.- APPELLATE TRIBUNAL

67.

(1) The Central Government shall, by notification, establish an Appellate Tribunal to:

(a) hear and dispose of any appeal from an order of the Adjudicating Officer under sub-section (5) of section 20;

(b) hear and dispose of any appeal from an order of the Authority under sub-section (2) of section 54;

(c) hear and dispose of any appeal from an order of the Adjudicating Officer under sub-section (5) of section 63; and

(d) hear and dispose of any appeal from an order of an Adjudicating Officer under sub-section (7) of section 64.

(2) The Appellate Tribunal shall consist of a Chairperson and not more than members to be appointed.

(3) The Appellate Tribunal shall be established at such place or places, as the Central Government may, in consultation with the Chairperson of the Appellate Tribunal, notify.

(4) Notwithstanding anything contained in sub-sections (1) to (3), where, in the opinión of the Central Government, any existing body is competent to discharge the functions of the Appellate Tribunal under this Act, then, the Central Government may notify such body to act as the Appellate Tribunal under this Act.

68.

(1) A person shall not be qualified for appointment as the Chairperson or a member of the Appellate Tribunal unless he:

(a) in the case of Chairperson, is, or has been a Judge of the Supreme Court or Chief Justice of a High Court;

(b) in the case of a member, has held the post of Secretary to the Government of India or any equivalent post in the Central Government for a period of not less tan two years or a person who is well versed in the field of data protection, information technology, data management, data science, data security, cyber and internet laws or any related subject.

(2) The Central Government may prescribe the manner of appointment, term of office, salaries and allowances, resignation, removal and the other terms and conditions of service of the Chairperson and any member of the Appellate Tribunal.

69. If, for reason other than temporary absence, any vacancy occurs in the office of the Chairperson or a member of the Appellate Tribunal, the Central Government shall appoint another person in accordance with the provisions of this Act and the rules prescribed to fill the vacancy and the proceedings may be continued before the Appellate Tribunal from the stage at which the vacancy is filled.

70.

(1) The Central Government shall provide the Appellate Tribunal with such officers and employees as it may deem fit.

(2) The officers and employees of the Appellate Tribunal shall discharge their functions under the general superintendence of its Chairperson.

(3) The salaries and allowances and other conditions of service of such officers and employees of the Appellate Tribunal shall be such as may be prescribed.

71.

(1) Subject to the provisions of this Act, the jurisdiction of the Appellate Tribunal may be exercised by Benches thereof, which shall be constituted by the Chairperson.

(2) Where Benches of the Appellate Tribunal are constituted under sub-section (1), the Chairperson may, from time to time, by notification, make provisions as to the distribution of the business of the Appellate Tribunal amongst the Benches, transfer of Members between Benches, and also provide for the matters which may be dealt with by each bench.

(3) On the application of any of the parties and after notice to the parties, and after hearing such of them as the Chairperson may desire to be heard, or on the Chairperson’s own motion without such notice, the Chairperson of the Appellate Tribunal may transfer any case pending before one Bench, for disposal, to any other Bench.

72.

(1) Any person aggrieved by the decision of the Authority, may prefer an appeal to the Appellate Tribunal within a period of thirty days from the receipt of the order appealed against, in such form, verified in such manner and be accompanied by such fee, as may be prescribed:

Provided that the Appellate Tribunal may entertain any appeal after the expiry of the said period of thirty days if it is satisfied that there was sufficient cause for not filing it within that period.

(2) On receipt of an appeal under this section, the Appellate Tribunal may, after providing the parties to the dispute or appeal, an opportunity of being heard, pass such orders thereon as it deems fit.

(3) The Appellate Tribunal shall send a copy of every order made by it to the parties to the dispute or the appeal and to the Authority, as the case may be.

(4) The Appellate Tribunal may, for the purpose of examining the legality or propriety or correctness, of any decision, or order of the Authority or Adjudicating Officer referred to in the appeal preferred under this section, on its own motion or otherwise, call for the records relevant to disposing of such appeal or application and make such orders as it thinks fit.

73.

(1) The Appellate Tribunal shall not be bound by the procedure laid down by the Code of Civil Procedure, 1908, but shall be guided by the principles of natural justice and, subject to the other provisions of this Act, the Appellate Tribunal shall have powers to regulate its own procedure.

(2) The Appellate Tribunal shall have, for the purposes of discharging its functions under this Act, the same powers as are vested in a civil court under the Code of Civil Procedure, 1908, while trying a suit, in respect of the following matters, namely:

(a) summoning and enforcing the attendance of any person and examining his on oath;

(b) requiring the discovery and production of documents;

(c) receiving evidence on affidavits;

(d) subject to the provisions of section 123 and section 124 of the Indian Evidence Act, 1872, requisitioning any public record or document or a copy of such record or document, from any office;

(e) issuing commissions for the examination of witnesses or documents;

(f) reviewing its decisions;

(g) dismissing an application for default or deciding it, ex parte;

(h) setting aside any order of dismissal of any application for default or any order passed by it, ex parte; and

(i) any other matter which may be prescribed.

(3) Every proceeding before the Appellate Tribunal shall be deemed to be a judicial proceeding within the meaning of sections 193 and 228, and for the purposes of section 196 of the Indian Penal Code and the Appellate Tribunal shall be deemed to be a civil court for the purposes of section 195 and Chapter XXVI of the Code of Criminal Procedure, 1973.

74.

(1) An order passed by the Appellate Tribunal under this Act shall be executable by the Appellate Tribunal as a decree of civil court, and for this purpose, the Appellate Tribunal shall have all the powers of a civil court.

(2) Notwithstanding anything contained in sub-section (1), the Appellate Tribunal may transmit any order made by it to a civil court having local jurisdiction and such civil court shall execute the order as if it were a decree made by that court.

75.

(1) Notwithstanding anything contained in the Code of Civil Procedure, 1908 or in any other law, an appeal shall lie against any order of the Appellate Tribunal, not being an interlocutory order, to the Supreme Court on any substantial question of law.

(2) No appeal shall lie against any decision or order made by the Appellate Tribunal with the consent of the parties.

(3) Every appeal under this section shall be preferred within a period of ninety days from the date of the decision or order appealed against:

Provided that the Supreme Court may entertain the appeal after the expiry of the said period of ninety days, if it is satisfied that the appellant was prevented by sufficient cause from preferring the appeal in time.

76. The applicant or appellant may either appear in person or authorise one or more legal practitioners or any of its officers to present his or its case before the Appellate Tribunal.

Explanation.- For the purposes of this section, “legal practitioner” includes an advocate, or an attorney and includes a pleader in practice.

77. No civil court shall have jurisdiction to entertain any suit or proceeding in respect of any matter which the Appellate Tribunal is empowered by or under this Act to determine and no injunction shall be granted by any court or other authority in respect of any action taken or to be taken in pursuance of any power conferred by or under this Act.

CHAPTER XII.- FINANCE, ACCOUNTS AND AUDIT

78. The Central Government may, after due appropriation made by Parliament by law in this behalf, make to the Authority grants of such sums of money as it may think fit for the purposes of this Act.

79. (1) There shall be constituted a Fund to be called the Data Protection Authority Fund to which the following shall be credited:

(a) all Government grants, fees and charges received by the Authority under this Act; and

(b) all sums received by the Authority from such other source as may be decided upon by the Central Government.

(2) The Data Protection Authority Fund shall be applied for meeting:

(i) the salaries, allowances and other remuneration of the Chairperson, Members, officers, employees, consultants and experts appointed by the Authority; and (ii) the other expenses of the Authority in connection with the discharge of its functions and for the purposes of this Act.

80.

(1) The Authority shall maintain proper accounts and other relevant records and prepare an annual statement of accounts in such form as may be prescribed in consultation with the Comptroller and Auditor-General of India.

(2) The accounts of the Authority shall be audited by the Comptroller and Auditor-General of India at such intervals as may be prescribed and any expenditure incurred by him in connection with such audit shall be reimbursed to him by the Authority.

(3) The Comptroller and Auditor-General of India and any other person appointed by him in connection with the audit of the accounts of the Authority shall have the same rights and privileges and authority in connection with such audit as the Comptroller and Auditor-General of India generally has in connection with the audit of the Government accounts and, in particular, shall have the right to demand the production of books, accounts, connected vouchers and other documents and papers, and to inspect any of the offices of the Authority.

(4) The accounts of the Authority as certified by the Comptroller and Auditor-General of India or any other person appointed by the Comptroller and Auditor-General of India in this behalf together with the audit report thereon shall be forwarded annually to the Central Government and the Central Government shall cause the same to be laid before each House of the Parliament.

81.

(1) The Authority shall furnish to the Central Government at such time and in such form and manner as may be prescribed or as the Central Government may direct, such returns and statements (including statement on enforcement action taken) and such particulars in regard to any proposed or existing programme for the promotion and development of protection of personal data, as the Central Government from time to time, require.

(2) The Authority shall prepare once every year in such form and at such time as may be prescribed, an annual report giving a summary of its activities during the previous year and copies of the report shall be forwarded to the Central Government.

(3) A copy of the report prepared under sub-section (2) shall be laid, as soon as may be after it is received, before each House of the Parliament.

(4) A copy of the report prepared under sub-section (2) shall also be made publicly available by the Authority.

CHAPTER XIII.- OFFENCES

82.

(1) Any person who, knowingly or intentionally:

(a) re-identifies personal data which has been de-identified by a data fiduciary or a data processor, as the case may be; or

(b) re-identifies and processes such personal data as mentioned in clause (a), without the consent of such data fiduciary or data processor, then, such person shall be punishable with imprisonment for a term not exceeding three years or with a fine which may extend to two lakh rupees or both.

(2) Nothing contained in sub-section (1) shall render any such person liable to any punishment under this section, if he proves that:

(a) the personal data belongs to the person charged with the offence under sub-section (1); or

(b) the data principal whose personal data is in question has explicitly consented to such re-identification or processing as per the provisions of this Act.

83.

(1) Notwithstanding anything contained in the Code of Criminal Procedure, 1973, an offence punishable under this Act shall be cognizable and non-bailable.

(2) No court shall take cognizance of any offence under this Act, save on a complaint made by the Authority.

84.

(1) Where an offence under this Act has been committed by a company, every person who, at the time the offence was committed was in charge of, and was responsible to, the company for the conduct of the business of the company, as well as the company, shall be deemed to be guilty of the offence and shall be liable to be proceeded against and punished accordingly.

(2) Nothing contained in sub-section (1) shall render any such person liable to any punishment provided in this Act, if he proves that the offence was committed without his knowledge or that he had exercised all due diligence to prevent the commission of such offence.

(3) Notwithstanding anything contained in sub-section (1), where an offence under this Act has been committed by a company and it is proved that the offence has been committed with the consent or connivance of, or is attributable to any neglect on the part of, any director, manager, secretary or other officer of the company, such director, manager, secretary or other officer shall also be deemed to be guilty of the offence and shall be liable to be proceeded against and punished accordingly.

Explanation.- For the purpose of this section:

(a) “company” means any body corporate, and includes:

(i) a firm; and

(ii) an association of persons or a body of individuals whether incorporated or not.

(b) “director” in relation to:

(i) a firm, means a partner in the firm;

(ii) an association of persons or a body of individuals, means any member controlling affairs thereof.

85.

(1) Where it has been proved that an offence under this Act has been committed by any department or authority or body of the State, by whatever name called, the head of such department or authority or body shall be deemed to be guilty of the offence and shall be liable to be proceeded against and punished accordingly.

(2) Nothing contained in sub-section (1) shall render any such person liable to any punishment provided in this Act, if he proves that the offence was committed without his knowledge or that he had exercised all due diligence to prevent the commission of such offence.

(3) Notwithstanding anything contained in sub-section (1), where an offence under this Act has been committed by a department of the Central or State Government, or any authority of the State and it is proved that the offence has been committed with the consent or connivance of, or is attributable to any neglect on the part of, any officer, other than the head of the department or authority, such officer shall also be deemed to be guilty of the offence and shall be liable to be proceeded against and punished accordingly.

(4) Notwithstanding anything in this section, the provisions of the Code of Criminal Procedure, 1973 relating to public servants shall continue to apply.

CHAPTER XIV.- MISCELLANEOUS

86.

(1) The Central Government may, from time to time, issue to the Authority such directions as it may think necessary in the interest of the sovereignty and integrity of India, the security of the State, friendly relations with foreign States or public order.

(2) Without prejudice to the foregoing provisions of this Act, the Authority shall, in exercise of its powers or the performance of its functions under this Act, be bound by such directions on questions of policy as the Central Government may give in writing to it from time to time:

Provided that the Authority shall, as far as practicable, be given an opportunity to express its views before any direction is given under this sub-section.

(3) The decision of the Central Government whether a question is one of policy or not shall be final.

87. The Chairperson, Members, officers and employees of the Authority and the Appellate Tribunal shall be deemed, when acting or purporting to act in pursuance of any of the provisions of this Act, to be public servants within the meaning of section 21 of the Indian Penal Code.

88. No suit, prosecution or other legal proceedings shall lie against the Authority or its Chairperson, member, employee or officer for anything which is done in good faith or intended to be done under this Act, or the rules prescribed, or the regulations specified thereunder.

89. Notwithstanding anything contained in the Income Tax Act, 1961 or any other enactment for the time being in force relating to tax on income, profits or gains, as the case may be, the Authority shall not be liable to pay income tax or any other tax in respect of its income, profits or gains derived.

90. The Authority may, by general or special order in writing delegate to any member or officer of the Authority subject to such conditions, if any, as may be specified in the order, such of its powers and functions under this Act, except the powers under section 94, as it may deem necessary.

91.

(1) Nothing in this Act shall prevent the Central Government from framing of any policy for the digital economy, including measures for its growth, security, integrity, prevention of misuse, insofar as such policy do not govern personal data.

(2) The Central Government may, in consultation with the Authority, direct any data fiduciary or data processor to provide any personal data anonymised or other non-personal data to enable better targeting of delivery of services or formulation of evidence-based policies by the Central Government, in such manner as may be prescribed.

Explanation.- For the purposes of this sub-section, the expression “non-personal data” means the data other than personal data.

(3) The Central Government shall disclose annually the directions, made by it under sub-section (2), in such form as may be prescribed.

92. No data fiduciary shall process such biometric data as may be notified by the Central Government, unless such processing is permitted by law.

93.

(1) The Central Government may, by notification, make rules to carry out the provisions of this Act.

(2) In particular, and without prejudice to the generality of the foregoing power, such rules may provide for all or any of the following matters, namely:

(a) any other categories of sensitive personal data under section 15;

(b) other factors to be taken into consideration under clause (d) of sub-section (3) of section 16;

(c) the form and manner in which an application may be made to exercise the right under sub-section (2), and the manner of review of the order passed by the Adjudicating Officer under sub-section (4) of section 20;

(d) the methods of voluntary identification to identify users of social media under sub-section (3) and the identifying mark of verification of a voluntarily verified user under sub-section (4) of section 28;

(e) the manner in which a complaint may be filed under sub-section (4) of section 32;

(f) the entity or class of entity in a country, or international organisations to which transfers may be permitted under clause (b) of sub-section (1) of section 34;

(g) the place of head office of the Authority under sub-section (3) of section 41;

(h) procedure to be followed by the selection committee under sub-section (3) of section 42;

(i) the salaries and allowances payable to, and other terms and conditions of service of the Chairperson and the Members of the Authority under sub-section (2) of section 43;

(j) the time and place for, and the rules and procedures in regard to, transaction of business at the meetings of the Authority under sub-section (1) of section 46;

(k) other functions of the Authority under clause (o) of sub-section (2) of section 49;

(l) the procedure of issuance of a code of practice under sub-section (4), the manner in which the Authority may review, modify or revoke a code of practice under sub-section (7), of section 50;

(m) other matters under clause (e) of sub-section (8) of section 53, in respect of which the Authority shall have powers;

(n) the number of Adjudicating Officers, manner and terms of their appointment, their jurisdiction and other requirements under sub-section (2) of section 62;

(o) the manner in which the Adjudicating Officer shall conduct an inquiry under sub-section (1) of section 63;

(p) the form and manner of making a complaint under sub-section (2), and the procedure for hearing of a complaint under sub-section (8) of section 64;

(q) the manner of appointment, term of office, salaries and allowances, resignation, removal and the other terms and conditions of service of the Chairperson and any member of the Appellate Tribunal under sub-section (2) of section 68;

(r) the procedure of filling of vacancies in the Appellate Tribunal under section 69;

(s) the salaries and allowances and other conditions of service of the officers and employees of the Appellate Tribunal under sub-section (3) of section 70;

(t) the form, manner and fee for filing an appeal or application, as the case may be, with the Appellate Tribunal under sub-section (1) of section 72;

(u) other matters under clause (i) of sub-section (2) of section 73 in respect of powers of the Appellate Tribunal;

(v) the form of accounts, other relevant records and annual statement of accounts under sub-section (1), the intervals at which the accounts of the Authority shall be audited under sub-section (2) of section 80;

(w) the time in which and the form and manner in which the returns, statements, and particulars are to be furnished to the Central Government under sub-section (1), and annual report under sub-section (2) of section 81;

(x) the manner in which the Central Government may issue a direction, including the specific purposes for which data is sought under sub-section (2) and the form of disclosure of such directions under sub-section (3) of section 91; or

(y) any other matter which is require to be, or may be, prescribed, or in respect of which provision is to be made, by rules.

94.

(1) The Authority may, by notification, make regulations consistent with this Act and the rules made thereunder to carry out the provisions of this Act.

(2) In particular and without prejudice to the generality of the foregoing power, such regulations may provide for all or any of the following matters, namely:

(a) information required to be provided by the data fiduciary to the data principal in its notice under clause (n) of sub-section (1) of section 7;

(b) manner in which the personal data retained by the data fiduciary must be deleted under sub-section (4) of section 9;

(c) the safeguards for protecting the rights of data principals under sub-section (3) of section 14;

(d) the additional safeguards or restrictions under sub-section (2) of section 15;

(e) the manner of obtaining consent of the parent or guardian of a child under sub-section (2), the manner of verification of age of a child under sub-section (3), application of provision in modified form to data fiduciaries offering counselling or child protection services under sub-section (6) of section 16;

(f) the period within which a data fiduciary must acknowledge the receipt of request under sub-section (1), the fee to be charged under sub-section (2), the period within which request is to be complied with under sub-section (3), and the manner and the period within which a data principal may file a complaint under sub-section (4) of section 21;

(g) the manner for submission of privacy by design policy under sub-section (2) of section 22;

(h) the manner and the technical, operation, financial and other conditions for registration of the consent manager and its compliance under sub-section (5) of section 23;

(i) the manner of registration of significant data fiduciaries under sub-section (2) of section 26;

(j) the circumstances or classes of data fiduciaries or processing operations where data protection impact assessments shall be mandatory and instances where data auditor shall be appointed under sub-section (2), and the manner in which data protection officer shall review the data protection impact assessment and submit to the Authority under sub-section (4) of section 27;

(k) the form and manner for maintaining the records, and any other aspect of processing for which records shall be maintained under sub-section (1) of section 28;

(l) the other factors to be taken into consideration under clause (g) of sub-section (2); the form and procedure for conducting audits under sub-section (3); the manner of registration of auditors under sub-section (4); criteria on the basis of which rating in the form of a data trust score may be assigned to a data fiduciary under sub-section (6) of section 29;

(m) the qualification and experience of a data protection officer under sub-section (1) of section 30;

(n) the period within which transfer of personal data shall be notified to the Authority under sub-section (3) of section 34;

(o) the provisions of the Act and the class of research, archival or statistical purposes which may be exempted under section 38;

(p) the remuneration, salary or allowances and other terms and conditions of service of such officers, employees, consultants and experts under sub-section (2) of section 48;

(q) the code of practice under sub-section (1) of section 50;

(r) the form and manner for providing information to the Authority by the data fiduciary under sub-section (3) of section 52;

(s) any other matter which is required to be, or may be specified, or in respect of which provision is to be or may be made by regulations.

95. Every rule and regulation made under this Act and notification issued under sub-section (4) of section 67 shall be laid, as soon as may be after it is made, before each House of Parliament, while it is in session, for a total period of thirty days which may be comprised in one session or in two or more successive sessions, and if, before the expiry of the sesión immediately following the session or the successive sessions aforesaid, both Houses agree in making any modification in the rule or regulation or notification or both Houses agree that the rule or regulation or notification should not be made, the rule or regulation or notification shall thereafter have effect only in such modified form or be of no effect, as the case may be; so, however, that any such modification or annulment shall be without prejudice to the validity of anything previously done under that rule or regulation or notification.

96. Save as otherwise provided in this Act, the provisions of this Act shall have effect notwithstanding anything inconsistent therewith any other law for the time being in force or any instrument having effect by virtue of any law other than this Act.

97.

(1) If any difficulty arises in giving effect to the provisions of this Act, the Central Government may, by order, published in the Official Gazette, make such provisions not inconsistent with the provisions of this Act as may appear to be necessary or expedient for removing the difficulty:

Provided that no such order shall be made under this section after the expiry of five years from the commencement of this Act.

(2) Every order made under this section shall be laid, as soon as may be after it is made, before each House of Parliament.

98. The Information Technology Act, 2000 shall be amended in the manner specified in the Schedule to this Act.

THE SCHEDULE (See section 98)

AMENDMENTS TO THE INFORMATION TECHNOLOGY ACT, 2000 (21 OF 2000)

1. Section 43A of the Information Technology Act, 2000 (hereafter in this Schedule referred to as the principal Act) shall be omitted.

2. In section 87 of the principal Act, in sub-section (2), clause (ob) shall be omitted.

STATEMENT OF OBJECTS AND REASONS

1. In the matter of Justice K.S. Puttaswami and another Vs. Union of India [WP 494 of 2012], a nine Judge Constitutional Bench of the Supreme Court, while delivering its judgment on 24th August, 2017, declared “privacy” as a fundamental right under article 21 of the Constitution. Subsequently, on 26th September, 2018, a five Judge Constitutional Bench of the Supreme Court while delivering its final judgment in the above case impressed upon the Government to bring out a robust data protection regime.

2. The Government on 31st July, 2017 constituted a “Committee of Experts on Data Protection” chaired by Justice B.N. Srikrishna to examine the issues relating to data protection. The said Committee examined the issues on data protection and submitted its Report on 27th July, 2018. On the basis of the recommendations made in the said Report and the suggestions received from various stakeholders, it is proposed to enact a legislation, namely, the Personal Data Protection Bill, 2019.

3. The proposed Legislation seeks to bring a strong and robust data protection framework for India and to set up an Authority for protecting personal data and empowering the citizens’ with rights relating to their personal data ensuring their fundamental right to “privacy and protection of personal data”.

4. The salient features of the Data Protection Bill, 2019, inter alia, are as under:

(i) to promote the concepts such as consent framework, purpose limitation, storage limitation and the data minimisation;

(ii) to lay down obligations on entities collecting personal data (data fiduciary) to collect only that data which is required for a specific purpose and with the express consent of the individual (data principal);

(iii) to confer rights on the individual to obtain personal data, correct inaccurate data, erase data, update the data, port the data to other fiduciaries and the right to restrict or prevent the disclosure of personal data;

(iv) to establish an Authority to be called the “Data Protection Authority of India” (the Authority) which shall consist of a Chairperson and not more than six whole-time Members to be appointed by the Central Government;

(v) to provide that the Authority shall protect the interests of data principals, prevent any misuse of personal data, ensure compliance with the provisions of the proposed legislation and promote awareness about the data protection;

(vi) to specify a provision relating to “social media intermediary” whose actions have significant impact on electoral democracy, security of the State, public order or the sovereignty and integrity of India and to empower the Central Government, in consultation with the Authority, to notify the said intermediary as a significant data fiduciary;

(vii) to confer a “right of grievance” on data principal to make a complaint against the grievance to the data fiduciary and if aggrieved by the decision of such data fiduciary, he may approach the Authority;

(viii) to empower the Central Government to exempt any agency of Government from application of the proposed Legislation;

(ix) to empower the Authority to specify the “code of practice” to promote Good practices of data protection and facilitate compliance with the obligations under this legislation;

(x) to appoint the “Adjudicating Officer” for the purpose of adjudging the penalties to be imposed and the compensation to be awarded under the provisions of this legislation;

(xi) to establish an “Appellate Tribunal” to hear and dispose of any appeal from an order of the Authority under clause 54 and the Adjudicating Officer under clauses 63 and 64; and

(xii) to impose “fines and penalties” for contravention of the provisions of the proposed legislation.

5. The Notes on Clauses explain in detail the various provisions contained in the Bill.

6. The Bill seeks to achieve the above objectives.

NEW DELHI; RAVI SHANKAR PRASAD.

The 5th December, 2019.

Notes on Clauses

Clause 1.- This clause seeks to provide for short title and commencement of the Act.

Clause 2.- This clause seeks to clarify the application of the Act with regard to personal data of Indians and save for clause 91 would not be applicable to processing of anonymised data.

Clause 3.- This clause seeks to define certain expressions occurring in the Act.

Clause 4.- This clause seeks to prohibit processing of personal data without any specific, clear and lawful purpose.

Clause 5.- This clause seeks to limit the processing of personal data to the purpose consented to by the data principal or which is incidental or connected thereto.

Clause 6.- This clause seeks to lay down limitation on collection of personal data specifying that it should be only to the extent that is necessary.

Clause 7.- This clause seeks to lay down the requirement of notice for collection or processing of personal data and lists the various types of information that should be contained in the notice given to the data principal.

Clause 8.- This clause seeks to lay down that the data fiduciary should ensure the quality of the personal data processed.

Clause 9.- This clause seeks to lay down restriction on retention of personal data beyond what is necessary.

Clause 10.- This clause seeks to lay down the responsibility for complying with the provisions of this Act on the data fiduciary.

Clause 11.- This clause seeks to expound the various aspects of consent which are necessary for processing of personal data.

Clause 12.- This clause seeks to list out certain cases which provide for processing of personal data without consent.

Clause 13.- This clause seeks to provide for processing of personal data necessary for purposes related to employment.

Clause 14.- This clause seeks to provide for other reasonable purposes for which personal data may be processed.

Clause 15.- This clause seeks to provide for categorisation of personal data as sensitive personal data and lists out criteria for such categorisation.

Clause 16.- This clause seeks to provide for obligations on data fiduciaries who processed personal data of children.

Clause 17.- This clause seeks to provide the data principal with the right to confirmation and access to his personal data.

Clause 18.- This clause seeks to provide the data principal with a right to correct and erase his personal data.

Clause 19.- This clause seeks to provide the data principal the right to port personal data to any data fiduciary.

Clause 20.- This clause seeks to provide the data principal the right to be forgotten.

Clause 21.- This clause seeks to lay down the general conditions for the exercise of the rights in clauses 17 to 20.

Clause 22.- This clause seeks to list out the constituents of privacy by design policy.

Clause 23.- This clause seeks to require transparency in processing of personal data by requiring the fiduciary to inform the data principal and making information available.

Clause 24.- This clause seeks to require the data fiduciary to implement necessary security safeguards.

Clause 25.- This clause seeks to require the data fiduciary to report to the Authority about breach of any personal data.

Clause 26.- This clause seeks to provide for classification of certain data fiduciaries as significant data fiduciaries including certain social media intermediaries.

Clause 27.- This clause seeks to require significant data fiduciaries to undertake data protection impact assessment.

Clause 28.- This clause seeks to require significant data fiduciaries to maintain accurate and up-to-date records, including requiring significant social media intermediaries to provide for voluntary verification mechanism.

Clause 29.- This clause seeks to require significant data fiduciaries to have their policies and conduct audited by data auditors.

Clause 30.- This clause seeks to require significant data fiduciaries to appoint a Data Protection Officer.

Clause 31.- This clause seeks to require data fiduciaries to ensure a contract for processing by other data processors.

Clause 32.- This clause seeks to require every data fiduciary to have a grievance redressal mechanism.

Clause 33.- This clause seeks to prohibit processing of sensitive personal data and critical personal data outside India.

Clause 34.- This clause seeks to list out conditions under which sensitive personal data and critical personal data could be transferred outside India.

Clause 35.- This clause seeks to empower the Central Government to exempt any agency of the Government from application of the Act.

Clause 36.- This clause seeks to provide for exemption of certain provisions of the Act for certain processing of personal data.

Clause 37.- This clause seeks to clarify that the Government could exempt certain data processors who are processing data of foreigners, from the application of this Act.

Clause 38.- This clause seeks to provide for exemption when personal data is processed for research, archival or statistical purposes.

Clause 39.- This clause seeks to provide for exemption for small entities who are engaged in manual processing of personal data.

Clause 40.- This clause seeks to provide for a Sandbox which can facilitate new ideas and approaches without any regulatory violations.

Clause 41.- This clause seeks to establish a regulator namely the Data Protection Authority of India (the Authority).

Clause 42.- This clause seeks to lift the compositions and qualifications for appointment of Chairperson and Members of the Authority and their method of selection.

Clause 43.- This clause seeks to list the terms and conditions of appointment for the Chairperson and Members of the Authority.

Clause 44.- This clause seeks to list the conditions under which a Chairperson or other Members of the Authority can be removed.

Clause 45.- This clause seeks to lay down that the powers of the Authority rests with the Chairperson

Clause 46.- This clause seeks to provide for the matters relating to meetings of the Authority.

Clause 47.- This clause seeks to provide that the proceedings of the Authority would not be invalidated due to vacancy, procedural irregularity, etc.

Clause 48.- This clause seeks to empower the Authority to appoint officers and other employees.

Clause 49.- This clause seeks to list the powers and functions of the Authority.

Clause 50.- This clause seeks to require the Authority to specify codes of practice to promote good practices of data protection.

Clause 51.- This clause seeks to empower the Authority to issue directions to any data fiduciary for the discharge of its functions.

Clause 52.- This clause seeks to empower the Authority to call for information from any data fiduciary

Clause 53.- This clause seeks to empower the Authority to conduct an inquiry into the affairs of a data fiduciary.

Clause 54.- This clause seeks to list out various actions that can be taken by the Authority pursuant to an inquiry

Clause 55.- This clause seeks to empower the Inquiry Officer of the Authority to order for search and seizure of documents, records, etc.

Clause 56.- This clause seeks to provide for coordination between the Authority and other regulators.

Clause 57.- This clause seeks to list out penalties for contravening certain provisions of the Act.

Clause 58.- This clause seeks to list out penalties for failure to comply with request made by data principal.

Clause 59.- This clause seeks to list out penalty for failure of the data fiduciary to furnish report, return, information to the Authority.

Clause 60.- This clause seeks to list out penalty for failure of the data fiduciary to comply with direction or order issued by the Authority.

Clause 61.- This clause seeks to list out penalty for contravention of any provision of this Act or rules or regulations made thereunder for which no separate penalty has been provided.

Clause 62.- This clause seeks to provide for appointment of Adjudicating Officer for adjudging penalties.

Clause 63.- This clause seeks to lay down the procedure for adjudication by Adjudicating Officer.

Clause 64.- This clause seeks to provide for data principal’s right to seek compensation from the data fiduciary in case of suffering harm.

Clause 65.- This clause seeks to ensure that compensation or penalties under this Act would not interfere with any other penalty or punishment.

Clause 66.- This clause seeks to lay down that penalties or compensation awarded under this Act may be recovered as arrear of land revenue.

Clause 67.- This clause seeks to lay down provisions relating to establishment of Appellate Tribunal.

Clause 68.- This clause seeks to list out qualifications, appointment, term, conditions of service of Chairperson and Members of Appellate Tribunal.

Clause 69.- This clause seeks to provide for filling up vacancies in the office of Chairperson and Members of Appellate Tribunal.

Clause 70.- This clause seeks to provide for staffing of Appellate Tribunal.

Clause 71.- This clause seeks to provide for distribution of business to different benches of the Appellate Tribunal.

Clause 72.- This clause seeks to provide for appeal to the Appellate Tribunal against any decision of the Authority.

Clause 73.- This clause seeks to lay down the procedure and powers of the Appellate Tribunal.

Clause 74.- This clause seeks to provide that the Appellate Tribunal shall have all the powers of a civil court.

Clause 75.- This clause seeks to provide for an appeal to the Supreme Court against any order of the Appellate Tribunal.

Clause 76.- This clause seeks to provide for the applicant or appellant to appear in person or authorise legal representative.

Clause 77.- This clause seeks to lay down that no civil court would have jurisdiction to entertain any suit on any matter which falls within the ambit of Appellate Tribunal.

Clause 78.- This clause seeks to provide for the Central Government to make grants to the Authority.

Clause 79.- This clause seeks to provide for constitution of the Data Protection Authority Fund.

Clause 80.- This clause seeks to require the Authority to maintain proper accounts which are to be audited by the Comptroller and Auditor-General of India.

Clause 81.- This clause seeks to require the Authority to furnish returns, statements, etc., to the Central Government.

Clause 82.- This clause seeks to list out punishment for the offence of reidentifying of deidentified personal data.

Clause 83.- This clause seeks to lays out that offence in Clause 82 to be cognizable and non-bailable.

Clause 84.- This clause seeks to list out provisions relating to commission of offence by companies.

Clause 85.- This clause seeks to list out provisions relating to commission of offence by any State Government or Central Government Department or agency.

Clause 86.- This clause seeks to empower the Central Government to issue directions to the Authority.

Clause 87.- This clause seeks to deem Members, officers etc. of the Authority to be public servants when acting pursuant to any provisions of the Act.

Clause 88.- This clause seeks to protect the Authority, Member, employee in case of action done under this Act in good faith.

Clause 89.- This clause seeks to exempts Authority from tax on income in respect of its income, profits.

Clause 90.- This clause seeks to empower the Authority to delegate its powers or functions to any Member or officer.

Clause 91.- This clause seeks to empower the Central Government to frame policies for digital economy in respect of non-personal data.

Clause 92.- This clause seeks to ban processing of certain forms of biometric data unless permitted by law.

Clause 93.- This clause seeks to empowers the Central Government to make rules to carry out the provisions of the Act.

Clause 94.- This clause seeks to empowers the Authority to make regulations consistent with the Act and rules made there under.

Clause 95.- This clause seeks to require that rules and regulations made under this Act are to be laid before the Parliament.

Clause 96.- This clause seeks to provide for the overriding effect of this Act notwithstanding anything inconsistent with any other law.

Clause 97.- This clause seeks to provide for power of Central Government to remove difficulties.

Clause 98.- This clause seeks to provide for related amendments to the Informations Technology Act, 2000.

FINANCIAL MEMORANDUM

1. Sub-clause (2) of clause 43 provides for the payment of salaries and allowances to the Chairperson, Members of the Authority.

2. Sub-clause (2) of clause 48 provides for the payment of salaries and allowances to the officers and employees of the Authority.

3. Sub-clause (2) of clause 68 provides for the payment of salaries and allowances to the Chairperson and Members of the Appellate Tribunal.

4. Sub-clause (3) of clause 70 provides for the payment of salaries and allowances to the officers and employees of the Appellate Tribunal.

5. For the aforesaid provisions, it would involve an expenditure of (recurring or non-recurring) one hundred crore rupees from the Consolidated Fund of India.

MEMORANDUM REGARDING DELEGATED LEGISLATION

1. Clause 93 of the Personal Data Protection Bill 2019 seeks to empower the Central Government to make rules for:

(a) categorization of sensitive personal data under section 15;

(b) verification of the age of child under sub-section (3) of section (3);

(c) the form and manner in which an application to enforce the right to be forgotten can be exercised under sub-section (2) of section 20 and the manner of review of order passed by the Adjudicating Officer under sub-section (4) of section 20;

(d) the methods of voluntary identification to identify users of social media under sub-section (3) and the identifying mark of verification of a voluntarily verified user under sub-section (4) of section 28;

(e) the manner in which a complaint regarding grievance redressal may be filed under sub-section (4) of section 32 ;

(f) the entity or class of entity in a country, or international organisations to which transfers may be permitted under clause (b) of sub-section (1) of section 34;

(g) the place of head office of the Authority under sub-section (3) of section 41;

(h) procedure to be followed by the Selection Committee under sub-section (3) of section 42;

(i) the salaries and allowances payable to, and other terms and conditions of service of the Chairperson and the Members of the Authority under sub-section (2) of section 43;

(j) the procedure for conducting any inquiry under sub-section (2) of section 44;

(k) the time and place for, and the rules and procedures in regard to, transaction of business at the meetings of the Authority under sub-section (1) of section 46;

(l) other functions of the Authority under clause (o) of sub-section (2) of section 49;

(m) the procedure of issuance of a code of practice under sub-section (4), the manner in which the Authority may review, modify or revoke a code of practice under sub-section (7), of section 50;

(n) other matters under clause (e) of sub-section (8) of section 53 in respect of which the Authority shall have powers;

(o) the number of Adjudicating Officers, manner and terms of their appointment, their jurisdiction and other requirements under sub-section (2) of section 62;

(p) the manner in which the Adjudicating Officer shall conduct an inquiry under sub-section (1) of section 63;

(q) the form and manner of making a complaint under sub-section (2), and the procedure for hearing of a complaint under sub-section (8) of section 64;

(r) the manner of appointment, term of office, salaries and allowances, resignation, removal and the other terms and conditions of service of the Chairperson and any member of the Appellate Tribunal under sub-section (2) of section 68;

(s) the procedure of filling of vacancies in the Appellate Tribunal under section 69;

(t) the salaries and allowances and other conditions of service of the officers and employees of the Appellate Tribunal under sub-section (3) of section 70;

(u) the form, manner and fee for filing an appeal or application, as the case may be, with the Appellate Tribunal under sub-section (1) of section 72;

(v) other matters under clause (i) of sub-section (2) of section 73 in respect of powers of the Appellate Tribunal;

(w) the form of accounts, other relevant records and annual statement of accounts under sub-section (1), the intervals at which the accounts of the Authority shall be audited under sub-section (2) of section 80;

(x) the time in which and the form and manner in which the returns, statements, and particulars are to be furnished to the Central Government under sub-section (1) and annual report under sub-section (2) of section 81;

(y) the manner in which the Central Government may issue a direction, including the specific purposes for which data is sought under sub-section (2) and the form of disclosure of such directions under sub-section (3) of section 91;

(z) any other matter which is required to be, or may be, prescribed, or in respect of which provision is to be made, by rules.

2. Clause 94 of the Bill empowers the Authority, with the previous approval of the Central Government, by notification, to make regulations consistent with the provisions of the Act and the rules made thereunder to provide for:

(a) information required to be provided by the data fiduciary to the data principal in its notice under clause (n) of sub-section (1) of section 7;

(b) manner in which the personal data retained by the data fiduciary must be deleted under sub-section (4) of section 9;

(c) the safeguards for protecting the rights of data principals under sub-section (3) of section 14; (d) the additional safeguards or restrictions under sub-section (2) of section 15;

(e) the manner of obtaining consent of the parent or guardian of a child under sub-section (2), the manner of verification of age of a child under sub-section (3), application of provision in modified form to data fiduciaries offering counselling or child protection services under sub-section (6) of section 16;

(f) the period within which a data fiduciary must acknowledge the receipt of request under sub-section (1), the fee to be charged under sub-section (2), the period within which request is to be complied with under sub-section (3), and the manner and the period within which a data principal may file a complaint under sub-section (4) of section 21;

(g) the manner for submission of privacy by design policy under sub-section (2) of section 22;

(h) the manner and the technical, operation, financial and other conditions for registration of the consent manager and its compliance under sub-section (5) of section 23;

(i) the manner of registration of significant data fiduciaries under sub-section (2) of section 26;

(j) the circumstances or classes of data fiduciaries or processing operations where data protection impact assessments shall be mandatory and instances where data auditor shall be appointed under sub-section (2), and the manner in which data protection officer shall review the data protection impact assessment and submit to the Authority under sub-section (4) of section 27;

(k) the form and manner for maintaining the records, and any other aspect of processing for which records shall be maintained under sub-section (1) of section 28;

(l) the other factors to be taken into consideration under clause (g) of sub-section (2); the form and procedure for conducting audits under sub-section (3); the manner of registration of auditors under sub-section (4); criteria on the basis of which rating in the form of a data trust score may be assigned to a data fiduciary under sub-section (6) of section 29;

(m) the qualification and experience of a data protection officer under sub-section (1) of section 30;

(n) the period within which transfer of personal data shall be notified to the Authority under sub-section (3) of section 34;

(o) the provisions of the Act and the class of research, archival or statistical purposes which may be exempted under section 38; (p) the remuneration, salary or allowances and other terms and conditions of service of such officers, employees, consultants and experts under sub-section (2) of section 48;

(q) the code of practice under sub-section (1) of section 50;

(r) the form and manner for providing information to the Authority by the data fiduciary under sub-section (3) of section 52; and

(s) any other matter which is required to be, or may be specified, or in respect of which provision is to be or may be made by regulations.

3. The matters in respect of which the aforementioned rules and regulations may be made are matters of procedure and administrative detail, and as such, it is not practicable to provide for them in the proposed Bill itself. The delegation of legislative power is, therefore, of a normal character.

ANNEXURE.- EXTRACTS FROM THE INFORMATION TECHNOLOGY ACT, 2000 (21 OF 2000)

43A. Where a body corporate, possessing, dealing or handling any sensitive personal data or information in a computer resource which it owns, controls or operates, is negligent in implementing and maintaining reasonable security practices and procedures and thereby causes wrongful loss or wrongful gain to any person, such body corporate shall be liable to pay damages by way of compensation to the person so affected.

Explanation.- For the purposes of this section,:

(i) “body corporate” means any company and includes a firm, sole proprietorship or other association of individuals engaged in commercial or professional activities;

(ii) “reasonable security practices and procedures” means security practices and procedures designed to protect such information from unauthorised access, damage, use, modification, disclosure or impairment, as may be specified in an agreement between the parties or as may be specified in any law for the time being in force and in the absence of such agreement or any law, such reasonable security practices and procedures, as may be prescribed by the Central Government in consultation with such professional bodies or associations as it may deem fit;

(iii) “sensitive personal data or information” means such personal information as may be prescribed by the Central Government in consultation with such profesional bodies or associations as it may deem fit.

87.

(1)

(2) In particular, and without prejudice to the generality of the foregoing power, such rules may provide for all or any of the following matters, namely:

(ob) the reasonable security practices and procedures and sensitive personal data or information under section 43A;

A BILL to provide for protection of the privacy of individuals relating to their personal data, specify the flow and usage of personal data, create a relationship of trust between persons and entities processing the personal data, protect the rights of individuals whose personal data are processed, to create a framework for organisational and technical measures in processing of data, laying down norms for social media intermediary, cross-border transfer, accountability of entities processing personal data, remedies for unauthorised and harmful processing, and to establish a Data Protection Authority of India for the said purposes and for matters connected therewith or incidental thereto.

(Shri Ravi Shankar Prasad, Minister of Law and Justice, Communications and Electronics and Information Technology)

LOK SABHA

CORRIGENDA to THE PERSONAL DATA PROTECTION BILL, 2019

[To be/As introduced in Lok Sabha]

1. Page 31, lines 37 and 38,-

for “than members to be appointed.” read “than three members to be appointed by the Central Government.”

2. Page 36, line 21,-

for “anything in this” read “anything contained in this”

3. Page 38, line 31,- for “require to be,” read “required to be,”

NEW DELHI;

9 December, 2019

01May/20

Personal Information Protection Act. (PIPA), established by Act nº 10465, Mar. 29, 2011

Personal Information Protection Act. (PIPA), established by Act nº 10465, Mar. 29, 2011, amended by Act nº 11690, Mar. 23, 2013, amended by Act nº 11990,  Aug. 6, 2013, amended by Act nº 12504, Mar. 24, 2014, amended by Act nº 12844, Nov. 19, 2014, amended by Act nº 13423, Jul. 24, 2015, amended by Act nº 14107,  Mar. 29,  2016, amended by Act nº 14765, Apr. 18, 2017, amended by Act nº 14839, Jul. 26, 2017

CHAPTER I.- GENERAL PROVISIONS

Article 1 (Purpose)

The purpose of this Act is to provide for the processing and protection of personal information for the purposes of protecting the freedom and rights of individuals, and further realizing the dignity and value of the individuals. (Amended by Act nº 12504, Mar. 24, 2014)

Article 2 (Definitions)

The terms used in this Act shall be defined as follows: (Amended by Act nº 12504, Mar. 24, 2014)

1. The term “personal information” means information relating to a living individual that makes it possible to identify the individual by his/her full name, resident registration number, image, etc. (including information which, if not by itself, makes it possible to identify any specific individual if combined with other information);

2. The term “processing” means the collection, generation, connecting, interlocking, recording, storage, retention, value-added processing, editing, retrieval, output, correction, recovery, use, provision, and disclosure, destruction of personal information and other similar activities;

3. The term “data subject” means an individual who is identifiable by the information processed hereby to become the subject of that information;

4. The term “personal information file” means a set or sets of personal information arranged or organized in a systematic manner based on a certain rule for easy access to the personal information;

5. The term “personal information controller” means a public institution, legal person, organization, individual, etc. that processes personal information directly or indirectly to operate the personal information files for official or business purposes;

6. The term “public institution” means any of the following institutions:

(a) The administrative bodies of the National Assembly, the Courts, the Constitutional Court, and the National Election Commission; the central administrative agencies (including agencies under the Presidential Office and the Prime Minister’s Office) and their affiliated entities; and local governments;

(b) Other national agencies and public entities prescribed by Presidential Decree;

7. The term “visual data processing devices” means the devices prescribed by Presidential Decree, which are continuously installed at a certain place to take pictures of persons or images of things, or transmit such pictures or images via wired or wireless networks.

Article 3 (Principles for Protecting Personal Information)

(1) The personal information controller shall specify and explicit the purposes for which personal information is processed; and shall collect personal information lawfully and fairly to the minimum extent necessary for such purposes.

(2) The personal information controller shall process personal information in a manner compatible with the purposes for which the personal information is processed, and shall not use it beyond such purposes.

(3) The personal information controller shall ensure personal information is accurate, complete, and up to date to the extent necessary in relation to the purposes for which the personal information is processed.

(4) The personal information controller shall manage personal information safely according to the processing methods, types, etc. of personal information, taking into account the possibility of infringement on the data subject rights and the severity of the relevant risks.

(5) The personal information controller shall make public its privacy policy and other matters related to personal information processing; and shall guarantee the data subject rights, such as the right to access their personal information.

(6) The personal information controller shall process personal information in a manner to minimize the possibility to infringe on the privacy of a data subject.

(7) The personal information controller shall endeavor to process personal information in anonymity, if possible.

(8) The personal information controller shall endeavor to obtain trust of data subjects by observing and performing such duties and responsibilities as provided for in this Act and other related statutes.

Article 4 (Rights of Data Subjects)

A data subject has the following rights in relation to the processing of his/her own personal information:

1. The right to be informed of the processing of such personal information;

2. The right to consent or not, and to elect the scope of consent, to the processing of such personal information;

3. The right to confirm the processing of such personal information, and to request access (including the provision of copies; hereinafter the same applies) to such personal information;

4. The right to suspend the processing of, and to request a correction, erasure, and destruction of such personal information;

5. The right to appropriate redress for any damage arising out of the processing of such personal information in a prompt and fair procedure.

Article 5 (Obligations of State, etc.)

(1) The State and a local government shall formulate policies to prevent harmful consequences of beyond-purpose collection, abuse and misuse of personal information, indiscrete surveillance and pursuit, etc. and to enhance the dignity of human beings and individual privacy.

(2) The State and a local government shall establish policy measures, such as improving statutes, necessary to protect the data subject rights as provided for in Article 4.

(3) The State and a local government shall respect, promote, and support self-regulating data protection activities of personal information controllers to improve irrational social practices relating to the processing of personal information.

(4) The State and a local government shall enact or amend any statutes or municipal ordinances in conformity with the purpose of this Act.

Article 6 (Relationship to other Acts)

The protection of personal information shall be governed by this Act, except as otherwise specifically provided for in other Acts.  (Amended by Act nº 12504, Mar. 24, 2014)

CHAPTER II.- ESTABLISHMENT OF PERSONAL INFORMATION PROTECTION POLICIES, ETC.

Article 7 (Personal Information Protection Commission)

(1) The Personal Information Protection Commission (hereinafter referred to as the “Protection Commission”) shall be established under the Presidential Office to deliberate and resolve on matters relating to the protection of personal information. The Protection Commission shall independently conduct functions belonging to its authority.

(2) The Protection Commission shall be comprised of not more than 15 Commissioners, including one Chairperson and one Standing Commissioner, who shall be a public official in political service.

(3) The Chairperson shall be commissioned by the President from among non-public official Commissioners.

(4) The Commissioners shall be appointed or commissioned by the President from among the following persons. In this case, five Commissioners shall be appointed or commissioned from among the candidates elected by the National Assembly, and other five Commissioners from among the candidates designated by the Chief Justice of the Supreme Court:

1. Persons recommended by the civil society organizations or consumer groups related to the protection of personal information;

2. Persons recommended by the trade associations comprised of personal information controllers;

3. Other persons who have abundant academic knowledge and experience related to personal information.

(5) The term of office for the Chairperson and Commissioners shall be three years, renewable for only one further term.

(6) Meetings of the Protection Commission shall be convened by the Chairperson when the Chairperson deems it necessary or not less than 1/4 of the Commissioners demand it.

(7) The resolution of a meeting of the Protection Commission shall be made by the affirmative votes of a majority of present Commissioners if not less than 1/2 of the Commissioners are present at the meeting.

(8) A secretariat shall be established within the Protection Commission to support the administration of the Protection Commission.

(9) Except as otherwise expressly provided for in paragraphs (1) through (8), matters necessary for the organizational structure and operation of the Protection Commission shall be prescribed by Presidential Decree.

Article 8 (Functions, etc. of Protection Commission)

(1) The Protection Commission shall deliberate and resolve on the following matters:  (Amended by Act nº 13423, Jul. 24, 2015)

1. Matters concerning the assessment of data breach incident factors under Article 8-2;

1-2. Matters concerning the establishment of the Master Plan referred to in Article 9 and the Implementation Plans referred to in Article 10;

2. Matters concerning the improvement of policies, systems, and statutes;

3. Matters concerning the coordination of positions taken by public institutions with respect to the processing of personal information;

4. Matters concerning the interpretation and operation of statutes related to the protection of personal information;

5. Matters concerning the use and provision of personal information under Article 18 (2) 5;

6. Matters concerning the results of the privacy impact assessment under Article 33 (3);

7. Matters concerning the presentation of opinions under Article 61 (1);

8. Matters concerning recommendation on measures under Article 64 (4);

9. Matters concerning the publication of processing results under Article 66;

10. Matters concerning the preparation and submission of annual reports under Article 67 (1);

11. Matters referred to a meeting by the President, the Chairperson of the Commission, or at least two Commissioners of the Protection Commission with respect to the protection of personal information;

12. Other matters on which the Protection Commission deliberates or resolves pursuant to this Act or other statutes.

(2) The Protection Commission may take the following measures if necessary to deliberate and resolve on the matters provided for in paragraph (1): (Amended by Act nº 13423, Jul. 24, 2015)

1. Listening to the opinions of relevant public officials, specialists in data protection, civic organizations and related business operators;

2. Request of relevant materials from the relevant agencies or inquiry of facts.

(3) The relevant agencies in receipt of a request made under paragraph (2) 2, shall comply with the request, except in extenuating circumstances.  (Inserted by Act nº 13423, Jul. 24, 2015)

(4) Upon deliberating and resolving on the matters provided for in paragraph (1) 2, the Protection Commission may advise the improvement of such matters to the relevant agency.  (Inserted by Act nº 13423, Jul. 24, 2015)

(5) The Protection Commission may inspect whether its advice given under paragraph (4) has been implemented or not.  (Inserted by Act nº 13423, Jul. 24, 2015)

Article 8-2 (Assessment of Data Breach Incident Factors)

(1) The head of a central administrative agency shall request the Protection Commission to assess data breach incident factors where the policy or system in need of personal information processing is adopted or changed by the enactment or amendment of any statute under his/her jurisdiction.

(2) Upon receipt of a request made pursuant to paragraph (1), the Protection Commission may advise the head of the relevant agency of the matters necessary to improve the relevant statute by analyzing and reviewing the data breach incident factors of such statute.

(3) Necessary matters concerning the procedure and method to assess the data breach incident factors under paragraph (1) shall be prescribed by Presidential Decree.

(Article Inserted by Act nº 13423, Jul. 24, 2015)

Article 9 (Master Plan)

(1) The Protection Commission shall establish a Master Plan to protect personal information (hereinafter referred to as a “Master Plan”) every three years in consultation with the heads of relevant central administrative agencies to ensure the protection of personal information and the rights and interests of data subjects.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 13423, Jul. 24, 2015)

(2) The Master Plan shall include the following:

1. Basic goals and intended directions of the protection of personal information;

2. Improvement of systems and statutes related to the protection of personal information;

3. Measure to prevent personal information breaches;

4. How to vitalize self-regulation to protect personal information;

5. How to promote education and public relations to protect personal information;

6. Training of specialists in the protection of personal information;

7. Other matters necessary to protect personal information.

(3) The National Assembly, the Court, the Constitutional Court, and the National Election Commission may establish and implement its own Master Plan to protect personal information of relevant institutions, including affiliated entities.

Article 10 (Implementation Plan)

(1) The head of a central administrative agency shall establish an implementation plan to protect personal information each year in accordance with the Master Plan and submit it to the Protection Commission, and shall execute the implementation plan subject to the deliberation and resolution of the Protection Commission.

(2) Matters necessary for the establishment and execution of the implementation plan shall be prescribed by Presidential Decree.

Article 11 (Request for Materials, etc.)

(1) To efficiently establish the Master Plan, the Protection Commission may request materials or opinions regarding the status of regulatory compliance, personal information management, etc. by personal information controllers from personal information controllers, the heads of related central administrative agencies, the heads of local governments and related organizations or associations, etc. (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 13423, Jul. 24, 2015)

(2) The Minister of the Interior and Safety may survey the level and status of personal information protection toward personal information controllers, the heads of related central administrative agencies, the heads of local governments and related organizations or associations, etc., if necessary to promote personal information protection policies, to assess outcomes of such policies, etc. (Inserted by Act nº 13423, Jul. 24, 2015; Act nº 14839, Jul. 26, 2017)

(3) To efficiently establish and promote implementation plans, the head of a central administrative agency may request the materials referred to in paragraph (1) in the fields under his/her jurisdiction from personal information controllers. (Amended by Act nº 13423, Jul. 24, 2015)

(4) Any person in receipt of a request to furnish the materials under paragraphs (1) through (3) shall comply with the request except in extenuating circumstances.  (Amended by Act nº 13423, Jul. 24, 2015)

(5) The scope and method to furnish the materials under paragraphs (1) through (3) and other necessary matters shall be prescribed by Presidential Decree.  (Amended by Act nº 13423, Jul. 24, 2015)

Article 12 (Personal Information Protection Guidelines)

(1) The Minister of the Interior and Safety may establish the Standard Personal Information Protection Guidelines (hereinafter referred to as the “Standard Guidelines”) regarding the personal information processing standard; types of personal information breaches; preventive measures, etc.; and may encourage personal information controllers to comply with the Standard Guidelines.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

(2) The head of a central administrative agency may establish the personal information protection guidelines regarding the personal information processing in the fields under his/her jurisdiction in accordance with the Standard Guidelines; and may encourage personal information controllers to comply with such guidelines.

(3) The National Assembly, the Court, the Constitutional Court, and the National Election Commission may establish and implement its own or its affiliated entities’ personal information protection guidelines.

Article 13 (Promotion and Support of Self-Regulation)

The Minister of the Interior and Safety shall establish policies necessary for the following matters to promote and support self-regulating data protection activities of personal information controllers: (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

1. Education and public relations concerning protecting personal information;

2. Promoting and supporting agencies and organizations related to the protection of personal information;

3. Introducing and facilitating ePRIVACY Mark system;

4. Assisting personal information controllers in establishing and implementing self-regulatory rules;

5. Other matters necessary to support the self-regulating data protection activities of personal information controllers.

Article 14 (International Cooperation)

(1) The Government shall establish policy measures necessary to enhance the personal information protection standard in the international environment.

(2) The Government shall establish relevant policy measures so that the rights of data subjects may not be infringed on owing to the cross-border transfer of personal information.

CHAPTER III.- PROCESSING OF PERSONAL INFORMATION

SECTION 1.- Collection, Use, Provision, etc. of Personal Information

Article 15 (Collection and Use of Personal Information)(1) A personal information controller may collect personal information in any of the following circumstances, and use it with the scope of the purpose of collection:

1. Where the consent is obtained from a data subject;

2. Where special provisions exist in laws or it is inevitable to observe legal obligations;

3. Where it is inevitable so that a public institution may perform the duties under its jurisdiction as prescribed by statutes, etc.;

4. Where it is inevitably necessary to execute and perform a contract with a data subject;

5. Where it deems necessary explicitly for the protection, from impending danger, of life, body or economic profits of a data subject or a third party in case that the data subject or his/her legal representative is not in a position to express intention, or prior consent cannot be obtained owing to unknown addresses;

6. Where it is necessary to attain the justifiable interest of a personal information controller, which is explicitly superior to that of a data subject. In this case, it is allowed only when substantial relation exists with the justifiable interest of the personal information controller and it does not go beyond the reasonable scope.

(2) A personal information controller shall inform a data subject of the following matters when it obtains the consent under paragraph (1) 1. The same shall apply when any of the following is modified.

1. The purpose of the collection and use of personal information;

2. Particulars of personal information to be collected;

3. The period for retaining and using personal information;

4. The fact that the data subject is entitled to deny consent, and disadvantage affected resultantly from the denial of consent.

Article 16 (Limitation to Collection of Personal Information)

(1) A personal information controller shall collect the minimum personal information necessary to attain the purpose in the case applicable to Article 15 (1). In this case, the burden of proof that the minimum personal information is collected shall be borne by the personal information controller.

(2) A personal information controller shall collect personal information by informing a data subject of the fact concretely that he/she may deny the consent to the collection of other personal information than the minimum information necessary in case of collecting the personal information by the consent of the data subject.  (Inserted by Act nº 11990, Aug. 6, 2013)

(3) A personal information controller shall not deny the provision of goods or services to a data subject on ground that the data subject would not consent to the collection of personal information exceeding minimum requirement.  (Amended by Act nº 11990, Aug. 6, 2013)

Article 17 (Provision of Personal Information)

(1) A personal information controller may provide (or share; hereinafter the same shall apply) the personal information of a data subject to a third party in any of the following circumstances:

1. Where the consent is obtained from the data subject;

2. Where the personal information is provided within the scope of purposes for which it is collected pursuant to Article 15 (1) 2, 3, and 5.

(2) A personal information controller shall inform a data subject of the following matters when it obtains the consent under paragraph (1) 1. The same shall apply when any of the following is modified:

1. The recipient of personal information;

2. The purpose for which the recipient of personal information uses such information;

3. Particulars of personal information to be provided;

4. The period for which the recipient retains and uses personal information;

5. The fact that the data subject is entitled to deny consent, and disadvantage affected resultantly from the denial of consent.

(3) A personal information controller shall inform a data subject of the matters provided for in paragraph (2), and obtain the consent from the data subject in order to provide personal information to a third party overseas; and shall not enter into a contract for the cross-border transfer of personal information in violation of this Act.

Article 18 (Limitation to Out-of-Purpose Use and Provision of Personal Information)

(1) A personal information controller shall not use personal information beyond the scope provided for in Article 15 (1), or provide it to any third party beyond the scope provided for in Article 17 (1) and (3).

(2) Notwithstanding paragraph (1), where any of the following subparagraphs applies, a personal information controller may use personal information or provide it to a third party for other purpose than the intended one, unless it is likely to infringe on unfairly the interest of a data subject or third party: Provided, That subparagraphs 5 through 9 are applicable only to public institutions:

1. Where additional consent is obtained from the data subject;

2. Where special provisions exist in other laws;

3. Where it is deemed necessary explicitly for protecting, from impending danger, life, body or economic profits of the data subject or third party where the data subject or his/her legal representative is not in a position to express his/her intention, or prior consent cannot be obtained owing to unknown addresses;

4. Where personal information is provided in a manner keeping a specific individual unidentifiable necessarily for such purposes as compiling statistics or academic research;

5. Where it is impossible to perform the duties under its jurisdiction as provided for in any Act, unless the personal information controller uses personal information for other purpose than the intended one, or provides it to a third party, and it is subject to the deliberation and resolution by the Commission;

6. Where it is necessary for providing personal information to a foreign government or international organization to perform a treaty or other international convention;

7. Where it is necessary for the investigation of a crime, indictment and prosecution;

8. Where it is necessary for the court to proceed the case;

9. Where it is necessary for punishment, probation and custody.

(3) A personal information controller shall inform the data subject of the following matters when it obtains the consent under paragraph (2) 1. The same shall apply when any of the following is modified.

1. The recipient of personal information;

2. The purpose of use of personal information (where personal information is provided, it means the purpose of use by the recipient);

3. Particulars of personal information to be used or provided;

4. The period for retaining and using personal information (where personal information is provided, it means the period for retention and use by the recipient);

5. The fact that the data subject is entitled to deny consent, and disadvantage affected resultantly from the denial of consent.

(4) Where a public institution uses personal information, or provides it to a third party under paragraph (2) 2 through 6, 8, and 9 for other purpose than the intended one, the public institution shall post the legal grounds for such use or provision, purpose and scope, and other necessary matters on the Official Gazette or its website, as prescribed by Ordinance of the Ministry of the Interior and Safety.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

(5) Where a personal information controller provides personal information to a third party for other purpose than the intended one in any case provided for in paragraph (2), the personal information controller shall request the recipient of the personal information to limit the purpose and method of use and other necessary matters, or to prepare necessary safeguards to ensure the safety of the personal information. In such cases, the person in receipt of such request shall take necessary measures to ensure the safety of the personal information.

Article 19 (Limitation to Use and Provision of Personal Information on Part of Its Recipients)

A person who receives personal information from a personal information controller shall not use the personal information, or provide it to a third party, for any purpose other than the intended one, except in the following circumstances:

1. Where additional consent is obtained from the data subject;

2. Where special provisions exist in other laws.

Article 20 (Notification on Sources, etc. of Personal Information Collected from Third Parties)

(1) When a personal information controller processes personal information collected from third parties, the personal information controller shall immediately notify the data subject of the following matters at the request of such data subject:

1. The source of collected personal information;

2. The purpose of processing personal information;

3. The fact that the data subject is entitled to demand suspension of processing personal information.

(2) Notwithstanding paragraph (1), when a personal information controller satisfying the criteria prescribed by Presidential Decree taking into account the types and amount of processed personal information, number of employees, amount of sales, etc., collects personal information from third parties and processes upon obtaining consent as provided for in Article 17 (1) 1, the personal information controller shall notify the data subject of the matters referred to in paragraph (1): Provided, That this shall not apply where the information collected by the personal information controller does not contain any personal information, such as contact information, through which the notification can be given to the data subject.  (Inserted by Act nº 14107, Mar. 29, 2016)

(3) Necessary matters in relation to the timing, method, and procedure of giving notification to the data subject pursuant to the main sentence of paragraph (2), shall be prescribed by Presidential Decree.  (Inserted by Act nº 14107, Mar. 29, 2016)

(4) Paragraph (1) and the main sentence of paragraph (2) shall not apply to any of the following circumstances: Provided, That it is explicitly superior to the rights of data subjects under this Act: (Amended by Act nº 14107, Mar. 29, 2016)

1. Where personal information, which is subject to a notification request, is included in the personal information files referred to in Article 32 (2);

2. Where such notification is likely to cause harm to the life or body of any other person, or unfairly damages the property and other profits of any other person.

Article 21 (Destruction of Personal Information)

(1) A personal information controller shall destroy personal information without delay when the personal information becomes unnecessary owing to the expiry of the retention period, attainment of the purpose of processing the personal information, etc.: Provided, That this shall not apply where the retention of such personal information is mandatory by other statutes.

(2) When a personal information controller destroys personal information pursuant to paragraph (1), necessary measures to block recovery and revival shall be taken.

(3) Where a personal information controller is obliged to retain, rather than destroy, personal information pursuant to the proviso to paragraph (1), the relevant personal information or personal information files shall be stored and managed separately from other personal information.

(4) Other necessary matters, such as the methods to destroy personal information and its destruction process, shall be prescribed by Presidential Decree.

Article 22 (Methods of Obtaining Consent)

(1) To obtain the consent of a data subject (including his/her legal representative as stated in paragraph (6): hereafter in this Article the same applies) to the processing of his/her personal information pursuant to this Act, a personal information controller shall present the request for consent to the data subject in an explicitly recognizable manner which distinguishes matters requiring consent from the other matters, and obtain his/her consent thereto, respectively.  (Amended by Act nº 14765, Apr. 18, 2017)

(2) To obtain the consent referred to in paragraph (1) in writing (including an electronic document defined in subparagraph 1 of Article 2 of the Framework Act on Electronic Documents and Transactions), a personal information controller shall state the significant matters prescribed by Presidential Decree, such as the purpose of collecting and using personal information and particulars of the personal information that he/she intends collect and use, as prescribed by Ordinance of the Ministry of the Interior and Safety in an explicit and easily recognizable manner.  (Inserted by Act nº 14765, Apr. 18, 2017; Act nº 14839, Jul. 26, 2017)

(3) To obtain the consent of a data subject to the processing of his/her personal information pursuant to Articles 15 (1) 1, 17 (1) 1, 23 (1) 1, and 24 (1) 1, a personal information controller shall distinguish personal information that requires the data subject’s consent to processing, from the personal information that requires no consent in executing a contract with the data subject. In such cases, the burden of proof that no consent is required in processing the personal information shall be borne by the personal information controller.  (Amended by Act nº 14107, Mar. 29, 2016; Act nº 14765, Apr. 18, 2017)

(4) To obtain the consent of a data subject to the processing of his/her personal information in order to promote goods or services or solicit purchase thereof, a personal information controller shall notify the data subject of the fact in an explicitly recognizable manner, and obtain his/her consent thereto.  (Amended by Act nº 14765, Apr. 18, 2017)

(5) A personal information controller shall not deny the provision of goods or services to a data subject on ground that the data subject would not consent to the matter eligible for selective consent pursuant to paragraph (3), or would not consent pursuant to paragraph (4) and Article 18 (2) 1.  (Amended by Act nº 14765, Apr. 18, 2017)

(6) When it is required to obtain consent pursuant to this Act to process personal information of a child under 14 years of age, a personal information controller shall obtain the consent of his/her legal representative. In such cases, minimum personal information necessary to obtain the consent of the legal representative may be collected directly from such child without the consent of his/her legal representative.  (Amended by Act nº 14765, Apr. 18, 2017)

(7) Except as otherwise expressly provided for in paragraphs (1) through (6), other matters necessary in relation to detailed methods to obtain the consent of data subjects and the minimum information referred to in paragraph (6) shall be prescribed by Presidential Decree, in consideration of the collection media of personal information.  (Amended by Act nº 14765, Apr. 18, 2017)

SECTION 2 Limitation to Processing of Personal Information

Article 23 (Limitation to Processing of Sensitive Information)(1) A personal information controller shall not process any information prescribed by Presidential Decree (hereinafter referred to as “sensitive information”), including ideology, belief, admission to or withdrawal from a trade union or political party, political opinions, health, sexual life, and other personal information that is likely to threat the privacy of any data subject noticeably: Provided, That this shall not apply in any of the following circumstances:  (Amended by Act nº 14107, Mar. 29, 2016)

1. Where the personal information controller informs the data subject of the matters provided for in Article 15 (2) or 17 (2), and obtains the consent of the data subject apart from the consent to the processing of other personal information;

2. Where other statutes require or permit the processing of sensitive information.

(2) Where a personal information controller processes sensitive information pursuant to paragraph (1), the personal information controller shall take measures necessary to ensure safety pursuant to Article 29 so that the sensitive information may not be lost, stolen, divulged, forged, altered, or damaged.  (Inserted by Act nº 14107, Mar. 29, 2016)

Article 24 (Limitation to Processing of Personally Identifiable Information)(1) A personal information controller shall not process any information prescribed by Presidential Decree that can be used to identify an individual in accordance with statutes (hereinafter referred to as “personally identifiable information”), except in any of the following cases:

1. Where the personal information controller informs a data subject of the matters provided for in Article 15 (2) or 17 (2), and obtains the consent of the data subject apart from the consent to the processing of other personal information;

2. Where other statutes require or permit the processing of personally identifiable information in a concrete manner.

(2) Deleted.  (Act nº 11990, Aug. 6, 2013)

(3) Where a personal information controller processes personally identifiable information pursuant to paragraph (1), the personal information controller shall take measures necessary to ensure safety, including encryption, as prescribed by Presidential Decree, so that the personally identifiable information may not be lost, stolen, divulged, forged, altered, or damaged.  (Amended by Act nº 13423, Jul. 24, 2015)

(4) The Minister of the Interior and Safety shall regularly inspect whether a personal information controller meeting the criteria prescribed by Presidential Decree based on the types and amount of processed personal information, number of employees, amount of sales, etc., has taken the measures necessary to ensure safety pursuant to paragraph (3), as prescribed by Presidential Decree.  (Inserted by Act nº 14107, Mar. 29, 2016; Act nº 14839, Jul. 26, 2017)

(5) The Minister of the Interior and Safety may authorize specialized institutions prescribed by Presidential Decree to conduct the inspection referred to in paragraph (4).  (Inserted by Act nº 14107, Mar. 29, 2016; Act nº 14839, Jul. 26, 2017)

Article 24-2 (Limitation to Processing of Resident Registration Numbers)

(1) Notwithstanding Article 24 (1), a personal information controller shall not process any resident registration number, except in any of the following cases: (Amended by Act nº 14107, Mar. 29, 2016; Act nº 14839, Jul. 26, 2017)

1. Where any Act, Presidential Decree, National Assembly Regulations, Supreme Court Regulations, Constitutional Court Regulations, National Election Commission Regulations, or Board of Audit and Inspection Regulations require or permit the processing of resident registration numbers in a concrete manner;

2. Where it is deemed explicitly necessary for protecting, from impending danger, life, body and property of a data subject or a third party;

3. Where it is inevitable to process resident registration numbers in line with subparagraphs 1 and 2 in circumstances prescribed by Ordinance of the Ministry of the Interior and Safety.

(2) Notwithstanding Article 24 (3), a personal information controller shall retain resident registration numbers in safety by means of encryption so that the resident registration numbers may not be lost, stolen, divulged, forged, altered, or damaged. In such cases, any necessary matters in relation to the scope of encryption objects, encryption timing by object, etc. shall be prescribed by Presidential Decree, based on the amount of personal information processed, data breach impact, etc.  (Inserted by Act nº 12504, Mar. 24, 2014; Act nº 13423, Jul. 24, 2015)

(3) A personal information controller shall provide data subjects with an alternative sign-up tool without using their resident registration numbers in the stage of being admitted to membership via the website while processing the resident registration numbers pursuant to paragraph (1).

(4) The Minister of the Interior and Safety may prepare and support measures, such as legislative arrangements, policy-making, necessary facilities, and system build-up to assist a personal information controller in providing the methods referred to in paragraph (3).  (Amended by Act nº 12504, Mar. 24, 2014; Act nº 14839, Jul. 26, 2017)

(Article Inserted by Act nº 11990, Aug. 6, 2013)

Article 25 (Limitation to Installation and Operation of Visual Data Processing Devices)

(1) No one shall install and operate any visual data processing device at open places, except in any of the following circumstances:

1. Where statutes allow it in a concrete manner;

2. Where it is necessary for the prevention and investigation of crimes;

3. Where it is necessary for the safety of facilities and prevention of fire;

4. Where it is necessary for regulatory control of traffic;

5. Where it is necessary for the collection, analysis, and provision of traffic information.

(2) No one shall install and operate any visual data processing device so as to look into the places which is likely to threat individual privacy noticeably, such as a bathroom, restroom, sauna, and dressing room used by many unspecified persons: Provided, That the same shall not apply to the facilities prescribed by Presidential Decree, which detain or protect persons in accordance with statutes, such as correctional facilities and mental health care centers.

(3) The head of a public institution who intends to install and operate visual data processing devices pursuant to paragraph (1) and a person who intends to install and operate visual data processing devices pursuant to the proviso to paragraph (2) shall gather opinions of relevant specialist and interested persons through the formalities prescribed by Presidential Decree such as public hearings and information sessions.

(4) A person who intends to install and operate visual data processing devices pursuant to paragraph (1) (hereinafter referred to as “VDPD operator”) shall take necessary measures including posting on a signboard the following matters, so that data subjects may recognize such devices with ease: Provided, That this shall not apply to military installations defined in subparagraph 2 of Article 2 of the Protection of Military Bases and Installations Act, important national facilities defined in subparagraph 13 of Article 2 of the United Defense Act, and other facilities prescribed by Presidential Decree:  (Amended by Act nº 14107, Mar. 29, 2016)

1. The purpose and place of installation;

2. The scope and hours of photographing;

3. The name and contact information of the person in charge of its management;

4. Other matters prescribed by Presidential Decree.

(5) A VDPD operator shall not handle arbitrarily the visual data processing devices for other purposes than the initial one; direct the said devices toward different spots; nor use sound recording functions.

(6) Every VDPD operator shall take measures necessary to ensure safety pursuant to Article 29 so that the personal information may not be lost, stolen, divulged, forged, altered, or damaged.  (Amended by Act nº 13423, Jul. 24, 2015)

(7) Every VDPD operator shall establish the appropriate policy to operate and manage the visual data processing devices, as prescribed by Presidential Decree. In this case, he/she may be discharged to make the Privacy Policy pursuant to Article 30.

(8) A VDPD operator may outsource the installation and operation of visual data processing devices to a third party: Provided, That the public institutions shall comply with the procedures and requirements prescribed by Presidential Decree when outsourcing the installation and operation of visual data processing devices to a third party.

Article 26 (Limitation to Personal Information Processing Subsequent to Outsourcing of Work)

(1) A personal information controller shall undergo paper-based formalities stating the following when outsourcing personal information processing to a third party:

1. Prevention of personal information processing for other purposes than the outsourced purpose;

2. Technical and managerial safeguards of personal information;

3. Other matters prescribed by Presidential Decree to manage personal information safely.

(2) A personal information controller that outsources personal information processing pursuant to paragraph (1) (hereinafter referred to as “outsourcer”) shall disclose the details of the outsourced work and the entity that processes personal information (hereinafter referred to as “outsourcee”) under an outsourcing contract in the manner prescribed by Presidential Decree so that data subjects may recognize it with ease at any time.

(3) The outsourcer shall, in case of outsourcing the promotion of goods or services, or soliciting of sales thereof, notify data subjects of the outsourced work and the outsourcee in the manners prescribed by Presidential Decree. The same shall apply where the outsourced work or the outsourcee has been changed.

(4) The outsourcer shall educate the outsourcee so that personal information of data subjects may not be lost, stolen, leaked, forged, altered, or damaged owing to the outsourcing of work, and supervise how the outsourcee processes such personal information safely by inspecting the status of processing, etc., as prescribed by Presidential Decree.  (Amended by Act nº 13423, Jul. 24, 2015)

(5) An outsourcee shall not use any personal information beyond the scope of the work outsourced by the personal information controller, nor provide personal information to a third party.

(6) With respect to the compensation of damage arising out of the processing of personal information outsourced to an outsourcee in violation of this Act, the outsourcee shall be deemed an employee of the personal information controller.

(7) Articles 15 through 25, 27 through 31, 33 through 38, and 59 shall apply mutatis mutandis to outsourcees.

Article 27 (Limitation to Transfer of Personal Information following Business Transfer, etc.)

(1) A personal information controller shall notify in advance the data subjects of the following matters in the manner prescribed by Presidential Decree in the case of transfer of personal information to a third party owing to the transfer of some or all of his/her business, a merger, etc.:

1. The fact that the personal information will be transferred;

2. The name (referring to the company name in case of a legal person), address, telephone number and other contact information of the recipient of the personal information (hereinafter referred to as “business transferee”);

3. The method and procedure to withdraw the consent if the data subject would not want the transfer of his/her personal information.

(2) Upon receiving personal information, the business transferee shall, without delay, notify data subjects of the fact in the manner prescribed by Presidential Decree: Provided, That this shall not apply where the personal information controller has already notified the data subjects of the fact of such transfer pursuant to paragraph (1).

(3) Upon receiving personal information owing to business transfer, a merger, etc., the business transferee may use, or provide a third party with, the personal information only for the initial purpose prior to transfer. In this case, the business transferee shall be deemed the personal information controller.

Article 28 (Supervision of Personal Information Handlers)

(1) While processing personal information, a personal information controller shall conduct appropriate control and supervision against the persons who process the personal information under his/her command and supervision, such as an officer or employee, temporary agency worker and part-time worker (hereinafter referred to as “personal information handler”) to ensure the safe management of the personal information.

(2) A personal information controller shall provide personal information handlers with necessary educational programs on a regular basis in order to ensure the appropriate handling of personal information.

CHAPTER IV SAFEGUARD OF PERSONAL INFORMATION

Article 29 (Duty of Safeguards)

Every personal information controller shall take such technical, managerial, and physical measures as establishing an internal management plan and preserving log-on records, etc. that are necessary to ensure safety as prescribed by Presidential Decree so that the personal information may not be lost, stolen, divulged, forged, altered, or damaged.  (Amended by Act nº 13423, Jul. 24, 2015)

Article 30 (Establishment and Disclosure of Privacy Policy)

(1) Every personal information controller shall establish the personal information processing policy including the following matters (hereinafter referred to as “Privacy Policy”). In such cases, public institutions shall establish the Privacy Policy for the personal information files to be registered pursuant to Article 32: (Amended by Act nº 14107, Mar. 29, 2016)

1. The purposes for which personal information is processed;

2. The period for processing and retaining personal information;

3. Providing personal information to a third party (if applicable);

4. Outsourcing personal information processing (if applicable);

5. The rights and obligations of data subjects and legal representatives, and how to exercise the rights;

6. Contact information, such as the name of the privacy officer designated under Article 31 or the name, telephone number, etc. of the department which performs the duties related to personal information protection and handles related grievances;

7. Installing and operating an automatic collection tool of personal information, including Internet access data files, and the denial thereof (if applicable);

8. Other matters prescribed by Presidential Decree regarding the processing of personal information.

(2) Upon establishing or modifying the Privacy Policy, every personal information controller shall disclose the Privacy Policy in the way prescribed by Presidential Decree so that data subjects may recognize it with ease.

(3) Where there exist discrepancies between the Privacy Policy and the agreement executed by and between the personal information controller and data subjects, what is beneficial to the data subjects prevails.

(4) The Minister of the Interior and Safety may formulate the Privacy Policy Guidelines and encourage personal information controllers to comply with such Guidelines.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

Article 31 (Designation of Privacy Officers)

(1) A personal information controller shall designate a privacy officer who comprehensively takes charge of personal information processing.

(2) Every privacy officer shall perform the following functions:

1. To establish and implement a personal information protection plan;

2. To conduct a regular survey of the status and practices of personal information processing, and to improve shortcomings;

3. To treat grievances and remedial compensation in relation to personal information processing;

4. To build the internal control system to prevent the divulgence, abuse, and misuse of personal information;

5. To prepare and implement an education program about personal information protection;

6. To protect, control, and manage the personal information files;

7. Other functions prescribed by Presidential Decree for the appropriate processing of personal information.

(3) In performing the functions provided for in paragraph (2), every privacy officer may inspect the status of personal information processing and systems frequently, if necessary, and may request a report thereon from the relevant parties.

(4) Where a privacy officer becomes aware of any violation of this Act or other relevant statutes in relation to the protection of personal information, the privacy officer shall take corrective measures immediately, and shall report such corrective measures to the head of the institution or organization to which he/she belongs, if necessary.

(5) A personal information controller shall not have the privacy officer give or take disadvantage without any justifiable ground while performing the functions provided for in paragraph (2).

(6) The requirements for designation as privacy officers, functions, qualifications, and other necessary matters, shall be prescribed by Presidential Decree.

Article 32 (Registration and Disclosure of Personal Information Files)

(1) When operating personal information files, the head of a public institution shall register the following matters with the Minister of the Interior and Safety. The same shall also apply where the registered matters are modified.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

1. The titles of the personal information files;

2. The grounds and purposes for operating the personal information files;

3. Particulars of personal information recorded in the personal information files;

4. The method of processing personal information;

5. The period for retaining personal information;

6. The recipient of personal information, if it is provided routinely or repetitively;

7. Other matters prescribed by Presidential Decree.

(2) Paragraph (1) shall not apply to any of the following personal information files:

1. Personal information files that record the national security, diplomatic secrets, and other matters relating to grave national interests;

2. Personal information files that record the investigation of crimes, indictment and prosecution, punishment, and probation and custody, corrective orders, protective orders, security observation orders, and immigration;

3. Personal information files that record the investigations of violations of the Punishment of Tax Offenses Act and the Customs Act;

4. Personal information files exclusively used for internal job performance of public institutions;

5. Classified personal information files pursuant to other statutes.

(3) If necessary, the Minister of the Interior and Safety may review the registration and content of the personal information files referred to in paragraph (1), and advise the head of the relevant public institution to make improvements.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

(4) The Minister of the Interior and Safety shall make public the status of personal information files registered under paragraph (1) so that anyone may access them with ease.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

(5) Necessary matters regarding the registration referred to in paragraph (1), the method, scope, and procedure of public disclosure referred to in paragraph (4), shall be prescribed by Presidential Decree.

(6) The registration and public disclosure of the personal information files retained by the National Assembly, the Court, the Constitutional Court and the National Election Commission (including their affiliated entities) shall be prescribed by the National Assembly Regulations, the Supreme Court Regulations, the Constitutional Court Regulations, and the National Election Commission Regulations.

Article 32-2 (Certification of Personal Information Protection)

(1) The Minister of the Interior and Safety may certify whether the data processing and other data protection-related activities of a personal information controller abide by this Act, etc.  (Amended by Act nº 14839, Jul. 26, 2017)

(2) The certification provided for in paragraph (1) shall be effective for three years.

(3) In any of the following cases, the Minister of the Interior and Safety may revoke the certification granted under paragraph (1), as prescribed by Presidential Decree: Provided, That it shall be revoked in cases falling under subparagraph 1: (Amended by Act nº 14839, Jul. 26, 2017)

1. Where personal information protection has been certified by fraud or other unjust means;

2. Where follow-up management provided for in paragraph (4) has been denied or obstructed;

3. Where the certification criteria provided for in paragraph (8) have not been satisfied;

4. Where personal information protection-related statutes are breached seriously.

(4) The Minister of the Interior and Safety shall conduct follow-up management at least once annually to maintain the effectiveness of the certification of personal information protection.  (Amended by Act nº 14839, Jul. 26, 2017)

(5) The Minister of the Interior and Safety may authorize the specialized institutions prescribed by Presidential Decree to perform the duties related to certification under paragraph (1), revocation of certification under paragraph (3), follow-up management under paragraph (4), management of certification examiners under paragraph (7).  (Amended by Act nº 14839, Jul. 26, 2017)

(6) Any person who has obtained certification pursuant to paragraph (1) may indicate or publicize the certification, as prescribed by Presidential Decree.

(7) Qualifications of certification examiners who conduct the certification examination pursuant to paragraph (1), grounds for disqualification, and other relevant matters, shall be prescribed by Presidential Decree based on specialty, career, and other necessary matters.

(8) Other matters necessary for the certification criteria, method, procedure, etc. subject to paragraph (1), including whether the personal information management system, guarantee of data subjects’ rights, and safeguards are consistent with this Act, shall be prescribed by Presidential Decree.

(Article Inserted by Act nº 13423, Jul. 24, 2015)

Article 33 (Privacy Impact Assessment)(1) In the case of a probable breach of personal information of data subjects arising out of the operation of personal information files meeting the criteria prescribed by Presidential Decree, the head of a public institution shall conduct an assessment to analyze and improve risk factors (hereinafter referred to as “privacy impact assessment”), and submit the result thereof to the Minister of the Interior and Safety. In such cases, the head of the public institution shall request the privacy impact assessment from any of the institutions designated by the Minister of the Interior and Safety (hereinafter referred to as “PIA institution“).  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

(2) The privacy impact assessment shall cover the following matters:

1. The number of personal information being processed;

2. Whether the personal information is provided to a third party;

3. The probability to violate the rights of the data subjects and the degree of risks;

4. Other matters prescribed by Presidential Decree.

(3) The Minister of the Interior and Safety may provide his/her opinion subject to the deliberation and resolution by the Protection Commission upon receiving the results of the privacy impact assessment conducted under paragraph (1).  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

(4) The head of the public institution shall register the personal information files in accordance with Article 32 (1), for which the privacy impact assessment has been conducted pursuant to paragraph (1), with the results of the privacy impact assessment attached thereto.

(5) The Minister of the Interior and Safety shall take necessary measures, such as fostering relevant specialists, and developing and disseminating criteria for the privacy impact assessment, to promote the privacy impact assessment.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

(6) Necessary matters in relation to the privacy impact assessment, such as the criteria for designation as PIA institutions, revocation of designation, assessment criteria, method and procedure, etc. pursuant to paragraph (1), shall be prescribed by Presidential Decree.

(7) Matters regarding the privacy impact assessment conducted by the National Assembly, the Court, the Constitutional Court and the National Election Commission (including their affiliated entities) shall be prescribed by the National Assembly Regulations, the Supreme Court Regulations, the Constitutional Court Regulations, and the National Election Commission Regulations.

(8) A personal information controller other than public institutions shall proactively endeavor to conduct a privacy impact assessment, if a breach of personal information of data subjects is highly probable in operating the personal information files.

Article 34 (Data Breach Notification, etc.)

(1) A personal information controller shall notify the aggrieved data subjects of the following matters without delay when he/she becomes aware their personal information has been divulged:

1. Particulars of the personal information divulged;

2. When and how personal information has been divulged;

3. Any information about how the data subjects can do to minimize the risk of damage from divulgence;

4. Countermeasures of the personal information controller and remedial procedure;

5. Help desk and contact points for the data subjects to report damage.

(2) A personal information controller shall prepare countermeasures to minimize the risk of damage where personal information is divulged.

(3) Where a breach of personal information above the scale prescribed by Presidential Decree arises, the personal information controller shall, without delay, report the results of notification given under paragraph (1) and the results of measures taken under paragraph (2) to the Minister of the Interior and Safety and the specialized institution designated by Presidential Decree. In such cases, the Minister of the Interior and Safety and the specialized institution designated by Presidential Decree may provide technical assistance for preventing or recovering further damage, etc.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

(4) Necessary matters in relation to the timing, method and procedure for data breach notification pursuant to paragraph (1), shall be prescribed by Presidential Decree.

Article 34-2 (Imposition, etc. of Penalty Surcharges)

(1) The Minister of the Interior and Safety may impose and collect a penalty surcharge not exceeding 500 million won where a personal information controller has failed to prevent any loss, theft, divulgence, forgery, alteration, or damage of resident registration numbers: Provided, That this shall not apply where the personal information controller has fully taken measures necessary to ensure safety under Article 24 (3) to prevent any loss, theft, divulgence, forgery, alteration, or damage of resident registration numbers.  (Amended by Act nº 12844, Nov. 19, 2014; Act nº 13423, Jul. 24, 2015; Act nº 14839, Jul. 26, 2017)

(2) The Minister of the Interior and Safety shall consider the following when imposing the penalty surcharge pursuant to paragraph (1): (Amended by Act nº 12844, Nov. 19, 2014; Act nº 13423, Jul. 24, 2015; Act nº 14839, Jul. 26, 2017)

1. Efforts being taken to perform the measures necessary to ensure safety under Article 24 (3);

2. Status of the resident registration numbers which have been lost, stolen, divulged, forged, altered or damaged;

3. Fulfillment of subsequent measures to prevent further damage.

(3) The Minister of the Interior and Safety shall collect a late-payment penalty prescribed by Presidential Decree in an amount not exceeding 6/100 per annum of the unpaid penalty surcharge for the period beginning on the day following the payment deadline and ending on the day immediately preceding the day the penalty surcharge is paid where a person liable to pay the penalty surcharge under paragraph (1) fails to pay it by the payment deadline. In such cases, the late-payment penalty shall be collected for a maximum period of 60 months.  (Amended by Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

(4) Where a person liable to pay the penalty surcharge under paragraph (1) fails to pay it by the payment deadline, the Minister of the Interior and Safety shall give notice with the period of payment specified in it; and where the penalty surcharge and late-payment penalty are not paid within the specified period, the Minister of the Interior and Safety shall collect such penalty surcharge and late-payment penalty in the same manner as delinquent national taxes are collected.  (Amended by Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

(5) Other matters necessary for imposing and collecting penalty surcharges shall be prescribed by Presidential Decree.

(Article Inserted by Act nº 11990, Aug. 6, 2013)

CHAPTER V.- GUARANTEE OF RIGHTS OF DATA SUBJECTS

Article 35 (Access to Personal Information)

(1) A data subject may request access to his/her own personal information, which is processed by a personal information controller, from the personal information controller.

(2) Notwithstanding paragraph (1), where a data subject intends to request access to his/her own personal information from a public institution, the data subject may request such access directly from the said public institution, or indirectly via the Minister of the Interior and Safety, as prescribed by Presidential Decree.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

(3) Upon receipt of a request for access filed under paragraphs (1) and (2), a personal information controller shall permit the data subject to access his/her own personal information for the period prescribed by Presidential Decree. In such cases, if a personal information controller finds any good cause for not permitting access for such period, the personal information controller may postpone access after notifying the relevant data subject of the said cause. If the said cause ceases to exist, the postponement shall be lifted without delay.

(4) In any of the following cases, a personal information controller may limit or deny access after it notifies a data subject of the cause:

1. Where access is prohibited or limited by Acts;

2. Where access may probably cause damage to the life or body of a third party, or improper violation of property and other benefits of a third party;

3. Where a public institution has grave difficulties in performing any of the following duties:

(a) Imposition, collection or refund of taxes;

(b) Evaluation of academic achievements or admission affairs at the schools of each level established under the Elementary and Secondary Education Act and the Higher Education Act, lifelong educational facilities established under the Lifelong Education Act, and other higher educational institutions established under other Acts;

(c) Testing and qualification examination regarding academic competence, technical capability and employment;

(d) Ongoing evaluation or decision-making in relation to compensation or grant assessment;

(e) Ongoing audit and examination under other Acts.

(5) Necessary matters in relation to the methods and procedures for filing requests for access; for limiting access; for giving notification, etc. pursuant to paragraphs (1) through (4) shall be prescribed by Presidential Decree.

Article 36 (Correction or Erasure of Personal Information)

(1) A data subject who has accessed his/her personal information pursuant to Article 35 may request a correction or erasure of such personal information from the relevant personal information controller: Provided, That the erasure is not permitted where the said personal information shall be collected by other statutes.

(2) Upon receipt of a request by a data subject pursuant to paragraph (1), the personal information controller shall investigate the personal information in question without delay; shall take necessary measures to correct or erase as requested by the data subject unless otherwise specifically provided by other statutes in relation to correction or erasure; and shall notify such data subject of the result.

(3) The personal information controller shall take measures not to recover or revive the personal information in case of erasure pursuant to paragraph (2).

(4) Where the request of a data subject falls under the proviso to paragraph (1), a personal information controller shall notify the data subject of the details thereof without delay.

(5) While investigating the personal information in question pursuant to paragraph (2), the personal information controller may, if necessary, request from the relevant data subject the evidence necessary to confirm a correction or erasure of the personal information.

(6) Necessary matters in relation to the request of correction and erasure, notification method and procedure, etc. pursuant to paragraphs (1), (2) and (4) shall be prescribed by Presidential Decree.

Article 37 (Suspension, etc. of Processing of Personal Information)

(1) A data subject may request the relevant personal information controller to suspend the processing of his/her personal information. In this case, if the personal information controller is a public institution, the data subject may request the suspension of processing of only the personal information contained in the personal information files to be registered pursuant to Article 32.

(2) Upon receipt of the request under paragraph (1), the personal information controller shall, without delay, suspend processing of some or all of the personal information as requested by the data subject: Provided, That, where any of the following is applicable, the personal information controller may deny the request of such data subject:

1. Where special provisions exist in law or it is inevitable to observe legal obligations;

2. Where it may probably cause damage to the life or body of a third party, or improper violation of property and other benefits of a third party;

3. Where the public institution cannot perform its work as prescribed by any Act without processing the personal information in question;

4. Where the data subject fails to express explicitly termination of the contract even though it is impracticable to perform the contract such as provision of service as agreed upon with the said data subject without processing the personal information in question.

(3) When denying the request pursuant to the proviso to paragraph (2), the personal information controller shall notify the data subject of the reason without delay.

(4) The personal information controller shall, without delay, take necessary measures including destruction of the relevant personal information when suspending the processing of personal information as requested by data subjects.

(5) Necessary matters in relation to the methods and procedures to request the suspension of processing, to deny such request, and to give notification, etc. pursuant to paragraphs (1) through (3) shall be prescribed by Presidential Decree.

Article 38 (Methods and Procedures for Exercise of Rights)

(1) A data subject may authorize his/her representative to file requests for access pursuant to Article 35, correction or erasure pursuant to Article 36, and suspension of processing pursuant to Article 37 (hereinafter referred to as “request for access, etc.”) in writing or by the methods and procedure prescribed by Presidential Decree.

(2) The legal representative of a child under 14 years of age may file a request for access, etc. to the personal information of the child with a personal information controller.

(3) A personal information controller may demand a fee and postage (only in case of a request to mail the copies), as prescribed by Presidential Decree, from a person who files a request for access, etc.

(4) A personal information controller shall prepare the detailed method and procedure to enable data subjects to file requests for access, etc., and publicly announce such method and procedure so that the data subjects may become aware of them.

(5) A personal information controller shall prepare, and guide towards, necessary procedure for data subjects to raise objections against its denial to a request for access, etc. from such data subjects.

Article 39 (Responsibility for Compensation)

(1) A data subject who suffers damage by reason of a violation of this Act by a personal information controller is entitled to claim compensation from the personal information controller for that damage. In this case, the said personal information controller may not be released from the responsibility for compensation if it fails to prove non-existence of his/her wrongful intent or negligence.

(2) Deleted.  (by Act nº 13423, Jul. 24, 2015)

(3) Where a data subject suffers damage out of loss, theft, divulgence, forgery, alteration, or damage of his/her own personal information, caused by wrongful intent or negligence of a personal information controller, the Court may determine the damages not exceeding three times such damage: Provided, That the same shall not apply to the personal information controller who has proved non-existence of his/her wrongful intent or negligence.  (Inserted by Act nº 13423, Jul. 24, 2015)

(4) The Court shall take into account the following when determining the damages pursuant to paragraph (3): (Inserted by Act nº 13423, Jul. 24, 2015)

1. The degree of wrongful intent or expectation of damage;

2. The amount of loss caused by the violation;

3. Economic benefits the personal information controller has gained in relation to the violation;

4. A fine and a penalty surcharge to be levied subject to the violation;

5. The duration, frequency, etc. of violations;

6. The property of the personal information controller;

7. The personal information controller’s efforts to retrieve the affected personal information exerted after the loss, theft, or divulgence of personal information;

8. The personal information controller’s efforts to remedy damage suffered by the data subject.

Article 39-2 (Claims for Statutory Compensation)

(1) Notwithstanding Article 39 (1), a data subject, who suffers damage out of loss, theft, divulgence, forgery, alteration, or damage of his/her own personal information, caused by wrongful intent or negligence of a personal information controller, may claim a reasonable amount of damages not exceeding three million won. In this case, the said personal information controller may not be released from the responsibility for compensation if it fails to prove non-existence of his/her wrongful intent or negligence.

(2) In the case of a claim made under paragraph (1), the Court may determine a reasonable amount of damages not exceeding the amount provided for in paragraph (1) taking into account all arguments in the proceedings and the results of examining evidence.

(3) A data subject who has claimed compensation pursuant to Article 39 may change such claim to the claim provided for in paragraph (1) until the closing of fact-finding proceedings.

(Article Inserted by Act nº 13423, Jul. 24, 2015)

CHAPTER VI.- PERSONAL INFORMATION DISPUTE MEDIATION COMMITTEE

Article 40 (Establishment and Composition)

(1) There shall be established a Personal Information Dispute Mediation Committee (hereinafter referred to as the “Dispute Mediation Committee”) to mediate disputes over personal information.

(2) The Dispute Mediation Committee shall be comprised of not more than 20 members, including one chairperson, and the members shall be ex officio and commissioned members.  (Amended by Act nº 13423, Jul. 24, 2015)

(3) The commissioned members shall be commissioned by the Chairperson of the Protection Commission from among the following persons, and public officials of the national agencies prescribed by Presidential Decree shall be ex officio members:  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 13423, Jul. 24, 2015)

1. Persons who once served as members of the Senior Executive Service of the central administrative agencies in charge of data protection, or persons who presently work or have worked at equivalent positions in the public sector and related organizations, and have job experience in data protection;

2. Persons who presently serve or have served as associate professors or higher positions in universities or in publicly recognized research institutes;

3. Persons who presently serve or have served as judges, public prosecutors, or attorneys-at-law;

4. Persons recommended by data protection-related civic organizations or consumer groups;

5. Persons who presently work or have worked as senior officers for the trade associations comprised of personal information controllers.

(4) The chairperson shall be commissioned by the Chairperson of the Protection Commission from among Committee members except public officials.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 13423, Jul. 24, 2015)

(5) The term of office for the chairperson and commissioned members shall be two years, and their term may be renewable for only one further term. (Amended by Act nº 13423, Jul. 24, 2015)

(6) In order to conduct dispute settlement efficiently, the Dispute Mediation Committee may, if necessary, establish a mediation panel that is comprised of not more than five Committee members in each sector of mediation cases, as prescribed by Presidential Decree. In this case, the resolution of the mediation panel delegated by the Dispute Mediation Committee shall be construed as that of the Dispute Mediation Committee.

(7) The Dispute Mediation Committee or a mediation panel shall be open with a majority of its members present, and its resolution shall be made by the affirmative votes of a majority of the members present.

(8) The Protection Commission may deal with the administrative affairs necessary for dispute mediation, such as receiving dispute mediation cases and fact-finding.  (Amended by Act nº 13423, Jul. 24, 2015)

(9) Except as otherwise expressly provided for in this Act, matters necessary to operate the Dispute Mediation Committee shall be prescribed by Presidential Decree.

Article 41 (Guarantee of Members’ Status)

None of the Committee members shall be dismissed or de-commissioned against his/her will except when he/she is sentenced to the suspension of qualification or a heavier punishment, or unable to perform his/her duties due to mental or physical incompetence.

Article 42 (Exclusion, Challenge, and Refrainment of Members)

(1) A member of the Dispute Mediation Committee shall be excluded from participating in the deliberation and resolution of a case requested for dispute mediation pursuant to Article 43 (1) (hereafter in this Article referred to as “case”) if:

1. The member or his/her current or former spouse is a party to the case or is a joint right holder or a joint obligator with respect to the case;

2. The member is or was a relative of a party to the case;

3. The member has given any testimony, expert opinion, or legal advice with respect to the case;

4. The member is or was involved in the case as an agent or representative of a party to the case.

(2) When any party finds it impracticable to expect a fair deliberation and resolution from a Committee member, he/she may file a challenge application with the chairperson. In this case, the chairperson shall determine the challenge application without any resolution of the Dispute Mediation Committee.

(3) When any committee member falls under the case of paragraph (1) or (2), he/she may refrain from the deliberation and resolution of the case.

Article 43 (Application for Mediation, etc.)

(1) Any person, who wants a dispute over personal information mediated, may apply for mediation of the dispute to the Dispute Mediation Committee.

(2) Upon receipt of an application for dispute mediation from a party to the case, the Dispute Mediation Committee shall notify the counterparty of the application for mediation.

(3) When a public institution is notified of dispute mediation under paragraph (2), the public institution shall respond to it except in extenuating circumstances.

Article 44 (Time Limitation of Mediation Proceedings)

(1) The Dispute Mediation Committee shall examine the case and prepare draft mediation within 60 days from the date of receiving an application pursuant to Article 43 (1): Provided, That the Dispute Mediation Committee may pass a resolution to extend such period by reason of inevitable circumstances.

(2) When the period is extended pursuant to the proviso to paragraph (1), the Dispute Mediation Committee shall inform the applicant of the reasons for extending the period and other matters concerning the extension of such period.

Article 45 (Request for Materials, etc.)

(1) Upon receipt of an application for dispute mediation pursuant to Article 43 (1), the Dispute Mediation Committee may request disputing parties to provide materials necessary to mediate the dispute. In this case, such parties shall comply with the request unless any justifiable ground exists.

(2) The Dispute Mediation Committee may require disputing parties or relevant witnesses to appear before the Committee to hear their opinions, if deemed necessary.

Article 46 (Settlement Advice before Mediation)

Upon receipt of an application for dispute mediation pursuant to Article 43 (1), the Dispute Mediation Committee may present a draft settlement to disputing parties and recommend a settlement before mediation.

Article 47 (Dispute Mediation)

(1) The Dispute Mediation Committee may prepare a draft mediation including the following matters:

1. Suspension of the violation to be investigated;

2. Restitution, compensation and other necessary remedies;

3. Any measure necessary to prevent recurrence of the identical or similar violations.

(2) Upon preparing a draft mediation pursuant to paragraph (1), the Dispute Mediation Committee shall present the draft mediation to each party without delay.

(3) Each party presented with the draft mediation prepared under paragraph (1) shall notify the Dispute Mediation Committee of his/her acceptance or denial of the draft mediation within 15 days from the date of receipt of such draft mediation, without which such mediation shall be deemed denied.

(4) If the parties accept the draft mediation, the Dispute Mediation Committee shall prepare a written mediation, and the chairperson of the Dispute Mediation Committee and the parties shall have their names and seals affixed thereon.

(5) The mediation agreed upon pursuant to paragraph (4) shall have the same effect as a settlement before the court.

Article 48 (Rejection and Suspension of Mediation)

(1) Where the Dispute Mediation Committee deems that it is inappropriate to mediate any dispute in view of its nature, or that an application for mediation of any dispute is filed for an unfair purpose, it may reject the mediation. In this case, the reasons why it rejects the mediation shall be notified to the applicant.

(2) If one of the parties files a lawsuit while mediation proceedings are pending, the Dispute Mediation Committee shall suspend the dispute mediation and notify the parties thereof.

Article 49 (Collective Dispute Mediation)

(1) The State, a local government, a data protection organization or institution, a data subject, and a personal information controller may request or apply for a collective dispute mediation (hereinafter referred to as “collective dispute mediation”) to the Dispute Mediation Committee where sufferings or infringement on rights take place to a multitude of data subjects in an identical or similar manner, and such incident is prescribed by Presidential Decree.

(2) Upon receipt of a request or an application for collective dispute mediation under paragraph (1), the Dispute Mediation Committee may commence, by its resolution, collective dispute mediation proceedings pursuant to paragraphs (3) through (7). In this case, the Dispute Mediation Committee shall publicly announce the commencement of such proceedings for a period prescribed by Presidential Decree.

(3) The Dispute Mediation Committee may accept an application from any data subject or personal information controller other than the parties to the collective dispute mediation to participate in the collective dispute mediation additionally as a party.

(4) The Dispute Mediation Committee may, by its resolution, select at least one person as a representative party, who most appropriately represents the common interest among the parties to the collective dispute mediation pursuant to paragraphs (1) and (3).

(5) When the personal information controller accepts a collective dispute mediation award presented by the Dispute Mediation Committee, the Dispute Mediation Committee may advise the personal information controller to prepare and submit a compensation plan for the benefit of the non-party data subjects suffered from the same incident.

(6) Notwithstanding Article 48 (2), if a group of data subjects among a multitude of data subject parties to the collective dispute mediation files a lawsuit before the court, the Dispute Mediation Committee shall not suspend the proceedings but exclude the relevant data subjects, who have filed the lawsuit, from the proceedings.

(7) The period for collective dispute mediation shall not exceed 60 days from the following day when public announcement referred to in paragraph (2) ends: Provided, That the period can be extended by the resolution of the Dispute Mediation Committee in extenuating circumstances.

(8) Other necessary matters, such as collective dispute mediation proceedings, shall be prescribed by Presidential Decree.

Article 50 (Mediation Proceedings, etc.)

(1) Except as otherwise expressly provided for in Articles 43 through 49, the method and proceedings to mediate disputes and matters necessary to deal with such dispute mediation shall be prescribed by Presidential Decree.

(2) Except as otherwise expressly provided for in this Act, the Judicial Conciliation of Civil Disputes Act shall apply mutatis mutandis to the operation of the Dispute Mediation Committee and dispute mediation proceedings.

CHAPTER VII.- CLASS-ACTION LAWSUIT OVER DATA BREACH

Article 51 (Parties to Class-Action Lawsuits, etc.)

Any of the following organizations may file a lawsuit (hereinafter referred to as “class-action lawsuit”) with the court to prevent or suspend data breach if a personal information controller rejects or would not accept the collective dispute mediation under Article 49:

1. A consumer group registered with the Fair Trade Commission pursuant to Article 29 of the Framework Act on Consumers that meets all of the following criteria:

(a) Its by-laws shall state the purpose to augment the rights and interests of data subjects constantly;

(b) The number of full members shall exceed 1000;

(c) Three years shall have passed since the registration under Article 29 of the Framework Act on Consumers;

2. A non-profit, non-governmental organization referred to in Article 2 of the Assistance for Non-Profit, Non-Governmental Organizations Act that meets all of the following criteria:

(a) At least 100 data subjects, who experienced the same sufferings as a matter of law or fact, shall submit a request to file a class-action lawsuit;

(b) Its by-laws shall state the purpose of data protection and it has conducted such activities for the most recent 3 years;

(c) The number of regular members shall be at least 5000;

(d) It shall be registered with any central administrative agency.

Article 52 (Exclusive Jurisdictions)

(1) A class-action lawsuit shall be subject to the exclusive jurisdiction of the competent district court (panel of judges) at the place of business or main office, or at the address of the business manager in the case of no business establishment, of the defendant.

(2) Where paragraph (1) applies to a foreign business entity, the same shall be determined by the place of business or main office, or the address of the business manager located in the Republic of Korea.

Article 53 (Retention of Litigation Attorney)

The plaintiff of a class-action lawsuit shall retain an attorney-at-law as a litigation attorney.

Article 54 (Application for Certification of Lawsuit)

(1) An organization that intends to file a class-action lawsuit shall submit to the court an application for certification of lawsuit describing the following as well as the petition:

1. Plaintiff and his/her litigation attorney;

2. Defendant;

3. Detailed violation of the rights of data subjects.

(2) An application for certification of lawsuit filed under paragraph (1) shall be accompanied by the following materials:

1. Materials that prove that the organization which has filed a lawsuit meets all criteria provided for in Article 51;

2. Documentary evidence that proves that the personal information controller has rejected the dispute mediation or would not accept the mediation award.

Article 55 (Requirements for Certification of Lawsuit, etc.)

(1) The court shall certify in a decision a class-action lawsuit only when all of the following requirements are satisfied:

1. That the personal information controller has rejected the dispute mediation or would not accept the mediation award;

2. That none of the descriptions in the application for certification of lawsuit filed under Article 54 is incomplete.

(2) The court decision that certifies, or rejects to certify, a class-action lawsuit may be objected by an immediate appeal.

Article 56 (Effect of Conclusive Judgment)

When a judgment dismissing a plaintiff’s complaint becomes conclusive, any other organizations provided for in Article 51 cannot file a class-action lawsuit regarding the identical case: Provided, That this shall not apply in any of the following circumstances:

1. Where, after the judgment became conclusive, new evidence has been found by the State, a local government, or a State or local government-invested institution regarding the said case;

2. Where the judgment dismissing the lawsuit proves to be caused intentionally by the plaintiff.

Article 57 (Application of the Civil Procedure Act, etc.)

(1) Except as otherwise expressly provided for in this Act, the Civil Procedure Act shall apply to class-action lawsuits.

(2) When a decision to certify a class-action lawsuit is made under Article 55, a preservation order provided for in PART IV of the Civil Execution Act may be issued.

(3) Matters necessary for class-action lawsuit proceedings shall be provided by the Supreme Court Regulations.

CHAPTER VIII.- SUPPLEMENTARY PROVISIONS

Article 58 (Partial Exclusion of Application)

(1) Chapter III through VII shall not apply to any of the following personal information:

1. Personal information collected pursuant to the Statistics Act for processing by public institutions;

2. Personal information collected or requested to be provided for the analysis of information related to national security;

3. Personal information processed temporarily where it is urgently necessary for the public safety and security, public health, etc.;

4. Personal information collected or used for its own purposes of reporting by the press, missionary activities by religious organizations, and nomination of candidates by political parties, respectively.

(2) Articles 15, 22, 27 (1) and (2), 34, and 37 shall not apply to any personal information that is processed by means of the visual data processing devices installed and operated at open places pursuant to Article 25 (1).

(3) Articles 15, 30 and 31 shall not apply to any personal information that is processed by a personal information controller to operate a group or association for friendship, such as an alumni association and a hobby club.

(4) In the case of processing personal information pursuant to paragraph (1), a personal information controller shall process the personal information to the minimum extent necessary to attain the intended purpose for a minimum period; and shall also make necessary arrangements, such as technical, managerial and physical safeguards, individual grievance treatment and other necessary measures for the safe management and appropriate processing of such personal information.

Article 59 (Prohibited Activities)

No person who processes or has ever processed personal information shall do any of the following activities:

1. To acquire personal information or to obtain consent to personal information processing by fraud, improper, or unjust means;

2. To divulge personal information acquired in the course of business, or to provide it for any third party’s use without authority;

3. To damage, destroy, alter, forge, or divulge other’s personal information without legal authority or beyond proper authority.

Article 60 (Confidentiality, etc.)

Any person who performs or has performed the following affairs shall not divulge any confidential information acquired in the course of performing his/her duties to any third party, nor use such information for any purpose other than for his/her duties: Provided, That, the same shall not apply where specific provisions exist in other Acts:

1. Affairs of the Protection Commission provided for in Article 8;

2. Impact assessments provided for in Article 33;

3. Dispute mediation of the Dispute Mediation Committee established under Article 40.

Article 61 (Suggestions and Advices for Improvements)

(1) The Minister of the Interior and Safety may suggest his/her opinion to any relevant agency subject to the deliberation and resolution by the Protection Commission, where he/she deems necessary with respect to the statutes or municipal ordinances containing provisions likely to affect the protection of personal information.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

(2) The Minister of the Interior and Safety may advise a personal information controller to improve the status of personal information processing, where deemed necessary to protect personal information. In such cases, upon receiving the advice, the personal information controller shall endeavor to conscientiously comply with the advice; and shall inform the Minister of the Interior and Safety of its result.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

(3) The head of a related central administrative agency may advise a personal information controller to improve the status of personal information processing pursuant to the Acts under his/her jurisdiction, where deemed necessary to protect personal information. In such cases, upon receiving the advice, the personal information controller shall endeavor to conscientiously comply with the advice; and shall inform the head of the related central administrative agency of its result.

(4) Central administrative agencies, local governments, the National Assembly, the Court, the Constitutional Court, and the National Election Commission may suggest their opinions, or provide guidance or inspection with respect to the protection of personal information to their affiliated entities and public institutions under their jurisdiction.

Article 62 (Reporting on Infringements, etc.)

(1) Anyone who suffers infringement on the rights or interests involving his/her personal information in the course of personal information processing by a personal information controller may report such infringement to the Minister of the Interior and Safety.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

(2) The Minister of the Interior and Safety may designate a specialized institution to efficiently receive and handle the claim reports pursuant to paragraph (1), as prescribed by Presidential Decree. In such cases, such specialized institution shall establish and operate a personal information infringement call center (hereinafter referred to as “Privacy Call Center”). (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

(3) The Privacy Call Center shall perform the following duties:

1. To receive the claim reports and provide counseling in relation to personal information processing;

2. To investigate and confirm the incidents and hear opinions of interested parties;

3. Duties incidental to subparagraphs 1 and 2.

(4) The Minister of the Interior and Safety may, if necessary, dispatch its public official to the specialized institution designated under paragraph (2) pursuant to Article 32-4 of the State Public Officials Act to efficiently investigate and confirm the incidents pursuant to paragraph (3) 2. (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

Article 63 (Requests for Materials and Inspections)

(1) The Minister of the Interior and Safety may request the relevant materials, such as goods and documents, from a personal information controller in any of the following cases: (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

1. Where any violation of this Act is found or suspected;

2. Where any violation of this Act is reported or a civil complaint thereon is received;

3. In cases prescribed by Presidential Decree where it is necessary to protect personal information of data subjects.

(2) Where a personal information controller fails to furnish the materials pursuant to paragraph (1) or is deemed to have violated this Act, the Minister of the Interior and Safety may require its public official to enter the offices or places of business of the personal information controller and other persons involved in such violation to inspect the status of business operations, ledgers, documents, etc. In such cases, the public official who conducts the inspection shall carry a certificate indicating his/her authority and produce it to the interested persons.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 13423, Jul. 24, 2015; Act nº 14839, Jul. 26, 2017)

(3) The head of a related central administrative agency may request the materials from a personal information controller pursuant to paragraph (1); or may inspect the personal information controller and other persons involved in the violation of the relevant Act pursuant to paragraph (2) in accordance with the Acts under his/her jurisdiction.  (Amended by Act nº 13423, Jul. 24, 2015)

(4) When finding or suspecting any violation of this Act, the Protection Commission may demand the Minister of the Interior and Safety or the head of a related central administrative agency to take measures provided for in paragraph (1) or (3). In such cases, upon receiving such demand, the Minister of the Interior and Safety or the head of the related central administrative agency shall comply therewith except in extenuating circumstances.  (Inserted by Act nº 13423, Jul. 24, 2015; Act nº 14839, Jul. 26, 2017)

(5) The Minister of the Interior and Safety and the head of a related central administrative agency shall not provide any third party with the documents, materials, etc. furnished or collected pursuant to paragraphs (1) and (2), nor make them public, except as otherwise required by this Act.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 13423, Jul. 24, 2015; Act nº 14839, Jul. 26, 2017)

(6) Where the Minister of the Interior and Safety and the head of a related central administrative agency receives the materials submitted via the information and communications networks, or make them digitalized, they shall take systematic and technical measures to prevent the divulgence of personal information, trade secrets, etc.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

(7) The Minister of the Interior and Safety may inspect the status of personal information protection jointly with the head of a related central administrative agency for the prevention of personal information breach incidents and efficient response.  (Inserted by Act nº 13423, Jul. 24, 2015; Act nº 14839, Jul. 26, 2017)

Article 64 (Corrective Measures, etc.)

(1) Where the Minister of the Interior and Safety deems that any personal information breach is substantially grounded and negligence over such breach is likely to cause irreparable damage, he/she may order the violator of this Act (excluding the central administrative agencies, local governments, the National Assembly, the Court, the Constitutional Court, and the National Election Commission) to take any of the following measures:  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

1. To suspend personal information breach;

2. To temporarily suspend personal information processing;

3. Other measures necessary to protect personal information and to prevent personal information breach.

(2) Where the head of a related central administrative agency deems that any personal information breach is substantially grounded and negligence over such breach is likely to cause irreparable damage, he/she may order a personal information controller to take any of the measures provided for in paragraph (1) pursuant to the Acts under his/her jurisdiction.

(3) A local government, the National Assembly, the Court, the Constitutional Court, or the National Election Commission may order their affiliated entities and public institutions, which are found to violate this Act, to take any of the measures provided for in paragraph (1).

(4) When a central administrative agency, a local government, the National Assembly, the Court, the Constitutional Court, or the National Election Commission violates this Act, the Protection Commission may advise the head of the relevant agency to take any of the measures provided for in paragraph (1). In such cases, upon receiving the advice, the agency shall comply therewith except in extenuating circumstances.

Article 65 (Accusation and Advices for Disciplinary Action)

(1) Where reasonable grounds exist to suspect that a personal information controller has violated this Act or other data protection-related statutes, the Minister of the Interior and Safety may accuse the fact to the competent investigative agency.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

(2) Where reasonable grounds exist to suspect that this Act or other data protection-related statutes are violated, the Minister of the Interior and Safety may advise the relevant personal information controller to take disciplinary action against the person responsible for it (including the representative and the executive officer in charge). In such cases, upon receiving the advice, the relevant personal information controller shall comply therewith; and shall notify the Minister of the Interior and Safety of the result.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 11990, Aug. 6, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

(3) The head of a related central administrative agency may accuse a personal information controller pursuant to paragraph (1), or advise the head of the relevant affiliated agency, organization, etc. to take disciplinary action pursuant to paragraph (2), in accordance with the Acts under his/her jurisdiction. In such cases, upon receiving the advice under paragraph (2), the head of the relevant affiliated agency, organization, etc. shall comply therewith; and shall notify the head of the related central administrative agency of the result.

Article 66 (Disclosure of Results)

(1) The Minister of the Interior and Safety may disclose the advice for improvement pursuant to Article 61; the corrective measures pursuant to Article 64; the accusation or advice for disciplinary action pursuant to Article 65; and the imposition of administrative fines pursuant to Article 75 and its result, subject to deliberation and resolution by the Protection Commission.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

(2) The head of a related central administrative agency may disclose the matters provided for in paragraph (1) in accordance with the Acts under his/her jurisdiction.

(3) The method, criteria, and procedure for disclosure pursuant to paragraphs (1) and (2), and other related matters, shall be prescribed by Presidential Decree.

Article 67 (Annual Reports)

(1) The Protection Commission shall prepare a report each year, based on necessary materials furnished by related agencies, etc., in relation to the establishment and implementation of personal information protection policy measures, and submit (including transmission via the information and communications networks) it to the National Assembly before the opening of the plenary session

(2) The annual report referred to in paragraph (1) shall contain the following matters:  (Amended by Act nº 14107, Mar. 29, 2016)

1. Infringement on the rights of data subjects and the status of remedies thereof;

2. Findings of the survey in relation to the status of personal information processing;

3. Status of implementation of the personal information protection policy measures and achievements thereof;

4. Overseas legislation and policy developments related with personal information;

5. Status of the enactment and amendment of the Acts, Presidential Decrees, the National Assembly Regulations, the Supreme Court Regulations, the Constitutional Court Regulations, the National Election Commission Regulations, and the Board of Audit and Inspection Regulations, in relation to processing of resident registration numbers;

6. Other matters to be disclosed or reported in relation to the personal information protection policy measures.

Article 68 (Delegation and Entrustment of Authority)

(1) Authority of the Minister of the Interior and Safety or the head of a related central administrative agency under this Act may be partially delegated or entrusted, as prescribed by Presidential Decree, to the Special Metropolitan City Mayor, Metropolitan City Mayors, Do Governors, Special Self-Governing Province Governors, or the specialized institutions prescribed by Presidential Decree.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

(2) The agencies to which authority of the Minister of the Interior and Safety or the head of a related central administrative agency has been partially delegated or entrusted pursuant to paragraph (1) shall notify the Minister of the Interior and Safety or the head of the related central administrative agency of the results of performing the affairs delegated or entrusted.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

(3) Where delegating or entrusting a part of authority to a specialized institution pursuant to paragraph (1), the Minister of the Interior and Safety may grant a contribution to the specialized institution to cover expenses incurred in performing the affairs delegated or entrusted.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

Article 69 (Persons Deemed to be Public Officials for Purposes of Penalty Provisions)

Any executive or employee of a relevant agency that performs the affairs entrusted by the Minister of the Interior and Safety or the head of a related central administrative agency shall be deemed a public official for the purposes of Articles 129 through 132 of the Criminal Act.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

CHAPTER IX.- PENALTY PROVISIONS

Article 70 (Penalty Provisions)

Any of the following persons shall be punished by imprisonment with labor for not more than 10 years, or by a fine not exceeding 100 million won: (Amended by Act nº 13423, Jul. 24, 2015)

1. A person who causes the suspension, paralysis or other severe hardship of work of a public institution by altering or erasing the personal information processed by the public institution for the purpose of disturbing the personal information processing of such public institution;

2. A person who obtains any personal information processed by third parties by fraud or other unjust means or methods and provides it to a third party for a profit-making or unjust purpose, and a person who abets or arranges such conduct.

Article 71 (Penalty Provisions)

Any of the following persons shall be punished by imprisonment with labor for not more than 5 years, or by a fine not exceeding 50 million won: (Amended by Act nº 14107, Mar. 29, 2016)

1. A person who provides personal information to a third party without the consent of a data subject in violation of Article 17 (1) 1 even through Article 17 (1) 2 is not applicable, and a person who knowingly receives such personal information;

2. A person who uses personal information or provides personal information to a third party in violation of Articles 18 (1) and (2), 19, 26 (5), or 27 (3), and a person who knowingly receives such personal information for a profit-making or unfair purpose;

3. A person who processes sensitive information in violation of Article 23 (1);

4. A person who processes personally identifiable information in violation of Article 24 (1);

5. A person who divulges or provides a third party without authority with, the personal information acquired in the course of performing business in violation of subparagraph 2 of Article 59, and a person who knowingly receives such personal information for a profit-making or unfair purposes;

6. A person who damages, destroys, alters, forges, or divulges any third party’s personal information in violation of subparagraph 3 of Article 59.

Article 72 (Penalty Provisions)

Any of the following persons shall be punished by imprisonment with labor for not more than 3 years, or by a fine not exceeding 30 million won:

1. A person who arbitrarily handles visual data processing devices for any purpose other than the initial one, directs such devices toward different spots, or uses a sound recording function in violation of Article 25 (5);

2. A person who acquires personal information or obtains consent to personal information processing by fraud or other unjust means in violation of subparagraph 1 of Article 59, and a person who knowingly receives such personal information for a profit-making or unfair purpose;

3. A person who divulges confidential information acquired while performing his/her duties, or uses such information for other purposes than the initial one in violation of Article 60.

Article 73 (Penalty Provisions)

Any of the following persons shall be punished by imprisonment with labor for not more than 2 years, or by a fine not exceeding 20 million won: (Amended by Act nº 13423, Jul. 24, 2015; Act nº 14107, Mar. 29, 2016)

1. A person who fails to take necessary measures to ensure safety in violation of Article 23 (2), 24 (3), 25 (6), or 29 and causes personal information to be lost, stolen, divulged, forged, altered, or damaged;

2. A person who fails to take necessary measures to correct or erase personal information in violation of Article 36 (2), and continuously uses, or provides a third party with, the personal information;

3. A person who fails to suspend processing of personal information in violation of Article 37 (2), and continuously uses, or provides a third party with, the personal information.

Article 74 (Joint Penalty Provisions)

(1) If the representative of a corporation, or an agent or employee of, or any other person employed by, a corporation or an individual commits any of the offense provided for in Article 70 in connection with the business affairs of the corporation or individual, not only shall such offender be punished, but also the corporation or individual shall be punished by a fine not exceeding 70 million won: Provided, That the same shall not apply where such corporation or individual has not been negligent in taking due care and supervisory duty concerning the relevant business affairs to prevent such offense.

(2) If the representative of a corporation, or an agent or employee of, or any other person employed by, a corporation or an individual commits any of the offense provided for in Articles 71 through 73 in connection with the business affairs of the corporation or individual, not only shall such offender be punished, but also the corporation or individual shall be punished by a fine prescribed in the relevant Article: Provided, That the same shall not apply where such corporation or individual has not been negligent in taking due care and supervisory duty concerning the relevant business affairs to prevent such offense.

Article 74-2 (Confiscation, Additional Collection, etc.)

Any money or goods or other profits acquired by a person who has violated Articles 70 through 73 in relation to such violation shall be confiscated, or, if confiscation is impossible, the value thereof may be collected. In this case, such confiscation or additional collection may be levied in addition to other penalty provisions.

(Article Inserted by Act nº 13423, Jul. 24, 2015)

Article 75 (Administrative Fines)

(1) Any of the following persons shall be subject to an administrative fine not exceeding fifty million won: (Amended by Act nº 14765, Apr. 18, 2017)

1. A person who collects personal information, in violation of Article 15 (1);

2. A person who fails to obtain the consent of a legal representative, in violation of Article 22 (6);

3. A person who installs and operates a visual data processing device, in violation of Article 25 (2).

(2) Any of the following persons shall be subject to an administrative fine not exceeding thirty million won: (Amended by Act nº 11990, Aug. 6, 2013; Act nº 12504, Mar. 24, 2014; Act nº 13423, Jul. 24, 2015; Act nº 14107, Mar. 29, 2016; Act nº 14765, Apr. 18, 2017)

1. A person who fails to notify a data subject of necessary information, in violation of Article 15 (2), 17 (2), 18 (3), or 26 (3);

2. A person who denies the provision of goods or services to a data subject, in violation of Article 16 (3) or 22 (5);

3. A person who fails to notify a data subject of the matters provided for in Article 20 (1) or (2), in violation of Article 20 (1) or (2);

4. A person who fails to destroy personal information, in violation of Article 21 (1);

4-2. A person who processes resident registration numbers, in violation of Article 24-2 (1);

4-3. A person who fails to adopt encryption, in violation of Article 24-2 (2);

5. A person who fails to provide a data subject with an alternative method without using his/her resident registration number, in violation of Article 24-2 (3);

6. A person who fails to take measures necessary to ensure safety, in violation of Article 23 (2), 24 (3), 25 (6), or 29;

7. A person who installs and operates a visual data processing device, in violation of Article 25 (1);

7-2. A person who indicates and promotes the certification by fraud despite a failure to obtain such certification, in violation of Article 32-2 (6);

8. A person who fails to notify a data subject of the facts provided for in Article 34 (1), in violation of the same paragraph;

9. A person who fails to report the results of measures taken, in violation of Article 34 (3);

10. A person who limits or denies access to personal information, in violation of Article 35 (3);

11. A person who fails to take necessary measures to correct or erase personal information, in violation of Article 36 (2);

12. A person who fails to take necessary measures, such as destruction of the personal information whose processing has been suspended, in violation of Article 37 (4);

13. A person who fails to comply with corrective measures taken under Article 64 (1).

(3) Any of the following persons shall be subject to an administrative fine not exceeding ten million won: (Amended by Act nº 14765, Apr. 18, 2017)

1. A person who fails to store and manage personal information separately, in violation of Article 21 (3);

2. A person who obtains consent, in violation of Article 22 (1) through (4);

3. A person who fails to take necessary measures including posting on a signboard, in violation of Article 25 (4);

4. A person who fails to undergo paper-based formalities stating the matter provided for in Article 26 (1) when outsourcing the work, in violation of the same paragraph;

5. A person who fails to disclose the outsourced work and the outsourcee, in violation of Article 26 (2);

6. A person who fails to notify a data subject of the transfer of his/her personal information, in violation of Article 27 (1) or (2);

7. A person who fails to establish, or disclose, the Privacy Policy, in violation of Article 30 (1) or (2);

8. A person who fails to designate a privacy officer, in violation of Article 31 (1);

9. A person who fails to notify a data subject of necessary information, in violation of Article 35 (3) and (4), 36 (2) and (4), or 37 (3);

10. A person who fails to furnish materials, such as goods and documents pursuant to Article 63 (1), or who submits false materials;

11. A person who refuses, interferes with, or evades access or an inspection pursuant to Article 63 (2).

(4) Administrative fines provided for in paragraphs (1) through (3) shall be imposed and collected by the Minister of the Interior and Safety and the head of a related central administrative agency, as prescribed by Presidential Decree. In such cases, the head of a related central administrative agency shall impose and collect administrative fines from the personal information controllers in the field under his/her jurisdiction.  (Amended by Act nº 11690, Mar. 23, 2013; Act nº 12844, Nov. 19, 2014; Act nº 14839, Jul. 26, 2017)

Article 76 (Special Exemption to Application of Provisions on Administrative Fines)

For the purposes of the provisions on administrative fines provided for in Article 75, no additional administrative fine shall be imposed on any act subject to penalty surcharges pursuant to Article 34-2.

(Article Inserted by Act nº 11990, Aug. 6, 2013)

ADDENDA (Act nº 11690,  Mar. 23,  2013)

ADDENDA (Act nº 11990,  Aug. 6,  2013)

ADDENDUM (Act nº 12504,  Mar. 24,  2014)

ADDENDA (Act nº 12844,  Nov. 19,  2014)

ADDENDA (Act nº 13423,  Jul. 24,  2015)

ADDENDA (Act nº 14107,  Mar. 29,  2016)

ADDENDUM (Act nº 14765,  Apr. 18,  2017)

ADDENDA (Act nº 14839,  Jul. 26,  2017)

Article 1 (Enforcement Date)

This Act shall enter into force on the date of its promulgation: Provided, That any amendment to the Acts made pursuant to Article 5 of this Addenda, promulgated before this Act enters into force, which have not yet entered into force, shall enter into force on the date the corresponding Act takes effect.

Articles 2 through 6 Omitted.