5.10.2010 |
IT |
Gazzetta ufficiale dell'Unione europea |
L 261/6 |
INDIRIZZO DELLA BANCA CENTRALE EUROPEA
del 15 settembre 2010
che modifica l’indirizzo BCE/2007/2 relativo ad un sistema di trasferimento espresso trans-europeo automatizzato di regolamento lordo in tempo reale (TARGET2)
(BCE/2010/12)
(2010/593/UE)
IL CONSIGLIO DIRETTIVO DELLA BANCA CENTRALE EUROPEA,
visto il trattato sul funzionamento dell’Unione europea, in particolare l’articolo 127, paragrafo 2,
visto lo statuto del Sistema europeo di banche centrali e della Banca centrale europea, in particolare l’articolo 3.1 e gli articoli 17, 18 e 22,
considerando quanto segue:
(1) |
Il Consiglio direttivo della Banca centrale europea (BCE) ha adottato l’indirizzo BCE/2007/2 del 26 aprile 2007 relativo a un sistema di trasferimento espresso transeuropeo automatizzato di regolamento lordo in tempo reale (TARGET2) (1) che disciplina TARGET2, caratterizzato da una piattaforma tecnica unica, denominata Piattaforma unica condivisa (Single Shared Platform, SSP). |
(2) |
È opportuno apportare alcune modifiche all’indirizzo BCE/2007/2: a) al fine di tenere conto degli aggiornamenti per la versione 4.0 di TARGET2, in particolare per consentire ai partecipanti di accedere a uno o più conti PM utilizzando un accesso via Internet; e b) per riflettere talune modifiche tecniche a seguito dell’entrata in vigore del trattato sul funzionamento dell’Unione europea e chiarire alcune questioni, |
HA ADOTTATO IL PRESENTE INDIRIZZO:
Articolo 1
L’indirizzo BCE/2007/2 è modificato come segue:
1) |
l’articolo 1, paragrafo 1, è sostituito dal seguente: «1. TARGET2 consente il regolamento lordo in tempo reale di pagamenti in euro, con regolamento in moneta di banca centrale. Esso è istituito e opera sulla base della SSP, attraverso la quale tutti gli ordini di pagamento sono immessi ed elaborati e i pagamenti sono ricevuti in modo definitivo con la stessa modalità tecnica.»; |
2) |
l’articolo 2 è modificato come segue:
|
3) |
i paragrafi 1 e 2 dell’articolo 6 sono sostituiti dai seguenti: «1. Ciascuna BCN partecipante adotta le misure di attuazione delle Condizioni armonizzate per la partecipazione a TARGET2 stabilite nell’allegato II e le Condizioni armonizzate supplementari e modificate per la partecipazione a TARGET2 tramite un accesso via Internet, stabilite nell’allegato V. Tali misure disciplinano esclusivamente il rapporto tra la singola BCN partecipante e i propri partecipanti con riferimento all’elaborazione dei pagamenti nel PM. È possibile accedere a un conto PM utilizzando un accesso via Internet oppure attraverso il fornitore dei servizi di rete. Queste due modalità di accesso al conto PM sono alternative l’una all’altra, anche se un partecipante può scegliere di detenere uno o più conti PM, ciascuno dei quali sarà accessibile o attraverso Internet o attraverso il fornitore dei servizi di rete. 2. La BCE adotta i termini e le condizioni di TARGET2-ECB dando attuazione all’allegato II, fatto salvo che TARGET2-ECB può fornire servizi esclusivamente ad organismi di compensazione e regolamento, anche se si tratta di soggetti insediati al di fuori del SEE, a condizione che siano sottoposti alla sorveglianza di un’autorità competente e il loro accesso a TARGET2-ECB sia stato approvato dal Consiglio direttivo.»; |
4) |
l’articolo 8, paragrafo 1, è sostituito dal seguente: «1. Le BC dell’Eurosistema forniscono ai sistemi ancillari servizi di trasferimento di fondi in moneta di banca centrale nel PM cui si accede attraverso il fornitore dei servizi di rete o, durante il periodo transitorio e ove ammissibile, negli Home Account. Tali servizi sono disciplinati da contratti bilaterali tra le BC dell’Eurosistema e i rispettivi sistemi ancillari.»; |
5) |
l’articolo 10, paragrafo 1, è sostituito dal seguente: «1. Il Consiglio direttivo specifica la politica di sicurezza e i requisiti e i controlli di sicurezza per la SSP e, durante il periodo transitorio, per l’infrastruttura tecnica dell’Home Account. Il Consiglio direttivo specifica altresì i principi applicabili alla sicurezza dei certificati utilizzati per l’accesso via Internet.»; |
6) |
l’articolo 16, paragrafo 2, è sostituito dal seguente: «2. Le BCN partecipanti inviano alla BCE entro il 31 luglio 2007 o rispettivamente entro la data specificata dal Consiglio direttivo le misure mediante le quali intendono conformarsi al presente indirizzo.»; |
7) |
gli allegati all’indirizzo BCE/2007/2 sono modificati in conformità all’allegato I al presente indirizzo; |
8) |
l’allegato V è aggiunto all’indirizzo BCE/2007/2 in conformità all’allegato II al presente indirizzo. |
Articolo 2
Entrata in vigore
Il presente indirizzo entra in vigore due giorni dopo la sua adozione. Esso si applica a decorrere dal 22 novembre 2010.
Articolo 3
Destinatari e misure di attuazione
1. Tutte le banche centrali dell’Eurosistema sono destinatarie del presente indirizzo.
2. Le BCN partecipanti inviano alla BCE le misure mediante le quali intendono conformarsi al presente indirizzo entro il 7 ottobre 2010.
Fatto a Francoforte sul Meno, il 15 settembre 2010.
Per il Consiglio direttivo della BCE
Il presidente della BCE
Jean-Claude TRICHET
(1) GU L 237 dell’8.9.2007, pag. 1.
ALLEGATO I
1. |
L’allegato I all’Indirizzo BCE/2007/2 è modificato come segue. Nell’allegato I, il punto 7 della tavola è sostituito dal seguente:
|
2. |
L’allegato II all’Indirizzo BCE/2007/2 è modificato come segue:
|
3. |
l’allegato III all’Indirizzo BCE/2007/2 è modificato come segue:
|
4. |
l’allegato IV all’Indirizzo BCE/2007/2 è modificato come segue:
|
ALLEGATO II
È aggiunto il seguente allegato V:
«ALLEGATO V
CONDIZIONI ARMONIZZATE MODIFICATE E SUPPLEMENTARI PER LA PARTECIPAZIONE A TARGET2 UTILIZZANDO UN ACCESSO VIA INTERNET
Articolo 1
Ambito di applicazione
Le Condizioni stabilite nell’allegato II si applicano ai partecipanti che utilizzano un accesso via Internet per accedere a uno o più conti PM fatte salve le disposizioni del presente allegato.
Articolo 2
Definizioni
Ai fini del presente allegato, oltre alle definizioni contenute nell’allegato II, si applicano altresì le seguenti definizioni:
— |
per “autorità di certificazione” (certification authorities) si intendono una o più BCN designate dal Consiglio direttivo ad agire per conto dell’Eurosistema per l’emissione, gestione, revoca e rinnovo dei certificati elettronici, |
— |
per “certificati elettronici” o “certificati” (electronic certificates or certificates) si intende un documento in formato elettronico emesso dalle autorità di certificazione che collega una chiave pubblica ad un’identità e che è utilizzato ai seguenti fini: verificare che una chiave pubblica appartenga a un certo individuo, autenticare il titolare, controllare una firma di tale individuo o cifrare un messaggio indirizzato a tale individuo. I certificati sono archiviati su un supporto fisico quale una smart card o un dispositivo di memoria portatile USB e il riferimento ai certificati include anche tali supporti fisici. I certificati sono strumentali alla procedura di identificazione dei partecipanti che accedono a TARGET2 attraverso Internet e che immettono messaggi di pagamento o messaggi di controllo, |
— |
per “titolare di certificato” (certificate holder) si intende una persona singola individuata per nome, identificata e designata da un partecipante a TARGET2 come autorizzata ad avere accesso via Internet al conto del partecipante a TARGET2. La loro richiesta di certificato sarà stata verificata dalla BCN di appartenenza del partecipante e trasmessa alle autorità di certificazione, le quali avranno a loro volta emesso i certificati che collegano la chiave pubblica con le credenziali che identificano il partecipante, |
— |
per “accesso via Internet” (Internet-based access) si intende che il partecipante ha optato per un conto PM cui è possible accedere unicamente via Internet e che il partecipante immette in TARGET2 messaggi di pagamento o messaggi di controllo attraverso Internet, |
— |
per “fornitore di servizi Internet” (Internet service provider) si intende la società o organizzazione, ossia il gateway (punto di ingresso) utilizzato dal partecipante a TARGET2 al fine di accedere ai propri conti in TARGET2 utilizzando un accesso via Internet. |
Articolo 3
Disposizioni inapplicabili
Le seguenti disposizioni dell’allegato II non si applicano in relazione all’accesso via Internet:
articolo 4, paragrafo 1, lettera c) e paragrafo 2, lettera d); articolo 5, paragrafi 2, 3 e 4; articoli 6 e 7; articolo 11, paragrafo 8, articolo 14, paragrafo 1, lettera a); articolo 17, paragrafo 2; articoli da 23 a 26; articolo 41; nonché appendici I, VI e VII.
Articolo 4
Disposizioni supplementari e modificate
Le seguenti disposizioni dell’allegato II si applicano in relazione all’accesso via Internet come in appresso modificate:
1) |
l’articolo 2, paragrafo 1, è sostituito dal seguente: “1. Le seguenti appendici formano parte integrante delle presenti Condizioni e si applicano ai partecipanti che accedono a un conto PM utilizzando un accesso via Internet: Appendice IA all’allegato V: Specifiche tecniche per l’elaborazione degli ordini di pagamento per l’accesso via Internet Appendice IIA all’allegato V: Schema tariffario e di fatturazione per l’accesso via Internet Appendice II: Meccanismo di indennizzo di TARGET2 Appendice III: Fac-simile per capacity e country opinions Appendice IV, eccezion fatta per l’articolo 7, lettera b):: Procedure di Business continuity e di contingency Appendice V: Giornata operativa”; |
2) |
l’articolo 3 è modificato come segue:
|
3) |
l’articolo 4, paragrafo 2, lettera e) è sostituito dal seguente:
|
4) |
l’articolo 8 è modificato come segue:
|
5) |
l’articolo 9 è modificato come segue:
|
6) |
l’articolo 10 è modificato come segue:
|
7) |
l’articolo 11 è modificato come segue:
|
8) |
l’articolo 12, paragrafo 7, è sostituito dal seguente: “7. La [inserire nome della BC] mette a disposizione un estratto conto giornaliero a ogni partecipante che ha optato per tale servizio.”; |
9) |
l’articolo 13, lettera b) è sostituito dal seguente:
|
10) |
l’articolo 14, paragrafo 1, lettera b) è sostituito dal seguente:
|
11) |
l’articolo 16, paragrafo 2, è sostituito dal seguente: “2. Ai partecipanti che utilizzano un accesso via Internet non è consentito avvalersi della funzionalità di gruppo LA rispetto al proprio conto PM accessibile via Internet, né combinare tale conto PM accessibile via Internet con altro conto che essi detengano in TARGET2. Limiti di liquidità possono essere fissati solo nei confronti di un gruppo LA nel suo complesso. Non possono essere fissati limiti nei confronti di un singolo conto PM di un membro del gruppo LA.”; |
12) |
l’articolo 18, paragrafo 3, è sostituito dal seguente: “3. Qualora si utilizzi il Latest Debit Time Indicator, l’ordine di pagamento accettato è rinviato come non regolato, se non può essere regolato entro il momento indicato per l’addebito. 15 minuti prima del momento indicato per l’addebito, il partecipante disponente viene informato attraverso l’ICM anziché ricevere una notifica automatica attraverso l’ICM. Il partecipante disponente può anche utilizzare il Latest Debit Time Indicator esclusivamente come indicatore di avvertimento (warning). In tali casi, l’ordine di pagamento in questione non viene rinviato.”; |
13) |
l’articolo 21, paragrafo 4, è sostituito dal seguente: “4. Su richiesta dell’ordinante, la [inserire nome della BC] può decidere di modificare la posizione nella lista d’attesa di un ordine di pagamento molto urgente (ad eccezione di quelli nel quadro delle procedure di regolamento 5 e 6) a condizione che tale modifica non incida sul regolare svolgimento del regolamento dei sistemi ancillari in TARGET2 o non dia altrimenti luogo a rischio sistemico.”; |
14) |
l’articolo 28 è modificato come segue:
|
15) |
l’articolo 29 è sostitituito dal seguente: “Articolo 29 Uso dell’ICM 1. L’ICM:
2. Ulteriori dettagli di natura tecnica sull’ICM nel suo utilizzo connesso all’accesso via Internet sono contenuti nell’appendice IA all’allegato V.”; |
16) |
l’articolo 32 è modificato come segue:
|
17) |
l’articolo 34, paragrafo 4, lettera c) è sostituito dal seguente:
|
18) |
l’articolo 39, paragrafo 1, è sostituito dal seguente: “1. I partecipanti si presumono a conoscenza di tutti gli obblighi a proprio carico, e sono tenuti al loro adempimento, in relazione alla legislazione in materia di tutela dei dati personali, prevenzione del riciclaggio dei proventi di attività criminose e del finanziamento del terrorismo, attività nucleari proliferation-sensitive e sviluppo dei sistemi di consegna delle armi nucleari, con particolare riferimento all’adozione di misure appropriate relative a qualunque pagamento addebitato o accreditato sui rispettivi conti PM. I partecipanti che utilizzano un accesso via Internet, prima di concludere il contratto con il fornitore dei servizi Internet, hanno l’onere di informarsi presso quest’ultimo sulle regole concernenti il recupero dei dati.”; |
19) |
l’articolo 40, paragrafo 1, è sostituito dal seguente: “1. Salvo che sia altrimenti disposto nelle presenti Condizioni, tutte le comunicazioni richieste o consentite dalle presenti Condizioni sono inviate per raccomandata, telefax o con qualunque altro mezzo in forma scritta. Le comunicazioni dirette alla [inserire nome della BC] sono inviate al capo del [inserire nome del dipartimento del sistema dei pagamenti o dell’unità competente della BC] della [inserire nome della BC], [includere indirizzo della BC] o al [inserire l’indirizzo BIC della BC]. Le comunicazioni dirette al partecipante sono inviate all’indirizzo, numero di fax ovvero al suo indirizzo BIC, così come comunicati di volta in volta dal partecipante alla [inserire nome della BC].”; |
20) |
l’articolo 45 è sostituito dal seguente: “Articolo 45 Scindibilità L’invalidità di alcuna delle previsioni contenute nelle presenti Condizioni o nell’allegato V non pregiudica l’applicabilità di tutte le altre disposizioni delle Condizioni stesse.” |
Appendice IA
SPECIFICHE TECNICHE PER L’ELABORAZIONE DEGLI ORDINI DI PAGAMENTO PER L’ACCESSO VIA INTERNET
In aggiunta alle Condizioni, all’elaborazione degli ordini di pagamento in caso di utilizzo di accesso via Internet si applicano le seguenti regole:
1. Requisiti tecnici per la partecipazione a TARGET2-[inserire riferimento a BC/paese] relativi all’infrastruttura, alla rete e ai formati
1) |
Ciascun partecipante che utilizza un accesso via Internet deve connettersi all’ICM di TARGET2 servendosi di un’applicazione in locale, un sistema operativo e un browser per la navigazione in Internet conformemente a quanto specificato nell’allegato “Partecipazione via Internet — Requisiti di sistema per” l’accesso via Internet alle Specifiche funzionali di dettaglio per gli utenti (User Detailed Functional Specifications, UDFS) con le impostazioni definite. Ciascun conto PM del partecipante è identificato da un BIC di otto (o 11) cifre. Inoltre, prima di poter parteciare a TARGET2-[inserire riferimento a BC/paese], ciascun partecipante supera una serie di test finalizzati a dimostrare la sua comptenza tecnica e gestionale. |
2) |
Per l’immissione di ordini di pagamento e lo scambio di messaggi di pagamento nel PM, verrà impiegato il BIC della piattaforma TARGET2, TRGTXEPMLVP, come mittente/destinatario dei messaggi. Gli ordini di pagamento inviati a un partecipante che utilizza un accesso via Internet dovrebbero identificare tale partecipante destinatario nel campo istituzione beneficiaria. Gli ordini di pagamento effettuati dal partecipante che utilizza un accesso via Internet identificheranno tale partecipante come istituzione ordinante. |
3) |
I partecipanti che utilizzano un accesso via Internet si avvalgono dei servizi di infrastruttura a chiave pubblica secondo quanto specificato nel “Manuale per l’utente: Accesso Internet per il servizio di certificazione a chiave pubblica”. |
2. Tipi di messaggi di pagamento
1) |
I partecipanti che utilizzano Internet possono effettuare i seguenti tipi di pagamenti:
Inoltre, i partecipanti che utilizzano un accesso via Internet a un conto PM possono ricevere ordini di addebito diretto. |
2) |
I partecipanti devono rispettare le specifiche dei campi definite nel capitolo 9.1.2.2 delle UDFS (specifiche funzionali di dettaglio per gli utenti), libro 1. |
3) |
Il contenuto dei campi è validato a livello di TARGET2-[inserire riferimento a paese/BC] in conformità dei requisiti dell’UDFS. I partecipanti possono concordare tra loro regole specifiche riguardanti il contenuto dei campi. Tuttavia, TARGET2-[inserire riferimento a paese/BC] non effettua controlli specifici sull’osservanza di tali regole da parte dei partecipanti. |
4) |
I partecipanti che utilizzano un accesso via Internet possono effettuare pagamenti di copertura attraverso TARGET2, ossia pagamenti effettuati da banche corrispondenti per regolare (coprire) messaggi di bonifico presentati alla banca di un cliente mediante altri mezzi più diretti. I dettagli relativi alla clientela contenuti in tali pagamenti di copertura non compaiono nell’ICM. |
3. Verifica di doppia immissione
1) |
Tutti gli ordini di pagamento sono soggetti a una verifica di doppia immissione, il cui obiettivo è quello di rigettare gli ordini di pagamento immessi per errore più di una volta. |
2) |
Sono sottoposti a verifica i seguenti campi dei diversi tipi di messaggio:
|
3) |
Se tutti i campi descritti nel sottoparagrafo 2 relativi a un nuovo ordine di pagamento sono identici a quelli relativi a un ordine di pagamento precedentemente accettato, il nuovo ordine di pagamento è rinviato al mittente. |
4. Codici di errore
Se un ordine di pagamento è rigettato, il partecipante disponente riceve una notifica di insuccesso tramite l’ICM che indica il motivo del rigetto utilizzando codici di errore. I codici di errore sono definiti al capitolo 9.4.2 delle UDFS.
5. Orari predefiniti di regolamento
1) |
Per gli ordini di pagamento che utilizzano l’Earliest Debit Time Indicator, deve essere utilizzato il codice «/FROTIME/». |
2) |
Per gli ordini di pagamento che utilizzano il Latest Debit Time Indicator, sono disponibili due opzioni: a) codice “/REJTIME/”: se l’ordine di pagamento non può essere regolato entro l’orario indicato per l’addebito, l’ordine di pagamento è rinviato al mittente; b) codice “/TILTIME/”: se l’ordine di pagamento non può essere regolato entro l’orario indicato per l’addebito, l’ordine di pagamento non è rinviato al mittente ma posto nella relativa lista d’attesa. In entrambe le opzioni, se un ordine di pagamento con il Latest Debit Time Indicator non è regolato 15 minuti prima dell’orario in esso indicato, è inviata automaticamente una notifica attraverso l’ICM. |
3) |
Se è utilizzato il codice “/CLSTIME/”, il pagamento è trattato nello stesso modo in cui sono trattati gli ordini di pagamento di cui al sottoparagrafo 2, lettera b). |
6. Regolamento di ordini di pagamento nella entry disposition
1) |
Sugli ordini di pagamento immessi nella entry disposition sono effettuati controlli di compensazione e, ove appropriato, controlli estesi di compensazione (termini entrambi definiti nei paragrafi 2 e 3), al fine di consentire un rapido regolamento lordo di ordini di pagamento, con risparmio di liquidità. |
2) |
Il controllo di compensazione verifica, con riguardo al beneficiario di un ordine di pagamento, se all’inizio della lista d’attesa dei pagamenti molto urgenti o, in mancanza, dei pagamenti urgenti, sono presenti ordini di pagamento immessi dal beneficiario stesso e suscettibili di essere compensati con l’ordine di pagamento dell’ordinante (di seguito “ordini di pagamento in compensazione”). Se un ordine di pagamento in compensazione non offre fondi sufficienti per l’ordine di pagamento del corrispondente ordinante nella entry disposition, si verifica se è disponibile liquidità sufficiente sul conto PM dell’ordinante. |
3) |
Se il controllo di compensazione dà esito negativo, la [inserire nome della BC] può effettuare un controllo esteso di compensazione. Un controllo esteso di compensazione verifica, con riferimento al beneficiario di un ordine di pagamento, se in una qualsiasi delle liste d’attesa del beneficiario stesso sono presenti ordini di pagamento in compensazione, a prescindere dal momento in cui essi sono stati posti nella lista d’attesa. Tuttavia, se nella lista d’attesa del beneficiario sono presenti ordini di pagamento con priorità maggiore diretti ad altri partecipanti a TARGET2, il principio FIFO può essere derogato solo se il regolamento dell’ordine di pagamento in compensazione dà luogo ad un incremento di liquidità per il beneficiario. |
7. Regolamento degli ordini di pagamento in lista d’attesa
1) |
Il trattamento degli ordini di pagamento inseriti nelle liste d’attesa dipende dalla classe di priorità ad essi assegnata dal partecipante disponente. |
2) |
Gli ordini di pagamento nelle liste d’attesa degli ordini di pagamento molto urgenti e urgenti saranno regolati utilizzando i controlli di compensazione descritti al paragrafo 6, iniziando con l’ordine di pagamento che si trova all’inizio della lista nei casi in cui vi sia un incremento di liquidità ovvero un intervento a livello di lista d’attesa (modifica relativa alla posizione nella lista, all’orario di regolamento o alla priorità, ovvero revoca dell’ordine di pagamento). |
3) |
Gli ordini di pagamento presenti nella lista d’attesa degli ordini di pagamento ordinari sono regolati su base continua includendo tutti gli ordini di pagamento molto urgenti e urgenti che non sono stati ancora regolati. Sono utilizzati diversi meccanismi di ottimizzazione (algoritmi). Se un algoritmo ha successo, gli ordini di pagamento inclusi sono regolati; se l’algoritmo fallisce, gli ordini di pagamento inclusi rimangono nella lista d’attesa. Tre algoritmi (da 1 a 3) sono applicati per compensare i flussi di pagamento. Mediante l’algoritmo 4 si rende disponibile la procedura di regolamento 5 (come definita al capitolo 2.8.1 delle UDFS) per regolare istruzioni di pagamento dei sistemi ancillari. Per ottimizzare il regolamento di operazioni molto urgenti dei sistemi ancillari sui sotto-conti dei partecipanti, è utilizzato un algoritmo speciale (algoritmo 5).
|
4) |
Gli ordini di pagamento immessi nella entry disposition dopo l’avvio di uno qualunque degli algoritmi da 1 a 4 possono comunque essere regolati immediatamente nella entry disposition se le posizioni e i limiti dei conti PM dei partecipanti a TARGET2 interessati sono compatibili sia con il regolamento di tali ordini di pagamento sia con il regolamento degli ordini di pagamento nella procedura di ottimizzazione in corso. Tuttavia, due algoritmi non possono operare simultaneamente. |
5) |
Durante l’elaborazione diurna gli algoritmi operano in ordine sequenziale. Ove non sia in corso il regolamento simultaneo multilaterale di un sistema ancillare, la sequenza è la seguente:
Quando è in corso il regolamento simultaneo multilaterale (“procedura 5”) relativo a un sistema ancillare, opera l’algoritmo 4. |
6) |
Gli algoritmi operano in maniera flessibile grazie alla fissazione di un lasso temporale predefinito tra l’esecuzione di diversi algoritmi, al fine di assicurare un intervallo minimo tra l’operatività di due algoritmi. La sequenza temporale è controllata automaticamente. Sono possibili interventi manuali. |
7) |
Finché un ordine di pagamento è inserito in un algoritmo in corso di svolgimento, non può esserne modificato l’ordine di priorità nella lista d’attesa né può esserne disposta la revoca. Le richieste di revocare o di modificare l’ordine di priorità di un ordine di pagamento restano in sospeso fino al completamento dell’algoritmo. Se nel corso di svolgimento dell’algoritmo l’ordine di pagamento è regolato, qualunque richiesta di revocarlo o di modificarne l’ordine di priorità è rigettata. Se l’ordine di pagamento non è regolato, le richieste dei partecipanti sono immediatamente prese in considerazione. |
8. Uso dell’ICM
1) |
L’ICM può essere utilizzato per immettere ordini di pagamento. |
2) |
L’ICM può essere utilizzato per ottenere informazioni e gestire liquidità. |
3) |
Fatta eccezione per gli ordini di pagamento anticipati e per le informazioni relative ai dati statici, l’ICM consente la consultazione dei soli dati relativi alla giornata lavorativa in corso. Le finestre di dialogo sono predisposte solo in lingua inglese. |
4) |
Le informazioni sono fornite nella modalità “pull”, sono in altre parole rilasciate su richiesta del singolo partecipante. I partecipanti verificano regolarmente nel corso della giornata lavorativa la presenza di messaggi importanti nell’ICM. |
5) |
Ai partecipanti che utilizzano un accesso via Internet sarà disponibile soltanto la modalità utente-applicazione (U2A). La modalità U2A permette una comunicazione diretta tra un partecipante e l’ICM. Le informazioni sono esposte in un browser operante su un sistema PC. Ulteriori dettagli sono descritti nel manuale per gli utenti dell’ICM. |
6) |
Ogni partecipante deve disporre di almeno una postazione di lavoro collegata a Internet al fine di accedere all’ICM in U2A. |
7) |
I diritti d’accesso all’ICM sono concessi mediante certificati il cui utilizzo è descritto più compiutamente nei paragrafi da 10 a 13. |
8) |
I partecipanti possono usare l’ICM anche per trasferire liquidità:
|
9. Le UDSF, il Manuale per l’utente dell’ICM e il “Manuale per l’utente: Accesso Internet per il servizio di certificazione a chiave pubblica”
Ulteriori dettagli ed esempi esplicativi delle regole di cui sopra sono contenuti nelle UDFS e nel manuale per l’utente dell’ICM, come di volta in volta modificati e pubblicati in inglese sul sito Internet di [inserire nome della BC] e su quello della BCE, nonché nel “Manuale per l’utente: Accesso Internet per il servizio di certificazione a chiave pubblica”.
10. Emissione, sospensione, riattivazione, revoca e rinnovo dei certificati
1) |
Il partecipante richiede alla [inserire nome della BC] l’emissione dei certificati per consentire loro di accedere a TARGET2 [inserire riferimento BC/paese] utilizzando un accesso via Internet. |
2) |
Il partecipante richiede alla [inserire nome della BC] la sospensione e la riattivazione dei certificati, nonché la revoca e il rinnovo degli stessi, laddove un titolare di certificato non intenda più avere accesso a TARGET2-[inserire riferimento BC/paese] o se il partecipante cessa le proprie attività in TARGET2-[inserire riferimento BC/paese] (ad esempio per effetto di una fusione o acquisizione). |
3) |
Il partecipante adotta ogni precauzione e misura organizzativa per assicurare che i certificati siano utilizzati in osservanza delle Condizioni armonizzate. |
4) |
Il partecipante comunica prontamente alla [inserire nome della BC] ogni cambiamento delle informazioni contenute nei formulari presentati alla [inserire riferimento BC/paese] in relazione all’emissione di certificati. |
5) |
Il partecipante può avere un massimo di cinque certificati attivi per ogni conto PM. Su richiesta, la [inserire nome della BC] può, a propria discrezione, fare domanda per l’emissione di ulteriori certificati da parte delle autorità di certificazione. |
11. Gestione dei certificati da parte del partecipante
1) |
Il partecipante assicura la salvaguardia di tutti i certificati e adotta valide misure organizzative e tecniche al fine di evitare danni a terzi e per assicurare che ogni certificato sia utilizzato unicamente dallo specifico titolare di certificato nei confronti del quale è stato emesso. |
2) |
Il partecipante fornisce prontamente tutte le informazioni richieste dalla [inserire nome della BC] e garantisce l’affidabilità di tali informazioni. I partecipanti sono in ogni momento considerati pienamente responsabili dell’accuratezza costante di tutte le informazioni fornite a [inserire nome della BC] in relazione all’emissione di certificati. |
3) |
Il partecipante assume la piena responsabilità di assicurare che tutti i propri titolari di certificato conservino i certificati loro assegnati separatamente dai codici segreti PIN e PUK. |
4) |
Il partecipante assume la piena responsabilità di assicurare che nessuno dei propri titolari di certificato utilizzi il medesimo per attività o scopi diversi da quelli per i quali il certificato è stato emesso. |
5) |
Il partecipante informa immediatamente [inserire nome della BC] di ogni richiesta e ragione di sospensione, riattivazione, revoca o rinnovo di certificati. |
6) |
Il partecipante richiede immediatamente a [inserire nome della BC] di sospendere tutti i certificati o le chiavi in essi contenute che risultino difettosi o che non si trovino più nel possesso dei propri relativi titolari di certificato. |
7) |
Il partecipante comunica immediatamente a [inserire nome della BC] qualunque perdita o furto dei certificati. |
12. Requisiti di sicurezza
1) |
Il sistema informatico che il partecipante impiega per accedere a TARGET2 utilizzando un accesso via Internet è situato in locali di proprietà del partecipante o da questo detenuti in locazione. L’accesso a TARGET2-[inserire riferimento BC/paese] è consentito unicamente da tali locali e, al fine di evitare dubbi, non è consentito alcun accesso a distanza. |
2) |
Il partecipante utilizza tutto il software nei sistemi informatici che sono stati installati e personalizzati in conformità delle correnti norme di sicurezza internazionali in materia di tecnologie dell’informazione (IT), che come minimo includono i requisiti descritti dettagliatamente nei paragrafi 12, sottoparagrafo 3 e 13, sottoparagrafo 4. Il partecipante stabilisce adeguate misure, inclusi in particolare la protezione antivirus e antimalware, le misure anti-phishing, e le procedure di hardening e patch management. Tutte queste misure e procedure sono regolarmente aggiornate a cura del partecipante. |
3) |
Il partecipante stabilisce una comunicazione cifrata con TARGET2-[inserire riferimento BC/paese] per l’accesso via Internet. |
4) |
Gli account per i computer degli utenti nelle postazioni di lavoro del partecipante non hanno privilegi di amministrazione. I privilegi sono assegnati secondo il principio del “minimo privilegio”. |
5) |
Il partecipante protegge permanentemente i propri sistemi informatici utilizzati per l’accesso via Internet a TARGET2-[inserire riferimento BC/paese] come segue:
|
6) |
I partecipanti assicurano che i propri titolari di certificati seguano costantemente pratiche di navigazione sicure, incluso quanto segue:
|
7) |
Il partecipante dà costantemente attuazione ai seguenti principi di gestione per limitare i rischi per il proprio sistema:
|
13. Requisiti di sicurezza supplementari
1) |
Il partecipante assicura costantemente per mezzo di adeguate misure organizzative e/o tecniche che i nomi utente comunicati ai fini del controllo dei diritti di accesso (Access Right Review) non vengano violati e in particolare che persone non autorizzate ne vengano a conoscenza. |
2) |
Il partecipante pone in essere una procedura di amministrazione delle utenze per assicurare la cancellazione immediata e permanente del relativo nome utente nel caso in cui un dipendente o un altro utente di un sistema presso la sede di un partecipante cessi di far parte dell’organizzazione. |
3) |
Il partecipante pone in essere una procedura di amministrazione delle utenze e blocca immediatamente e permanentemente i nomi utente che sono in qualunque modo compromessi, inclusi i casi in cui i certificati sono andati perduti o sono stati rubati, o nel caso in cui una password sia stata sottratta fraudolentemente. |
4) |
Qualora un partecipante non sia in grado di eliminare carenze collegate alla sicurezza o errori di configurazione (ad esempio derivanti da sistemi infestati da software dannoso) dopo tre episodi, le BC fornitrici della SSP possono bloccare permanentemente tutti i nomi utente di quel partecipante. |
Appendice IIA
SCHEMA TARIFFARIO E FATTURAZIONE PER L’ACCESSO VIA INTERNET
Tariffe per i partecipanti diretti
1. |
Il canone mensile per l’elaborazione degli ordini di pagamento in TARGET2-[inserire riferimento a BC/paese] per i partecipanti diretti, è: una tariffa di 70,00 EUR per accesso via Internet al conto PM più 100,00 EUR per conto PM, più una tariffa base per operazione (scritturazione di addebito) di 0,80 EUR. |
2. |
Si applica un canone aggiuntivo mensile di 30,00 EUR per conto, per i partecipanti diretti che non vogliono che il codice BIC del proprio conto sia pubblicato nella directory di TARGET2. |
Fatturazione
3. |
Nel caso di partecipanti diretti, si applicano le seguenti regole di fatturazione. Il partecipante diretto riceve la fattura relativa al mese precedente che riporta le tariffe che devono essere corrisposte, non oltre la quinta giornata lavorativa del mese successivo. Il pagamento è effettuato non oltre la decima giornata lavorativa del mese suddetto, sul conto specificato dalla [inserire nome della BC] ed è addebitato sul conto PM del partecipante. |