This document is an excerpt from the EUR-Lex website
Document 32010O0012
2010/593/EU: Guideline of the European Central Bank of 15 September 2010 amending Guideline ECB/2007/2 on a Trans-European Automated Real-time Gross settlement Express Transfer system (TARGET2) (ECB/2010/12)
2010/593/EU: Den Europæiske Centralbanks retningslinje af 15. september 2010 om ændring af retningslinje ECB/2007/2 om TARGET2 (Trans-European Automated Real-time Gross settlement Express Transfer system) (ECB/2010/12)
2010/593/EU: Den Europæiske Centralbanks retningslinje af 15. september 2010 om ændring af retningslinje ECB/2007/2 om TARGET2 (Trans-European Automated Real-time Gross settlement Express Transfer system) (ECB/2010/12)
EUT L 261 af 5.10.2010, p. 6–26
(BG, ES, CS, DA, DE, ET, EL, EN, FR, IT, LV, LT, HU, MT, NL, PL, PT, RO, SK, SL, FI, SV)
No longer in force, Date of end of validity: 31/12/2012; ophævet ved 32012O0027
5.10.2010 |
DA |
Den Europæiske Unions Tidende |
L 261/6 |
DEN EUROPÆISKE CENTRALBANKS RETNINGSLINJE
af 15. september 2010
om ændring af retningslinje ECB/2007/2 om TARGET2 (Trans-European Automated Real-time Gross settlement Express Transfer system)
(ECB/2010/12)
(2010/593/EU)
STYRELSESRÅDET FOR DEN EUROPÆISKE CENTRALBANK HAR —
under henvisning til traktaten om Den Europæiske Unions funktionsmåde, særlig artikel 127, stk. 2,
under henvisning til statutten for Det Europæiske System af Centralbanker og Den Europæiske Centralbank, særlig artikel 3.1, artikel 17, 18 og 22, og
ud fra følgende betragtninger:
(1) |
Styrelsesrådet for Den Europæiske Centralbank har vedtaget retningslinje ECB/2007/2 af 26. april 2007 om TARGET2-systemet (Trans-European Automated Real-time Gross settlement Express Transfer) (1), som regulerer TARGET2-systemet, der er karakteriseret ved en fælles teknisk infrastruktur, benævnt den fælles platform (SSP). |
(2) |
Der er behov for at ændre retningslinje ECB/2007/2 for: a) at tage højde for opdateringerne med henblik på lanceringen af TARGET2 4.0, navnlig for at give deltagerne mulighed for at få adgang til en eller flere PM-konti via internetbaseret adgang, og b) at afspejle en række tekniske ændringer efter traktaten om Den Europæiske Unions funktionsmådes ikrafttræden samt tydeliggøre nogle spørgsmål — |
VEDTAGET FØLGENDE RETNINGSLINJE:
Artikel 1
Retningslinje ECB/2007/2 ændres således:
1. |
Artikel 1, stk. 1, affattes således: »1. TARGET2 yder realtidsbruttoafvikling af betalinger i euro, med afvikling i centralbankpenge. Systemet er opbygget og fungerer på grundlag af den fælles platform, hvor alle betalingsordrer sendes igennem, behandles og hvor betalinger til sidst modtages på samme tekniske måde.« |
2. |
Artikel 2 ændres således:
|
3. |
Artikel 6, stk. 1 og 2, affattes således: »1. Alle deltagende nationale centralbanker indfører et regelsæt til gennemførelse af de harmoniserede vilkår for deltagelse i TARGET2, som er anført i bilag II, og de supplerende og ændrede harmoniserede vilkår for deltagelse i TARGET2 ved anvendelse af internetbaseret adgang, som er anført i bilag V. Disse regelsæt regulerer alene forholdet mellem den pågældende deltagende nationalbank og dens deltagere for så vidt angår behandlingen af betalinger i PM-modulet. Adgang til en PM-konto kan ske enten ved internetbaseret adgang eller via netværksleverandøren. Disse to metoder til adgang til en PM-konto udelukker hinanden, selv om en deltager kan vælge at have en eller flere PM-konti, som der hver især enten er adgang til via internettet eller netværksleverandøren. 2. ECB vedtager betingelser og vilkår for TARGET2-ECB ved at gennemføre bilag II, idet TARGET2-ECB dog kun skal levere tjenester til clearing- og afviklingsorganisationer, herunder enheder etableret uden for EØS, under forudsætning af at de er undergivet overvågning af en kompetent myndighed, og at deres adgang til TARGET2-ECB er godkendt af Styrelsesrådet.« |
4. |
Artikel 8, stk. 1, affattes således: »1. Eurosystemets centralbanker yder pengeoverførselstjenester i centralbankpenge til afviklingssystemer i PM-modulet med adgang via netværksleverandøren eller, i overgangsperioden og såfremt relevant, til hjemmekonti. Disse tjenesteydelser reguleres af bilaterale ordninger mellem Eurosystemets centralbanker og de pågældende afviklingssystemer.« |
5. |
Artikel 10, stk. 1, affattes således: »1. Styrelsesrådet fastlægger sikkerhedspolikken og kravene til sikkerhed og overvågning for SSP samt i overgangsperioden for den tekniske infrastruktur for hjemmekonti. Styrelsesrådet fastlægger desuden principperne for sikkerheden i forbindelse med certifikater anvendt til internetbaseret adgang.« |
6. |
Artikel 16, stk. 2, affattes således: »2. De deltagende nationale centralbanker skal senest den 31. juli 2007 eller en dato, som angives nærmere af Styrelsesrådet, fremsende til ECB de foranstaltninger, hvormed de tilsigter at følge denne retningslinje.« |
7. |
Bilagene retningslinje ECB/2007/2 ændres i overensstemmelse med bilag I til denne retningslinje. |
8. |
Bilag V tilføjes til retningslinje ECB/2007/2 i overensstemmelse med bilag II til denne retningslinje. |
Artikel 2
Ikrafttræden
Denne retningslinje træder i kraft to dage efter dens vedtagelse. Den finder anvendelse fra den 22. november 2010.
Artikel 3
Adressater og gennemførelsesbestemmelser
1. Denne retningslinje er rettet til alle centralbanker i Eurosystemet.
2. De deltagende nationale centralbanker skal senest den 7. oktober 2010 fremsende til ECB de foranstaltninger, hvormed de tilsigter at følge denne retningslinje.
Udfærdiget i Frankfurt am Main, den 15. september 2010.
For ECB’s Styrelsesråd
Jean-Claude TRICHET
Formand for ECB
(1) 1. EUT L 237 af 8.9.2007, s. 1.
BILAG I
1. |
Bilag I til retningslinje ECB/2007/2 ændres således: I bilag I affattes tabellens punkt 7 således:
|
2. |
Bilag II til retningslinje ECB/2007/2 ændres således:
|
3. |
Bilag III til retningslinje ECB/2007/2 ændres således:
|
4. |
Bilag IV til retningslinje ECB/2007/2 ændres således:
|
BILAG II
Følgende indsættes som bilag V:
»BILAG V
SUPLERENDE OG ÆNDREDE HARMONISEREDE VILKÅR FOR DELTAGELSE I TARGET2 VED ANVENDELSE AF INTERNETBASERET ADGANG
Artikel 1
Anvendelsesområde
Vilkårene angivet i bilag II finder anvendelse på deltagere, der anvender internetbaseret adgang til en eller flere PM-konti, som er omfattet af bestemmelserne i dette bilag.
Artikel 2
Definitioner
Definitionerne i bilag II gælder ligeledes for dette bilag. Desuden forstås i dette bilag ved:
— »certificeringsmyndigheder«: en eller flere nationale centralbanker, som Styrelsesrådet har udnævnt hertil, hvorved de på Eurosystemets vegne kan udstede, forvalte, tilbagekalde og forny elektroniske certifikater
— »elektroniske certifikater« eller »certifikater«: en elektronisk fil, udstedt af certificeringsmyndighederne, der knytter en identitet til en offentlig nøgle, og som anvendes til: at kontrollere, at en offentlig nøgle tilhører en person, til at bekræfte indehaverens identitet, til at kontrollere en underskrift fra denne person eller til at kryptere en meddelelse adresseret til denne person. Certifikater opbevares på en fysisk anordning såsom et chipkort eller en USB-nøgle, og henvisninger til certifikater omfatter sådanne fysiske anordninger. Certifikaterne er en del af identitetprocessen ved deltagere, der har adgang til TARGET2 via internettet og afgiver betalingsmeddelelser eller kontrolmeddelelser
— »indehaver af certifikat«: en navngivet person, der af en TARGET2-deltager er identificeret og udpeget som indehaver af en tilladelse til at have internetbaseret adgang til deltagerens TARGET2-konto. Dennes anmodning om certifikater er først kontrolleret af deltagerens hjemmecentralbank og sendt til certificeringsmyndighederne, som herefter har udleveret certifikater, som knytter de beviser, som identificerer deltageren, til den offentlige nøgle
— »internetbaseret adgang«: hvor deltageren har valgt en PM-konto, som der kun er adgang til via internettet, og deltageren afgiver betalingsmeddelelser eller kontrolmeddelelser til TARGET2 ved brug af internettet
— »internetudbyder«: det selskab eller den organisation, dvs. den portal, som TARGET2-deltageren anvender for at få adgang til sin TARGET2-konto ved anvendelse af internetbaseret adgang.
Artikel 3
Uanvendelige bestemmelser
Følgende bestemmelser i bilag II finder ikke anvendelse vedrørende internetbaseret adgang:
Artikel 4, stk. 1, litra c), samt stk. 2, litra d), artikel 5, stk. 2, 3 og 4, artikel 6 og 7, artikel 11, stk. 8, artikel 14, stk. 1, litra a), artikel 17, stk. 2, artikel 23-26, artikel 41 og tillæg I, VI og VII.
Artikel 4
Supplerende og ændrede bestemmelser
Følgende bestemmelser i bilag II finder anvendelse vedrørende internetbaseret adgang som ændret som følger:
1) |
Artikel 2, stk. 1, affattes således: »1. Følgende tillæg udgør en integrerende del af disse vilkår og finder anvendelse for deltagere, der har adgang til en PM-konto ved anvendelse af internetbaseret adgang: Tillæg IA til bilag V: Tekniske specifikationer for behandling af betalingsordrer for internetbaseret adgang Tillæg IIA til bilag V: Gebyrer og fakturering for internetbaseret adgang Tillæg II: TARGET2 kompensationsordning Tillæg III: Standard for afgivelse af responsa (legal opinion) Tillæg IV, dog ikke stk. 7, litra b): Driftskontinuitet og nødprocedurer Tillæg V: Driftsplan« |
2) |
Artikel 3 ændres således:
|
3) |
Artikel 4, stk. 2, litra e), erstattes af følgende:
|
4) |
Artikel 8 ændres således:
|
5) |
Artikel 9 ændres således:
|
6) |
Artikel 10 ændres således:
|
7) |
Artikel 11 ændres således:
|
8) |
Artikel 12, stk. 7, affattes således: »7. [indsæt centralbankens navn] skal stille en daglig kontoopgørelse til rådighed for deltagere, som har valgt denne service.« |
9) |
Artikel 13, litra b), affattes således:
|
10) |
Artikel 14, stk. 1, litra b) erstattes af følgende:
|
11) |
Artikel 16, stk. 2, affattes således: »2. Deltagere, der anvender internetbaseret adgang, må ikke anvende AL-gruppefunktionaliteten vedrørende deres PM-konto med internetadgang, og må heller ikke kombinere deres PM-konto med internetadgang med eventuelle andre TARGET2-konti, som de er indehavere af. Der kan kun sættes limits i relation til en AL-gruppe som helhed. Der kan ikke sættes limits i relation til en enkelt PM-konto tilhørende et AL-gruppemedlem.« |
12) |
Artikel 18, stk. 3, affattes således: »3. Når Latest Debit Time Indicator anvendes, returneres den accepterede betalingsordre som uafviklet, hvis den ikke kan afvikles på det angivne debiteringstidspunkt. 15 minutter før det fastsatte debiteringstidspunkt skal den ordregivende deltager informeres via ICM-modulet i stedet for at få sendt en automatisk meddelelse via ICM-modulet. Den ordregivende deltager kan også anvende Latest Debit Time Indicator alene som en advarselsindikator. I disse tilfælde returneres den pågældende betalingsordre ikke.« |
13) |
Artikel 21, stk. 4, affattes således: »4. På anmodning fra en betaler kan [indsæt centralbankens navn] beslutte at ændre en meget hastende betalingsordres placering i køen (bortset fra meget hastende betalingsordrer i forbindelse med afviklingsprocedure 5 og 6), forudsat at denne ændring ikke påvirker den smidige afvikling i afviklingssystemer i TARGET2 eller på anden måde giver anledning til systemisk risiko.« |
14) |
Artikel 28 ændres således:
|
15) |
Artikel 29 erstattes af følgende: »Artikel 29 Anvendelse af CM-modulet 1. ICM-modulet:
2. Tillæg IA til bilag V indeholder yderligere tekniske detaljer om ICM-modulet, som anvendes i forbindelse med internetbaseret adgang«. |
16) |
Artikel 32 ændres således:
|
17) |
Artikel 34, stk. 4, litra c), affattes således:
|
18) |
Artikel 39, stk. 1, affattes således: »1. Deltagere anses for at være bekendt med og skal handle i overensstemmelse med alle forpligtelser, der påhviler dem i forbindelse med lovgivning om personbeskyttelse, forebyggelse af hvidvaskning af penge og finansiering af terrorisme, spredningsfølsomme nukleare aktiviteter og udvikling af fremføringssystemer til kernevåben, i særdeleshed for så vidt angår gennemførelse af egnede foranstaltninger angående betalinger, som debiteres eller krediteres deres PM-konti. Inden deltagere, der anvender internetbaseret adgang, indgår kontraktforhold med en internetudbyder, skal de gøre sig bekendt med dennes politik for indhentning af data.« |
19) |
Artikel 40, stk. 1, affattes således: »1. Medmindre andet er bestemt i disse vilkår, skal alle påkrævede eller tilladte meddelelser i henhold til disse vilkår sendes ved anbefalet brev, pr. telefax eller på anden måde skriftligt. Meddelelser til [indsæt centralbankens navn] sendes til lederen af [indsæt betalingssystemafdelingen eller den relevante centralbankenhed] i [indsæt centralbankens navn], [medtag den relevante adressat i centralbanken] eller til [indsæt centralbankens BIC-adresse]. Meddelelser til deltageren skal stiles til denne på den adresse, det faxnummer eller den SWIFT-adresse, som deltageren til enhver tid meddeler [indsæt centralbankens navn].« |
20) |
Artikel 45 erstattes af følgende: »Artikel 45 Gyldighed af enkelte bestemmelser Hvis en bestemmelse i disse vilkår eller bilag V er eller bliver ugyldig, påvirker dette ikke gyldigheden af alle øvrige bestemmelser i vilkårene.« |
Tillæg IA
TEKNISKE SPECIFIKATIONER FOR BEHANDLING AF BETALINGSORDRER FOR INTERNETBASERET ADGANG
I tillæg til de ensartede vilkår gælder følgende regler for behandlingen af betalingsordrer for internetbaseret adgang:
1. Tekniske krav for deltagelse i TARGET2 [indsæt centralbankens landereference] med hensyn til infrastruktur, netværk og formater
1) |
Alle deltagere, der anvender internetbaseret adgang skal forbindes med ICM i TARGET2 ved hjælp af en lokal klient, operativsystem og internet browser som angivet i bilaget »Internetbaseret adgang — Systemkrav til internetadgang« i »User Detailed Functional Specifications« (UDFS) med de definerede opsætninger. Hver deltagers PM-konto identificeres ved en otte- eller 11-ciffer BIC-kode. Endvidere skal hver deltager bestå en række test til efterprøvning af dennes tekniske og operationelle formåen, for at få adgang som deltager i TARGET2 [centralbanken/landereference]. |
2) |
Til brug for afgivelse af betalingsordrer og udveksling af betalingsmeddelelser i betalingsmodulet (Payments Module) anvendes TARGET2-platformen BIC, TRGTXEPMLVP, som meddelelsens afsender/modtager. Betalingsordrer afsendt til en deltager, der anvender internetbaseret adgang, bør angive den modtagende deltager i feltet til modtagende institution. Betalingsordrer afsendt af en deltager, der anvender internetbaseret adgang, angiver denne deltager som afgivende institution. |
3) |
Deltagere der anvender internetbaseret adgang skal benytte public key infrastructure services som angivet i »User Manual Internetbased Access for the public-key certification service«. |
2. Betalingsmeddelelsestyper
1) |
Internetbaserede deltagere kan foretage følgende typer af betalinger:
Derudover kan deltagere med internetbaseret adgang til en PM-konto modtage direkte debitordrer. |
2) |
Deltagere skal følge feltspecifikationer, som er defineret i kapitel 9.1.2.2 i UDFS. |
3) |
Indholdet af felter skal godkendes af TARGET2 [indsæt centralbanken/landereference] i henhold til kravene i UDFS. Deltagere kan indbyrdes aftale særlige regler for indholdet af felter. TARGET2 [indsæt centralbanken/landereference] foretager imidlertid ingen særlig kontrol af, om deltagere følger sådanne regler. |
4) |
Deltagere der anvender internetbaseret adgang kan foretage dækningsbetalinger via TARGET2, dvs. betalinger der er foretaget af korrespondentbanker til at afvikle (dække) kreditoverførselsmeddelelser, der er fremsendt til en kundes bank på andre og mere direkte måder. Kundeoplysningerne i disse dækningsbetalinger vises ikke i ICM-modulet. |
3. Dobbelt ordre kontrol
1) |
Alle betalingsordrer skal igennem en dobbeltordre kontrol, som har til formål at returnere betalingsordrer, som ved en fejl er afgivet mere end én gang. |
2) |
Følgende felter i meddelelsestyperne kontrolleres:
|
3) |
Hvis felterne beskrevet i stk. 2 i forbindelse med en senere afgivet betalingsordre er identisk med felterne i en allerede accepteret betalingsordre, returneres den senere afgivne betalingsordre som uafviklet. |
4. Fejlkoder
Hvis en betalingsordre returneres som uafviklet, afgives en fejlmeddelelse, som angiver årsagen til returneringen ved anvendelse af fejlkoder. Fejlkoderne er defineret i kapitel 9.4.2 i UDFS.
5. På forhånd fastsatte afviklingstidspunkter
1) |
For betalingsordrer, som anvender Earliest Debit Time Indicator, anvendes kodeordet »/FROTIME/«. |
2) |
For betalingsordrer, som anvender Latest Debit Time Indicator, er der to mulige kodeord. a) Kodeordet »/REJTIME/«: hvis betalingsordren ikke kan afvikles på det angivne debiteringstidspunkt, returneres betalingsordren som uafviklet. b) Kodeordet »/TILTIME/«: hvis betalingsordren ikke kan afvikles på det angivne debiteringstidspunkt, returneres betalingsordren ikke, men opretholdes i den relevante kø. I begge tilfælde bliver en meddelelse automatisk sendt via ICM, hvis en betalingsordre med Latest Debit Time Indicator ikke er afviklet 15 minutter forud for det deri angivne tidspunkt. |
3) |
Hvis kodeordet »/CLSTIME/« er anvendt, behandles betalingen på samme måde som en betalingsordre, nævnt i stk. 2, litra b). |
6. Afvikling af betalingsordrer i entry disposition
1) |
Der gennemføres modregningskontrol, og — hvis relevant — udvidet modregningskontrol (begge udtryk som defineret i stk. 2 og 3) af betalingsordrer, som er indført i entry disposition, for at sikre en hurtig og likviditetsbesparende bruttoafvikling af betalingsordrer. |
2) |
En modregningskontrol skal fastslå, hvorvidt betalingsmodtagerens betalingsordrer, som er forrest i den meget hastende kø (highly urgent queue) eller, hvis ikke relevant, i den hastende kø (urgent queue), er til rådighed til modregning i betalerens betalingsordre (herefter: »modregnende betalingsordrer«). Hvis en modregnende betalingsordre ikke giver tilstrækkelige midler til den pågældende betalers betalingsordre i entry disposition, afgøres det, om der er tilstrækkelig likviditet til rådighed på betalerens PM-konto. |
3) |
Hvis modregningskontrollen ikke lykkes, kan [indsæt centralbankens navn] anvende den udvidede modregningskontrol. Ved en udvidet modregningskontrol fastslås det, hvorvidt der er modregnede betalingsordrer til rådighed i nogen af betalingsmodtagerens køer, uden hensyn til, hvornår de kom i køen. Hvis der i betalingsmodtagerens kø er betalingsordrer med højere prioritet, som er adresseret til andre TARGET2 deltagere, kan FIFU-princippet dog kun fraviges, såfremt afvikling af en sådan modregnende betalingsordre vil medføre en likviditetsforøgelse for betalingsmodtageren. |
7. Afvikling af betalingsordrer i køen
1) |
Behandlingen af betalingsordrer i kø, afhænger af den prioritetskategori, som den ordregivende deltager har angivet. |
2) |
Betalingsordrer i den meget hastende og i den hastende kø afvikles ved anvendelse af modregningskontrollen beskrevet i stk. 6, idet der begyndes med betalingsordren forrest i køen i de tilfælde, hvor der sker en forøgelse af likviditeten, eller hvor der foretages indgriben i køen (ændring af placering i køen, afviklingstidspunkt eller -prioritet, eller tilbagekaldelse af betalingsordren). |
3) |
Betalingsordrer i den normale kø afvikles løbende, herunder alle meget hastende og hastende betalingsordrer, som endnu ikke er afviklet. Der anvendes forskellige optimeringsmekanismer (algoritmer). Hvis en algoritme lykkes, bliver de omfattede betalingsordrer afviklet. Hvis en algoritme ikke lykkes, forbliver de omfattede betalingsordrer i køen. Der anvendes tre algoritmer (1 til 3) til modregning af betalingsstrømme. Afviklingsprocedure 5 (som denne er defineret i kapitel 2.8.1 i UDFS) kan — ved brug af algoritme 4 — anvendes til afvikling af afviklingssystemers betalingsordrer. For at optimere afviklingen af meget hastende transaktioner i afviklingssystemer på deltagernes afviklingskonti, anvendes en særlig algoritme (Algoritme 5).
|
4) |
Betalingsordrer, som er indført i entry disposition efter påbegyndelse af en af algoritmerne 1-4, kan dog afvikles straks i entry disposition, hvis positionerne og limits for de pågældende TARGET2 deltageres PM-konti er forenelige både med afvikling af disse betalingsordrer og med afvikling af betalingsordrer i den løbende optimeringsprocedure. To algoritmer må dog ikke løbe samtidig. |
5) |
I dagfasen løber algoritmerne sekventielt. Så længe der ikke er en udestående samtidig multilateral afvikling i et afviklingssystem, er rækkefølgen følgende:
Når der udestår en samtidig multilateral afvikling (»procedure 5«) i et afviklingssystem, skal Algoritme 4 løbe. |
6) |
Algoritmerne skal løbe fleksibelt ved forhåndsfastsættelse af en tidsforsinkelse mellem anvendelsen af forskellige algoritmer, for derved at sikre et minimumsinterval mellem gennemførelse af to algoritmer. Tidssekvensen kontrolleres automatisk. Der skal være mulighed for manuel indgriben. |
7) |
Når en betalingsordre er indeholdt i en løbende algoritme, må den ikke ændres (ændring af placering i en kø) eller tilbagekaldes. Anmodninger om ændring eller tilbagekaldelse af en betalingsordre placeres i kø, indtil algoritmen er færdig. Hvis den pågældende betalingsordre afvikles som led i den løbende algoritme, afvises en anmodning om ændring eller tilbagekaldelse. Hvis betalingsordren ikke bliver afviklet, bliver deltagerens anmodning straks taget i betragtning. |
8. Anvendelse af Informations- og kontrolmodulet ICM
1) |
ICM kan anvendes til afgivelse af betalingsordrer. |
2) |
ICM kan anvendes til at erhverve information og styre likviditet. |
3) |
Bortset fra betalingsordrer, som er warehoused, og statisk data information, er det kun data i forbindelse med den aktuelle bankdag, der er tilgængelige via ICM. Der tilbydes kun skærme på engelsk. |
4) |
Information leveres i »pull« modus, dvs at hver deltager skal anmode om at få leveret information. Deltagere skal regelmæssigt i løbet af dagen kontrollere ICM for vigtige meddelelser. |
5) |
Kun user-to-application modus (U2A) er til rådighed for deltagere, der anvender internetbaseret adgang. U2A muliggør direkte kommunikation mellem en deltager og ICM. Informationen vises i en browser, som kører på et PC-system. ICM User Handbook indeholder yderligere detaljer. |
6) |
En deltager skal mindst have én arbejdsstation med internetadgang for at få adgang til ICM via U2A. |
7) |
Adgangsrettigheder til ICM gives ved brug af certifikater, og brugen af disse er nærmere beskrevet i stk. 10-13. |
8) |
Deltagere kan også anvende ICM til at overføre likviditet:
|
9. UDSF og ICM User Handbook og »User Manual: Internet Access for the Public Key Certification Service«
Yderligere oplysninger og eksempler, som forklarer ovennævnte regler, findes i den til enhver tid gældende UDFS- og ICM User Handbook, der er offentliggjort på engelsk på [indsæt centralbankens navn]'s og ECB's websted og i »User Manual:. Internet Access for the Public Key Certification Service«
10. Udstedelse, suspension, reaktivering, tilbagekaldelse og fornyelse af certifikater
1) |
Deltagere skal anmode [indsæt centralbankens navn]] om udstedelse af certifikater, der giver dem mulighed for adgang til TARGET2 [indsæt centralbank/landereference] ved brug af internetbaseret adgang. |
2) |
Deltagere skal anmode [indsæt centralbankens navn] om suspendering og reaktivering af certifikater samt tilbagekaldelse og fornyelse af certifikater, når en indehaver af certifikat ikke længere ønsker at have adgang til TARGET2, eller hvis deltageren ophører med sine aktiviteter i TARGET2-[indsæt centralbank/landereference] i overensstemmelse med de harmoniserede vilkår. (f.eks. som følge af fusion eller overtagelse). |
3) |
Deltageren skal træffe alle sikkerhedssregler og organisatoriske foranstaltninger til sikring af, at certifikater kun anvendes i overensstemmelse med de harmoniserede vilkår. |
4) |
Deltageren skal straks meddele [indsæt centralbankens navn] enhver væsentlig ændring af enhver oplysning i de formularer, som indsendtes til [indsæt centralbankens navn] i forbindelse med udstedelse af certifikater. |
5) |
Deltageren kan højst have fem aktive certifikater til hver PM-konto. Efter anmodning kan [indsæt centralbankens navn] efter eget skøn ansøge om udstedelse af yderligere certifikater for certifikationsmyndigherne. |
11. Deltagerens behandling af certifikater
1) |
Deltageren skal sikre, at alle certifikater opbevares sikkert, og foretage væsentlige organisatoriske og tekniske foranstaltninger således, at tredjeparter ikke lider skade, samt sikre at ethvert certifikat kun anvendes af den særlige indehaver, som det blev udstedt til. |
2) |
Deltageren skal straks afgive alle de oplysninger, som [indsæt centralbankens navn] anmoder om samt garantere rigtigheden af disse. Deltagere bærer til enhver tid det fulde ansvar for, at de oplysninger, som de har afgivet til [indsæt centralbankens navn] i forbindelse med udstedelsen af certifikater, fortsat er korrekte. |
3) |
Deltageren bærer det fulde ansvar for at sikre, at alle dennes indehavere af certifikater, opbevarer de certifikater, som de har fået tildelt, adskilt fra deres fra deres hemmelige PIN- og PUK-koder. |
4) |
Deltageren bærer det fulde ansvar for at tilse, at ingen at dennes indehavere af certifikater benytter certifikaterne i funktioner eller til formål andre end dem, hvortil certifikaterne blev udstedt. |
5) |
Deltageren skal straks give [indsæt centralbankens navn] oplysning om enhver anmodning om og begrundelse for suspendering, reaktivering, tilbagekaldelse eller fornyelse af certifikater. |
6) |
Deltageren skal straks anmode [indsæt centralbankens navn] om at suspendere alle certifikater eller nøglerne, som er indeholdt i disse, som er mangelfulde, eller som indehaveren af certifikaterne ikke længere har i sin besiddelse. |
7) |
Deltageren skal straks give [indsæt centralbankens navn] meddelelse om tab eller tyveri af certifikater. |
12. Sikkerhedskrav
1) |
Det computersystem, som en deltager benytter for at få adgang til TARGET2 ved anvendelse af internetbaseret adgang, skal være tilstede på et forretningssted, som deltageren ejer eller lejer. Adgang til TARGET2-[indsæt centralbank/landereference] vil kun være tilladt fra dette forretningssted, og for at undgå tvivl vil fjernadgang ikke blive tilladt. |
2) |
Deltageren skal køre al software på computersystemer, som er opstillet og tilpasset i overensstemmelse med gældende internationale it-sikkerhedsstandarder, der mindst skal omfatte de krav, der nærmere er beskrevet i artikel 12, stk. 3, og 13, stk. 4. Deltageren skal træffe passende foranstaltninger, herunder navnlig anti-virus og malware beskyttelse, anti-phishing foranstaltninger, procedurer til hærdning (hardening), og programrettelser (patch management). Deltageren skal regelmæssigt opdatere alle disse foranstaltninger og procedurer. |
3) |
Deltageren skal oprette et krypteret meddelelseslink med TARGET2-[indsæt centralbank/landereference]. |
4) |
Brugerdrev på deltagerens arbejdsstationer må ikke have administratorretigheder. Rettigheder skal tildeles i overensstemmelse med princippet om mindst mulig forret (least privilege). |
5) |
Deltageren skal til enhver tid beskytte computersystemerne, der anvendes til TARGET2-[indsæt centralbank/landereference] internetadgang på følgende måde:
|
6) |
Deltageren skal sikre, at indehavere af certifikater hos denne, til stadighed følger en sikker praksis med hensyn til browsing, herunder:
|
7) |
Deltageren skal til enhver tid gennemføre følgende ledelsesprincipper for at mindske risici for sit system:
|
13. Yderligere sikkerhedskrav
1) |
Deltageren skal til enhver tid ved brug af passende organisatoriske og/eller tekniske foranstaltninger sikre, at brugeres adgangskoder, der videregives til kontrol af adgangsrettiger (Access Right Review), ikke misbruges og navnlig, at ingen ikke-autoriserede personer får kendskab til dem. |
2) |
Deltageren skal have indrettet en procedure til brugeradministration til sikring af, at såfremt en ansat eller anden bruger af et system på deltagerens forretningssted forlader deltagerens organisation, den tilhørende bruger adgangskode straks og varigt bliver slettet. |
3) |
Deltageren skal have indrettet en procedure til brugeradministration og skal straks og varigt blokere adgangskoder, som på en eller anden måde er videregivet, herunder tilfælde hvor certifikater er mistet eller stjålet, eller hvor adgangskoder er phished. |
4) |
Såfremt en deltager er ude af stand til at afhjælpe sikkerhedsmangler eller fejl ved konfigurationen (f.eks. som følge af systemer, der er smittet af malware), kan de centralbanker, som er SSP-leverandører, efter tre forekomster varigt blokere alle deltagerens brugeradgangskoder. |
Tillæg IIA
GEBYROVERSIGT OG FAKTURERING FOR INTERNETBASERET ADGANG
Gebyrer for direkte deltagere
1. |
Det månedlige gebyr for behandling af betalingsordrer i TARGET2-[indsæt centralbankens navn]/landereference] for direkte deltagere udgør 70 EUR pr. PM-konto for internetadgang samt 100 EUR pr. PM-konto samt et fast gebyr pr. transaktion (debit entry) på 0,80 EUR. |
2. |
For direkte deltagere, som ikke ønsker BIC-koden for deres konto offentliggjort i TARGET2 registret, gælder et supplerende månedsgebyr på 30 EUR pr. konto. |
Fakturering
3. |
For direkte deltagere gælder følgende regler for fakturering: Den direkte deltager modtager faktura for den foregående måned med opgørelse over de gebyrer, der skal betales, senest den femte bankdag i den følgende måned. Indbetaling skal ske senest den tiende bankdag i den pågældende måned på den konto, som er angivet af [indsæt centralbankens navn] og vil blive debiteret denne deltagers PM-konto. |