eu-publi.com

Transcript

eu-publi.com
EU-PUBLI.COM:
Facilitating Co-operation amongst European Public Administration
employees through a Unitary European Network Architecture and the
use of Interoperable Middleware Components
SUMMARY
KEYWORDS
e-Government, Interworkflows, Web services,
Public Administration
Architecture, Common
European Administration
Space, Cooperative
information systems
The EU-Publi.com project introduces information technology in order to
facilitate inter- European collaboration amongst Public Administration employees.
Mature and leading edge information technology solutions in the form of
middleware components and Web services are employed in order to achieve
interoperability. These components are structured in a technical architecture
referred to as the UEN (Unitary European Network). Amongst the important items
to be addressed is the conceptual compatibility and homogenization amongst the
European PA’s in the areas of interest of the user partners of the project. This is
attained through a Public Administration architecture that models data and
processes in order to make explicit their commonality or correspondence.
PROBLEM
Web Site
www.eu-publi.com
Fig1: A macro-process
Business
PROJECTSHOWCASES
Business
Web
Services
Web
Services
ITALIAN
USERPARTNER •Info Provision
GREEK
USERPARTNER
•FormFilling
Governments around the world are introducing electronic government.
Practically all governments are making available critical information online,
streamlining their processes through the use of information and communication
technology and interacting electronically with their customers (e.g. citizens,
businesses). Defined broadly, e-government is the use of information and
communication technology to promote more efficient and effective government,
facilitate more accessible government services, allow greater public access to
information and make government more accountable to citizens. However, in
order to obtain successful results from e-government, changes are required in
many aspects of how Public Administration works.
The EU-Publi.com project attempts to introduce such changes in the particular
area of facilitating cooperation amongst Public Administration employees. The
cooperation that is sought in the project is defined broadly involving employees of
Public Administrations in different European countries. However the results can be
applied to facilitate co-operation among Public Administration organizations within
the same European country as well as employees of a single Public Administration
organization across different departments.
The high-level objective of the EU-Publi.com project is to make advances in the
general area of a common European Public Administration space. In such a space
a European Citizen will be able to request a service that will trigger processes that
cut across more than one national European administration, the execution of
which will be appropriately coordinated.
Currently, typical processes executed by Public Administration employees are
fragments of a larger whole that is identifiable through the service it provides to
the end customer (e.g. citizen). Relating these processes in terms of causal
relationships macro-processes can be established that typically extend over
several Public Administration organizations. A typical macro-process starts in one
public administration organization, the workflow then moves to another public
administration organization, and onto a third and so on. As an example, the
Figure above shows a very fragmented macro-process for providing aid to
disabled persons, which could require up to 20 interactions with various Public
Administration organizations including the Department of Internal Affairs and its
peripheral units (i.e. Prefectures), the Department of Treasury, the local health
authority, and the City Council.
•Two-way interaction
•Transaction
National
Web
Services
Web
Services
Web
Services
National
Web
Services
MockWS
Web
Services
Fig 2: EU-Publi.com Showcase
AIM
The EU-Publi.com project attempts to achieve interoperability amongst Public
Administration organizations by defining a Unitary European Network Architecture
into which the collection of distributed, autonomous systems of each Public
Administration can be brought together into a common cooperative environment.
In turn, this will act as a framework for the development of new and the
reengineering of existing European Public Administration processes in order to be
made suitable for facilitated cooperation.
Contract No: IST-2001-35217
Date:
1 May 2002
Duration:
36 months
EC funding: 1.280.000 Euro
TECHNICAL APPROACH
The software (middleware) components that are developed as part of the EUPubli.com project employ state-of-the-art in middleware technology based on the
Web services paradigm that exhibits simplicity and scalability. In order to apply
such component-based approaches, current Public Administration processes need
to be suitably re-packaged.
Developing software (middleware) components that will implement the
interoperability features in a generic enough fashion to render them reusable in
multiple Public Administration domains as well as in the current integration issues
that the user partners face, is an important challenge for the EU-Publi.com
project.
Since the e-services that will be prototyped as part of the EU-Publi.com project,
are new the scenarios of Public Administration cooperation must be envisioned
rather than modeled after an existing service. Scenarios are sought that provide
macro-processes that are both “interesting” as well as representative of the types
of interactions that can occur in Public Administration.
The EU-Publi.com architecture is layered thus enforcing the important
separation of concerns between the design of added-value and business-aware
services, and their actual deployment. As shown in the Figure aside, the EUPubli.com architecture consists of three functional layers for Transport,
Interoperability and Cooperative Service. The transport service layer consists of
standard TCP/IP. The basic service layer includes information resources such as
e-mail, file transfer, and Web access. The middleware in the cooperative service
layer facilitates the development and deployment of applications among
administrations. The Cooperative Service layer includes the middleware services
that enable the development and deployment of new inter-administrations
cooperative applications.
In order to guarantee quality of service (QoS) to clients of the EU-Publi.com
system, fault tolerance and high availability are considered as key issues. EUPubli.com specifications will build on the notion that services offered in the Public
Administration domain must be highly available. In particular their overall
availability must be such that will allow employees and administrations to trust
the system but also developers to implement cooperative applications trusting the
availability of the systems involved. This requirement can be satisfied only by
enforcing fault tolerance and high availability policies at the different levels of the
EU-Publi.com architecture, exploiting different techniques such as Transport
Service Layer Availability, Domain Services Availability, Server Availability etc.
EXPECTED RESULTS
EU-Publi.com allows the Public Administration employee to cooperate more
easily with other Public Administration employees at the intra-organization, interorganization as well as at the European level. By enabling interoperability
amongst currently heterogeneous Public Administrations, EU-Publi.com will bring
about new e-services for Public Administration. For example,
• the European citizen will be provided with seamless Public Administration
services at the organization, national and European level,
• European Public Administrations will be able to gradually offer the
European citizen certain common European Public Administration
services.
In particular, the common European Public Administration architecture and the
interoperability components that are developed as part of the EU-Publi.com
project can serve as a standardized and reusable infrastructure on the basis of
which other common European Public Administration services can be composed in
a modular fashion from existing national services. Following this common
cooperative architecture, Public Administration organizations can expose an
increasing part of their external services in successive iterations.
Customers
EU-Publi.com Public Administration Processes
(services offered to citizens, organizations, etc.)
human-centered and application-centered-automation
human-centered
automation
Nationwide CIS
CIS of
Area 1
CIS of
Area 2
CIS of
Area N
Cooperative service layer
Basic service layer
(e-mail, file transfer, www access, etc.)
Transport service layer
(standard TCP/IP Internet protocols)
Fig 3: Cooperative Architecture
PARTNERS
Centre for Research &
Technology Hellas /
Informatics & Telematics
Institute, EL
University of Rome “LA
SAPIENZA” / Department
of Computer and Systems
Science (DIS), IT
Ibermática S.A., SP
Altec Information and
Communication Systems
S.A., EL
Prefecture of
Thessaloniki, EL
Italian Institute for
Foreign Trade, IT
United Nations
Thessaloniki Centre for
Public Service
Professionalism, EL
COORDINATOR
Prof. K. Tarabanis
CERTH / ITI
6th km Charilaou-Thermi rd,
57001, Thermi-Thessaloniki
Tel: (+30) 310 891 578
Fax: (+30) 310 891 649
E-mail: [email protected]
INFORMATION SOCIETY TECHNOLOGIES
(IST)
PROGRAMME
EU-PUBLI.COM
Facilitating Co-operation amongst European Public Administration employees
through a Unitary European Network Architecture and the use of Interoperable
Middleware Components
D1.1
Project Presentation and State of the Art
Prepared for the European Commission
under Contract No. IST-2001-35217 as a deliverable from
WP 1 – Overall Model Design and Specification
Date of issue: 06/08/2002
Project Coordinator:
CERTH/ITI
Centre for Research and Technology Hellas/ Informatics and Telematics Institute
Greece
Partners:
UNIROMA
University of Rome “La Sapienza”/ Dipartimento di Informatica e Sistemistica
Italy
IBERMATICA
Ibermática S.A.
Spain
ALTEC
Altec Information and Communication Systems S.A.
Greece
ICE
Italian Institute for Foreign Trade
Italy
NATH
Prefecture of Thessaloniki
Greece
UNTC
United Nations Thessaloniki Centre for Public Sector Professionalism
Greece
PUBLIC
Dissemination Level
Distribution List
Written by:
Prof. Roberto Baldoni
Massimo Mecella
Mariangela Contenti
Alessandro Termini
UNIROMA
Prof. Konstantinos Tarabanis
Vasso Parousi
CERTH/ITI
(Chapter 1)
Elina Syritzidou
Fotini Vogiatzi
NATH
(Section 3.2)
Document Change Log
Version #
Draft D1.1
D1.1
Issue Date
20/07/2002
06/08/2002
Sections Affected
All
All
D1.1: Project Presentation and State of the Art
Relevant Information
Page 2
Table of Contents
1
PROJECT PRESENTATION ...................................................................................................7
1.1
1.2
1.3
1.4
1.5
1.6
1.7
1.8
2
INTRODUCTION ......................................................................................................................8
OBJECTIVES ...........................................................................................................................8
BENEFITS .............................................................................................................................10
KEY MILESTONES ................................................................................................................10
INNOVATION ........................................................................................................................11
TARGET MARKETS ...............................................................................................................12
PROJECT CONSORTIUM ........................................................................................................14
REFERENCES ........................................................................................................................15
TECHNICAL ASPECTS .........................................................................................................16
2.1
BASIC PROTOCOLS ...............................................................................................................16
2.1.1
TCP/IP (Transmission Control Protocol / Internet Protocol)....................................16
2.1.1.1 How TCP Works.....................................................................................................16
2.1.1.2 TCP Features...........................................................................................................17
2.1.1.3 Connection Types ...................................................................................................17
2.1.1.4 TCP and IP Service Users.......................................................................................17
2.1.2
Telnet...........................................................................................................................18
2.1.2.1 Telnet Server...........................................................................................................18
2.1.2.2 Telnet Client............................................................................................................19
2.1.3
FTP (File Transfer Protocol)......................................................................................19
2.1.4
HTTP (Hyper Text Transfer Protocol) .......................................................................20
2.1.5
e-mail Protocols..........................................................................................................22
2.1.5.1 MIME and SMTP ...................................................................................................22
Other Encoding Standards ..................................................................................................22
Advantages and Disadvantages of SMTP...........................................................................22
2.1.5.2 Client Mail Retrieval with POP and IMAP ............................................................22
POP3 (The Post Office Protocol version 3)........................................................................22
IMAP (The Internet Mail Access Protocol)........................................................................23
POP3 Versus IMAP4 ..........................................................................................................23
2.2
COOPERATIVE TECHNOLOGIES.............................................................................................23
2.2.1
Object Oriented Middleware ......................................................................................24
2.2.1.1 OMG CORBA (OMG Common Object Request Broker Architecture).................24
Overview.............................................................................................................................24
Technical Details ................................................................................................................25
CORBA Services ............................................................................................................26
CORBA Facilities ...........................................................................................................26
Application Objects ........................................................................................................26
Object Implementation....................................................................................................27
ORB Core........................................................................................................................27
ORB Interface .................................................................................................................28
IDL Stubs ........................................................................................................................28
Dynamic Invocation Interface (DII) ...............................................................................28
Object Adaptor................................................................................................................28
Skeleton...........................................................................................................................28
D1.1: Project Presentation and State of the Art
Page 3
Dynamic Skeleton Interface (DSI)..................................................................................28
CORBA Compliance ......................................................................................................28
2.2.1.2 COM – DCOM (Distributed Component Object Model) .......................................29
Technical Details ............................................................................................................30
Discussions .....................................................................................................................32
Costs and Limitations .....................................................................................................33
2.2.1.3 CTM Framework (Component Transaction Monitors Framework) .......................33
MTS (Microsoft Transaction Monitor)...............................................................................34
Sun CTM.............................................................................................................................34
CORBA CTM .....................................................................................................................35
Benefits of a Standard Server-Side Component Model......................................................35
2.2.1.4 Microsoft .NET .......................................................................................................36
The .NET Framework .........................................................................................................37
2.2.1.5 Sun EJB (Sun Enterprise Java Beans) ....................................................................39
Enterprise JavaBeans goals.................................................................................................39
How an EJB client/server system works.............................................................................40
The Enterprise JavaBeans Component ...........................................................................40
The Enterprise JavaBeans Ccontainer ............................................................................40
The EJB Object and the Remote Interface......................................................................40
Types of Enterprise JavaBeans .......................................................................................41
Creating Server-Side Beans: the Home Interface ...............................................................42
Using Server-Side Beans: the Remote Interface.................................................................43
2.2.1.6 CCM (CORBA Component Model) .......................................................................44
2.2.2
Message Oriented Middleware ...................................................................................49
2.2.2.1 IBM Websphere MQ (MQ Series)..........................................................................49
Introduction.........................................................................................................................49
Queue Managers .................................................................................................................49
Queue Opening ...................................................................................................................50
Putting and Getting Messages.............................................................................................50
Messaging and Queue Managers ........................................................................................50
2.2.2.2 Sun JMS (Java Messaging Service)........................................................................51
Introduction.........................................................................................................................51
The JMS Environment ........................................................................................................51
JMS Essentials ....................................................................................................................52
Publish/Subscribe Messaging .........................................................................................52
Point-to-Point Messaging................................................................................................52
Quality of Service ...........................................................................................................53
Message Selectors...........................................................................................................53
2.2.2.3 TIB/Rendezvous .....................................................................................................54
Architecture.........................................................................................................................54
Communication...................................................................................................................55
Primitives ............................................................................................................................55
2.2.3
Web Oriented Middleware..........................................................................................56
2.2.3.1 XML (eXensible Markup Language)......................................................................56
2.2.3.2 SOAP (Simple Object Application Protocol) .........................................................58
2.2.3.3 Language for Web-Services....................................................................................59
WSDL and WSCL (Web Services Description and Conversation Language) ...................59
ebXML CPP and CPA (Collaboration Protocol and Agreement) ......................................60
2.2.3.4 Repositories for Web-Services ...............................................................................61
D1.1: Project Presentation and State of the Art
Page 4
UDDI (Universal Description, Discovery and Integration)................................................61
ebXML Registry .................................................................................................................62
2.2.3.5 Coordination of Web-Services................................................................................64
WSFL (Web Service Flow Language)................................................................................64
ebXML BPSS (ebXML Business Process Specification Schema) .....................................65
2.3
SECURITY.............................................................................................................................66
2.3.1
Introduction.................................................................................................................66
2.3.1.1 Network Security Model.........................................................................................67
2.3.1.2 Cryptography ..........................................................................................................69
Symmetric encryption.........................................................................................................69
Asymmetric encryption.......................................................................................................70
2.3.1.3 Digital Signature .....................................................................................................70
Certificate............................................................................................................................71
2.3.2
Security Protocols.......................................................................................................72
2.3.2.1 IPSec (Internet Protocol Security) ..........................................................................72
2.3.2.2 SSL/TSL (Secure Socket Layer / Transport Layer Security) .................................74
SHTTP (Secure HTTP).......................................................................................................75
2.3.2.3 PGP (Pretty Good Privacy) and S/MIME (Secure MIME) ....................................77
2.3.2.4 WS-Security (Web Services-Security) ...................................................................78
Credential Exchange ...........................................................................................................78
Message Integrity................................................................................................................79
Message Confidentiality .....................................................................................................79
2.3.2.5 SAML (Security Assertion Markup Languange)....................................................80
2.3.3
Access Control ............................................................................................................81
2.3.3.1 Firewall ...................................................................................................................81
2.3.3.2 VPN (Virtual Private Network) ..............................................................................83
Remote access client connections.......................................................................................83
LAN-to-LAN internetworking............................................................................................84
Controlled access within an intranet ...................................................................................84
VPN Protocols ....................................................................................................................84
PPTP (Point-to-Point Tunneling Protocol) .....................................................................84
L2TP (Layer Two Tunneling Protocol) ..........................................................................85
IPSec (Internet Protocol Security) ..................................................................................85
SOCKS Network Security Protocol................................................................................85
VPN Hardware and Software..........................................................................................85
2.3.4
Authentication and Indentification .............................................................................85
2.3.4.1 Password .................................................................................................................85
2.3.4.2 Smartcard ................................................................................................................86
2.3.4.3 Biomedical Data......................................................................................................86
2.3.4.4 Certificate X509 v3.................................................................................................86
2.3.4.5 Kerberos..................................................................................................................88
2.4
HIGH AVAILABILITY AND FAULT TOLERANCE .....................................................................91
2.4.1
Replication Logic ........................................................................................................91
2.4.2
Non-CORBA Fault Tolerant Systems..........................................................................92
2.4.2.1 Arjuna .....................................................................................................................92
2.4.2.2 FRIENDS................................................................................................................93
2.4.2.3 COMERA (COM Exensible Remoting Architecture) ............................................95
2.4.3
CORBA Fault Tolerant Systems..................................................................................96
2.4.3.1 Interoperability limitations......................................................................................98
D1.1: Project Presentation and State of the Art
Page 5
FT Corba Overview ............................................................................................................98
2.4.3.2 IRL (Interoperable Replication Logic) .................................................................100
2.4.3.3 FTS (Fault Tolerance Service)..............................................................................100
A Design Overview of FTS ..............................................................................................101
2.4.3.4 Discussion .............................................................................................................102
2.5
REFERENCES ......................................................................................................................103
2.5.1
Basic Protocols .........................................................................................................103
2.5.2
Middleware and Web-Services .................................................................................103
2.5.3
Security .....................................................................................................................105
2.5.4
High Availability and Fault Tolerance .....................................................................106
3
LEGAL ISSUE ........................................................................................................................108
3.1
3.2
3.3
4
ITALIAN LAW .....................................................................................................................108
GREEK LAW .......................................................................................................................112
EU-PUBLI.COM LEGAL REQUIREMENTS ........................................................................117
CASE STUDY .........................................................................................................................118
4.1
INTRODUCTION TO E-GOVERNMENT ..................................................................................118
4.2
THE ITALIAN UNITARY NETWORK (RUPA) .......................................................................121
4.2.1
Introduction...............................................................................................................121
4.2.2
Cooperative Processes..............................................................................................122
4.2.3
The Cooperative Architecture...................................................................................125
4.2.3.1 Domains and Cooperative Gateways ....................................................................126
4.2.3.2 Types of Cooperative Systems..............................................................................126
4.2.3.3 Approaches to Cooperation...................................................................................127
4.2.4
Cooperative Projects ................................................................................................129
4.2.5
Discussion .................................................................................................................130
4.3
UK ON LINE PROJECT .......................................................................................................133
4.3.1
The Architectural Framework...................................................................................133
4.3.2
Standards and protocols ...........................................................................................135
4.3.3
Security and trust ......................................................................................................135
4.3.4
e-Government Interoperability Framework..............................................................136
4.4
FEDERAL ENTERPRISE ARCHITECTURE FRAMEWORK (FEAF) ...........................................137
4.4.1
The Framework.........................................................................................................139
4.4.1.1 Level I ...................................................................................................................139
4.4.1.2 Level II..................................................................................................................140
4.4.1.3 Level III ................................................................................................................142
4.4.1.4 Level IV ................................................................................................................144
4.5
OTHER COUNTRIES .............................................................................................................148
4.6
REFERENCES ......................................................................................................................151
5
APPENDIX..............................................................................................................................152
5.1
5.2
LIST OF FIGURES ................................................................................................................152
LIST OF TABLES .................................................................................................................153
D1.1: Project Presentation and State of the Art
Page 6
1 Project Presentation
Project acronym:
EU-PUBLI.COM
Project full title:
EU-PUBLI.COM: Facilitating Co-operation amongst European Public
Administration employees through a Unitary European Network Architecture
and the use of Interoperable Middleware Components
Project Logo:
Contract no:
IST-2001-35217
Duration:
36 months (May 2002 - April 2005)
Abstract:
The EU-Publi.com project introduces information technology in order to
facilitate inter- European collaboration amongst Public Administration
employees. Mature and leading edge information technology solutions in the
form of middleware components and Web services are employed in order to
achieve interoperability. These components are structured in a technical
architecture referred to as the UEN (Unitary European Network). Amongst
the important items to be addressed is the conceptual compatibility and
homogenization amongst the European PA’s in the areas of interest of the
user partners of the project. This is attained through a Public Administration
architecture that models data and processes in order to make explicit their
commonality or correspondence.
List of Key words:
e-Government, Inter-workflows, Web services, Public Administration
Architecture, Common European Administration Space, Cooperative
information systems
This project is being partially funded by the European Commission DG INFSO under the IST programme.
The content of this publication is the sole responsibility of the project partners listed herein and in no way
represent the view of the European Commission or its services.
D1.1: Project Presentation and State of the Art
Page 7
1.1 Introduction
Governments around the world are introducing electronic government. Practically all governments
are making available critical information online, streamlining their processes through the use of
information and communication technology and interacting electronically with their customers (e.g.
citizens, businesses). Defined broadly (Peristeras, Tsekos and Tarabanis, 2002), e-government is the
use of information and communication technology to promote more efficient and effective
government, facilitate more accessible government services, allow greater public access to
information and make government more accountable to citizens. However, in order to obtain
successful results from e-government, changes are required in many aspects of how Public
Administration works.
The EU-Publi.com project attempts to introduce such changes in the particular area of facilitating
cooperation amongst Public Administration employees. The cooperation that is sought in the project
is defined broadly involving employees of Public Administrations in different European countries.
However the results can be applied to facilitate co-operation among Public Administration
organizations, within the same European country as well as employees of a single Public
Administration organization across different departments.
1.2 Objectives
The high-level objective of the EU-Publi.com project is to make advances in the general area of a
common European Public Administration space. In such a space a European Citizen will be able to
request a service that will trigger processes that cut across more than one national European
administration, the execution of which will be appropriately coordinated.
Figure 1.1: A Common European Administration Space
Currently, typical processes executed by Public Administration employees are fragments of a larger
whole that is identifiable through the service it provides to the end customer (e.g. citizen). Relating
these processes in terms of causal relationships macro-processes can be established that typically
extend over several Public Administration organizations. A typical macro-process starts in one
public administration organization, the workflow then moves to another public administration
organization, and onto a third and so on. As an example, the Figure below shows a very fragmented
macro-process for providing aid to disabled persons, which could require up to 20 interactions with
various Public Administration organizations including the Department of Internal Affairs and its
peripheral units (i.e. Prefectures), the Department of Treasury, the local health authority, and the
City Council (Batini and Mecella, 2001).
D1.1: Project Presentation and State of the Art
Page 8
Figure 1.2: A macro-process
Fragmentation of responsibilities, frequent interruptions of processes inside a Public Administration
organization are currently commonplace. For example, Public Administration employees cannot
access all the information needed to complete their steps in the process, and a delay occurs while the
missing information is sought from another source. Often, the citizen serves as a messenger,
providing the information needed to establish communications between public administration
organizations. It has been estimated by studies that in the case of the Italian PA as an example, 38%
of the processes break during their execution because an administration needs information from
others, and currently these needs are satisfied through paper document and ordinary mail. When
addressing this case at a European level, the problems appear much more pronounced.
The difficulty of cooperation among different administrations not only results in inefficient
execution of such macro-processes and in the end, inefficient provision of services, but also in a
frustration amongst Public Administration employees. In order to enable Public Administration
employees to provide such e-government services, the EU-Publi.com project aims at achieving
interoperability amongst Public Administration organizations that will allow these organizations to
cooperate and collaborate more readily and effectively.
The EU-Publi.com project attempts to achieve this interoperability amongst Public Administration
organizations by defining a Unitary European Network Architecture into which the collection of
distributed, autonomous systems of each Public Administration can be brought together into a
common cooperative environment. In turn, this will act as a framework for the development of new
and the reengineering of existing European Public Administration processes in order to be made
suitable for facilitated cooperation.
D1.1: Project Presentation and State of the Art
Page 9
1.3 Benefits
EU-Publi.com allows the Public Administration employee to cooperate more easily with other
Public Administration employees at the intra-organization, inter-organization as well as at the
European level. By enabling interoperability amongst currently heterogeneous Public
Administrations, EU-Publi.com will bring about new e-services for Public Administration. For
example,
•
•
the European citizen will be provided with seamless Public Administration services at the
organization, national and European level,
European Public Administrations will be able to gradually offer the European citizen certain
common European Public Administration services.
In particular, the common European Public Administration architecture and the interoperability
components that are developed as part of the EU-Publi.com project can serve as a standardized and
reusable infrastructure on the basis of which other common European Public Administration
services can be composed in a modular fashion from existing national services. Following this
common cooperative architecture, Public Administration organizations can expose an increasing
part of their external services in successive iterations.
1.4 Key Milestones
In the EU-Publi.com project, interoperability amongst European Public Administrations is achieved
• by building a common European Public Administration architecture that addresses
conceptual interoperability of Public Administration services at the European level
(Tarabanis and Peristeras, 2002), and,
• by developing suitable software (middleware) components that will implement the
interoperability features for the Public Administration domain.
The domain in which the above will be developed in the EU-Publi.com project pertains to business
lifecycle management (i.e. establishing a business, dissolving a business, providing assistance to a
business etc.) since this subject area is of common interest to the project’s user partners.
Therefore, key milestones of the project include:
•
The prototyping of a European Public Administration architecture in the domain of interest,
and,
•
The demonstration of new e-services provided by European Public Administrations in the
domain of interest
D1.1: Project Presentation and State of the Art
Page 10
PROJECT SHOWCASES
Business
Web
Services
ITALIAN
USER PARTNER
Business
Web
Services
•Info Provision
GREEK
USER PARTNER
•Form Filling
•Two-way interaction
•Transaction
National
Web
Services
Web
Services
Web
Services
National
Web
Services
Mock WS
Web
Services
Figure 1.3: EU-PUCLI.COM Showcase
1.5 Innovation
The software (middleware) components that are developed as part of the EU-Publi.com project
employ state-of-the-art in middleware technology based on the Web services paradigm that exhibits
simplicity and scalability. In order to apply such component-based approaches, current Public
Administration processes need to be suitably re-packaged.
Developing software (middleware) components that will implement the interoperability features in a
generic enough fashion to render them reusable in multiple Public Administration domains as well
as in the current integration issues that the user partners face, is an important challenge for the EUPubli.com project.
Since the e-services that will be prototyped as part of the EU-Publi.com project, are new the
scenarios of Public Administration cooperation must be envisioned rather than modeled after an
existing service. Scenarios are sought that provide macro-processes that are both “interesting” as
well as representative of the types of interactions that can occur in Public Administration.
The EU-Publi.com architecture is layered thus enforcing the important separation of concerns
between the design of added-value and business-aware services, and their actual deployment. As
shown in the Figure below, the EU-Publi.com architecture consists of three functional layers for
Transport, Interoperability and Cooperative Service (Mecella and Battini, 2000). The transport
service layer consists of standard TCP/IP Internet protocols. The basic service layer includes
information resources such as e-mail, file transfer, and Web access. The middleware in the
cooperative service layer facilitates the development and deployment of applications among
administrations. The Cooperative Service layer includes the middleware services that enable the
development and deployment of new inter-administrations cooperative applications.
D1.1: Project Presentation and State of the Art
Page 11
Customers
EU-Publi.com Public Administration Processes
(services offered to citizens, organizations, etc.)
human-centered and application-centered-automation
human-centered
automation
Nationwide CIS
CIS of
Area 1
CIS of
Area 2
CIS of
Area N
Cooperative service layer
Basic service layer
(e-mail, file transfer, www access, etc.)
Transport service layer
(standard TCP/IP Internet protocols)
Figure 1.4: Cooperative Architecture
In order to guarantee quality of service (QoS) to clients of the EU-Publi.com system, fault tolerance
and high availability are considered as key issues. EU-Publi.com specifications will build on the
notion that services offered in the Public Administration domain must be highly available (e.g. a
service can survive a fault if it is provided by a set of server replicas hosted by distinct servers). In
particular their overall availability must be such that will allow employees and administrations to
trust the system but also developers to implement cooperative applications trusting the availability
of the systems involved. This requirement can be satisfied only by enforcing fault tolerance and high
availability policies at the different levels of the EU-Publi.com architecture, exploiting different
techniques such as Transport Service Layer Availability, Domain Services Availability, Server
Availability etc.
1.6 Target Markets
The EU-Publi.com project developments will affect the areas of
Software development for Public Administrations
In particular, the markets of inter-workflow software and ERP systems are prime target markets.
While, these markets have been considerably active in the private sector, the public sector appears to
be lagging. In the cases where such software exists the proposed systems are country-specific since
the differences amongst Public Administration even within the European Union are considerably
large.
In this respect, the architecture for Public Administration developed as part of the EU-Publi.com
project can serve as a seed for a unifying framework which software vendors can exploit in
D1.1: Project Presentation and State of the Art
Page 12
attempting to build public sector ERP’s and public sector inter-workflow software with a wider (e.g.
European) market. In addition, the software (middleware) components to be developed as part of the
EU-Publi.com project can act as resounding demonstrators of these new e-services that European
Public Administrations can offer to their citizens.
Domain models for Public Administration
While models and architectures in the private sector are harder to embrace given the often diverging
views of particular enterprises, such models for the public sector appear to have a more promising
take-up potential since the public sector is highly centralized and monopolistic by its nature.
Therefore the architecture for Public Administration developed as part of the EU-Publi.com project
aspires to influence standards development in the area of Public Administration that has recently
become an area of active research. At the European level, the role of the European Commission is
instrumental for coalescing the individual efforts for building architectures of Public Administration
for countries of the European Union.
In the interest of promoting reusability and increasing the likelihood of take-up potential of the
elements of the EU-Publi.com architecture for Public Administration, both existing specifications,
models and architectures for Public Administration will be taken into account (Tarabanis and
Peristeras, 2000) and the new specifications that will be developed will be based on established
specification methodologies and languages (e.g. XML, eb-XML, UML).
D1.1: Project Presentation and State of the Art
Page 13
1.7 Project Consortium
Partner’s Name
Acronym
Role
Country
Centre for Research & Technology Hellas /
Informatics & Telematics Institute
CERTH / ITI
Scientific
Partner
Greece
University of Rome “LA SAPIENZA” /
Department of Computer and Systems
Science (DIS)
UNIROMA
Scientific
Partner
Italy
Ibermática S.A.
IBERMATICA
Industrial
Partner
Spain
Altec Information and Communication
Systems S.A.
ALTEC
Industrial
Partner
Greece
Prefecture of Thessaloniki
NATH
User Partner
Greece
Italian Institute for Foreign Trade
ICE
User Partner
Italy
United Nations Thessaloniki Centre for
Public Service Professionalism
UNTC
Dissemination
Partner
Greece
Coordinator contact details: Professor Konstantinos Tarabanis
Centre for Research & Technology Hellas /
Informatics & Telematics Institute
Address:
Tel:
Fax:
E-mail:
Web:
6th km Charilaou - Thermi road, 57001
Thermi-Thessaloniki
(+30) 310 891 578
(+30) 310 891 649
[email protected]
www.eu-publi.com
D1.1: Project Presentation and State of the Art
Page 14
1.8 References
Batini, C. and M. Mecella (2001). "Enabling Italian E-Government through a Cooperative
Architecture." IEEE Computer.Vol. 34(2).
Mecella, M. and C. Battini (2000). Cooperation of Heterogeneous Legacy Information Systems: a
Methodological Framework. 4th International Enterprise Distributed Object Computing Conference
(EDOC 2000), Makuhari, Japan.
Peristeras, V., T. Tsekos and K. Tarabanis (2002). Analyzing e-Government as a Paradigm Shift.
Annual Conference of the International Association of Schools and Institutes of Administration
(IASIA), Istanbul, Turkey, 17-20 June 2002.
Tarabanis, K. and V. Peristeras (2000). "Towards an Enterprise Architecture for Public
Administration : A Top Down Approach." European Journal of Information Systems.Vol. 9(Dec.
2000): 252-260.
Tarabanis, K. and V. Peristeras (2002). Towards Interoperability amongst European Public
Administrations. 13th Database and Expert Systems Applications Conference (DEXA), Aix-enProvince, France, 2-6 September.
D1.1: Project Presentation and State of the Art
Page 15
2 Technical Aspects
This chapter is focused on the technical aspects involved in the design of the Unitary European
Network architecture. It collects a wide overview of the specifications, protocols and algorithms
defined in literature. It is structured in five sections as follow:
• Section 2.1 deals with the standard basic protocols commonly used to support interactions in
a distributed environment.
• Section 2.2 deals with advanced technologies to be used to provide interoperability among
different platforms. It is based on the concept of middleware distinguishing among three
classes: Object Oriented Middleware (subsection 2.2.1), Message Oriented Middleware
(subsection 2.2.2) and Web Oriented Middleware (subsection 2.2.3). The technologies
introduced in each subsection represent basic building blocks that can be combined together
to realize the Cooperative service layer.
• Section 2.3 introduces security problems involved in a distributed interaction and presents
several security mechanisms and protocols widely accepted in the Internet community.
• Section 2.4 deals with fault tolerance and high availability issues that may be taken into
account in the development of the Unitary European Network to prevent possible
unavailability of the services provided.
• Section 2.5 encloses, organized in sections, the reference to the arguments dealt with in the
chapter.
2.1 Basic Protocols
2.1.1 TCP/IP (Transmission Control Protocol / Internet Protocol)
TCP is a connection-oriented, end-to-end protocol that provides (i) the packet sequencing, (ii) error
control, and (iii) other services required to provide reliable end-to-end communications. IP (Internet
Protocol) takes the packet from TCP and passes it along whatever gateways are needed, for delivery
to the remote TCP layer through the remote IP layer.
TCP does not require reliability of the communication protocols below itself. Therefore, TCP works
with lower-level protocols that are simple, potentially unreliable datagram services. TCP uses IP for
a lower-level protocol.
2.1.1.1 How TCP Works
TCP is connection-oriented. Therefore, before transferring data, there must be established a logical
transport layer connection with a peer user. To establish this connection, TCP uses a "three-way
handshake," in which the initiating TCP sends a Protocol Data Unit (PDU) with a synchronize
(SYN) bit set to 1 in its header. The responding TCP then sends back a PDU with both the SYN bit
and the Acknowledged (ACK ) bit set, and possibly, some user data. Time and, if necessary,
retransmission are used to recover PDUs lost in this process, allowing each side to indicate its
starting sequence number. Because of the possibility of lost or delayed PDUs, this three-way
exchange ensures that connections are established correctly.
To release a connection, one TCP sends a PDU with the FIN flag set and a sequence number one
greater than that assigned to the last octet of the transmitted data. Upon receipt of this PDU, the
responding TCP sends back a PDU carrying an ACK for the FIN's sequence number and a FIN of its
own (this ACK or FIN may appear in the same PDU or in different PDUs). The TCP that sent the
D1.1: Project Presentation and State of the Art
Page 16
first FIN must respond with an ACK for this new FIN. This rather complex procedure allows a
graceful close, ensuring that no data is lost during release of the connection.
2.1.1.2 TCP Features
Since IP does not always guarantee reliable transfer of data, TCP implements several reliability
features to ensure that data arrives at its destination uncorrupted and in the order sent:
• sequence numbers: TCP assigns a sequence number to each data segment it transmits. The
receiving host uses the sequence numbers to make sure that all the data arrives in order;
• out-of-order caching: as TCP receives data segments, it puts them in sequential order and
forwards them to the receiving TCP client. If TCP fails to receive one or more segments and
cannot complete the sequential ordering, it stores the remaining segments in cache memory
for as long as the TCP connection exists. When TCP receives the missing segments, it takes
the stored segments from cache memory, puts them into sequential order with the newly
received segments, and then forwards them to the receiving TCP client;
• checksums: to ensure the integrity of the data, the sending host adds a checksum to each
segment it transmits. The receiving host recalculates the checksum, and if there is damage,
discards the segment;
• flow control: flow control allows the receiving host to regulate how much data is sent to it.
To activate flow control, the receiving host advertises a window that indicates how much
data it can accept. When the transmit window is full, the sending host must stop sending data
until the receiving host can open the window again. Specifying the maximum window size
allowed for each connection, it si possible to control the rate of data transfer on your TCP
connections;
• acknowledgment with retransmission: TCP requires the receiving host to acknowledge
that it has received the data. If the sending host does not receive an acknowledgment within a
set timeout interval, the sending station retransmits the data. TCP determines the timeout
interval by estimating the average time it takes to send a segment and receive an
acknowledgment for it.
2.1.1.3 Connection Types
TCP is a connection-oriented protocol that requires application programs at both end-points of a
connection to agree to it before TCP traffic can pass across an internet. To do so, the application
program at one end-point performs a passive open while the application program at the other endpoint performs an active open. For passive opens, a TCP client (the process or application program
that uses TCP) waits to accept incoming connection requests. Clients using passive opens can listen
for specific connection requests or for a range of inbound requests. In an active open, the client
initiates the connection. Once a connection has been created, application programs can begin to pass
data; that is, the programs at each end-point exchange messages that guarantee reliable delivery.
2.1.1.4 TCP and IP Service Users
TCP is the layer between IP and protocols running at higher layers in the network hierarchy. Figure
2.1 shows a simple network architecture with four users of TCP/IP services: Telnet, FTP, HTTP and
email protocols.
D1.1: Project Presentation and State of the Art
Page 17
Telnet
FTP
HTTP
e-mail
TCP
IP
Figure 2.1: TCP between IP and Clients
The interface between TCP and programs that use TCP consists of a set of messages exchanged
between the clients and TCP, and a set of functions and macros that user programs call to exchange
TCP messages. These programs use the functions and macros to:
• open, close, abort, and get the status of connections;
• control the flow of data;
• encapsulate data for TCP to transmit;
• process received TCP data.
When a program passes data to TCP, the TCP layer formats the data and calls on the IP layer to
transmit the data to its destination.
2.1.2 Telnet
Telnet is a virtual terminal protocol that is part of the TCP/IP protocol suite. It allows you to access
any system on your network running the Telnet server software. Accessing Telnet establishes a
virtual connection between a terminal and the specified host. Once the client is connected to a host
through Telnet, its terminal appears to be connected directly to that host.
Telnet offers three basic services:
• it defines a network virtual terminal that provides a standard interface to remote systems.
Clients do not have to understand the details of all possible remote systems; they are built to
use the standard interface;
• it allows client and server to negotiate options, and it provides a set of standard options;
• it treats both ends of the connection symmetrically. So, instead of forcing the client side to
connect to a user's terminal, Telnet allows an arbitrary program to become a client.
Furthermore, either end of the connection can negotiate options.
2.1.2.1 Telnet Server
When a Telnet server is created, the router accepts inbound requests from a Telnet client and
establishes a Telnet session to the Technician Interface.
A PC with a network configuration can run a Telnet terminal emulation program to establish a
remote session on a router (Figure 2.2). In this case, the PC is defined as a Telnet client and the
router as a Telnet server.
D1.1: Project Presentation and State of the Art
Page 18
$
Telnet Server
Inbound
Telnet Session
TCP
connection
Figure 2.2: Telnet Server
2.1.2.2 Telnet Client
When a Telnet client is created, the router sends outbound requests to a remote host to establish a
Telnet session on a remote node. After the router establishes the Telnet session, you can access all
Technician Interface commands.
If the client is connected to a router via console cable, it can use the Telnet command to establish a
remote session on a remote router (Figure 2.3). In this case, the local router is defined as the Telnet
client and the remote router as the Telnet server.
$
Telnet Client
Telnet Server
Outbound
Telnet Session
Console
cable
TCP
connection
Figure 2.3: Telnet Client
2.1.3 FTP (File Transfer Protocol)
The File Transfer Protocol allows files to be transferred from a server to an FTP client or from an
FTP client to the server. FTP ensures the integrity of data transferred from one system to another.
Using FTP, you can log in to a remote host, identify yourself, list remote directories, copy files to or
from the remote host, and execute a few simple commands remotely.
When you enable FTP on the router, you can:
• download files from a host system to a remote router and retrieve files from the router;
• examine the directory listing of files on the remote router;
• delete files on the remote router.
D1.1: Project Presentation and State of the Art
Page 19
The FTP client initiates an FTP session with the FTP server on the router. The session establishes
two separate connections between host and router as follows:
• control connection: the communication path between the FTP client and the FTP control
server for the exchange of commands and replies used for sending a command request or
response;
• data connection: a full-duplex connection over which data is transferred in a specified mode
and type between FTP client and FTP server.
The FTP client residing on the host and the FTP server residing on the router rely on the underlying
support of TCP and IP for the reliable, sequenced transfer of data and control messages (Figure 2.4).
Host
Router
FT P
client
FT P
server
T CP
T CP
Key
Control connection
Data connection
IP
IP
LAN/WAN
Figure 2.4: FTP Client and Server
2.1.4 HTTP (Hyper Text Transfer Protocol)
The Hypertext Transfer Protocol (HTTP) is the foundation protocol of the World Wide Web
(WWW). HTTP is a protocol for transmitting information with the efficiency necessary for making
hypertext jumps. The data transferred by the protocol can be plain text, hypertext, audio, images, or
any type of Internet-accessible information.
HTTP is a transaction-oriented client/server protocol. The most typical use of HTTP is between a
web browser and a web server. To provide reliability, HTTP makes use of TCP. Nevertheless,
HTTP is a "stateless" protocol; each transaction is treated independently. A typical implementation
creates a new TCP connection between client and server for each transaction and then terminates the
connection as soon as the transaction completes, although the specification doesn't dictate this oneto-one relationship between transaction and connection lifetimes.
The stateless nature of HTTP is well suited to its typical application. A normal session of a user with
a web browser involves retrieving a sequence of web pages and documents. Ideally, the sequence is
performed rapidly, and the locations of the various pages and documents may include a number of
widely distributed servers.
Another important feature of HTTP is flexibility in the formats that it can handle. When a client
issues a request to a server, it may include a prioritized list of formats that it can handle, and the
server replies with the appropriate format. For example, a lynx browser can't handle images, so a
D1.1: Project Presentation and State of the Art
Page 20
web server need not transmit any images on web pages to this browser. This arrangement prevents
the transmission of unnecessary information and provides the basis for extending the set of formats
with new standardized and proprietary specifications.
Figure 2.5 illustrates three examples of HTTP operation.
Request chain
TCP Connection
Response chain
Origin Server
User Agent
Request chain
A
B
C
Response chain
Origin Server
User Agent
Request chain
A
B
C
Response chain
Origin Server
User Agent
Figure 2.5: Examples of HTTP operation
The simplest case is one in which a user agent establishes a direct connection with an origin server.
The user agent is the client that initiates the request, such as a web browser being run on behalf of an
end user. The origin server is the server on which a resource of interest resides; an example is a web
server at which a desired home page resides. For this case, the client opens a TCP connection that's
end-to-end between the client and the server. The client then issues an HTTP request: the request
consists of a specific command (referred to as a method), a URL, and a message containing request
parameters, information about the client, and perhaps some additional content information. When
the server receives the request, it attempts to perform the requested action and then returns an HTTP
response. The response includes status information, a success/error code, and a message containing
information about the server, information about the response itself, and possibly body content. The
TCP connection is then closed.
The middle part of Figure 2.5 shows a case in which there is no end-to-end TCP connection between
the user agent and the origin server. Instead, there are one or more intermediate systems with TCP
connections between logically adjacent systems. Each intermediate system acts as a relay, so that a
request initiated by the client is relayed through the intermediate systems to the server, and the
response from the server is relayed back to the client.
Referring to Figure 2.5, the lowest portion of the figure shows an example of a cache. A cache is a
facility that may store previous requests and responses for handling new requests. If a new request
arrives that's the same as a stored request, the cache can supply the stored response rather than
accessing the resource indicated in the URL. The cache can operate on a client or server or on an
intermediate system other than a tunnel. In Figure 2.5, intermediary B has cached a request/response
transaction, so that a corresponding new request from the client need not travel the entire chain to
the origin server, but instead is handled by B.
D1.1: Project Presentation and State of the Art
Page 21
Not all transactions can be cached, and a client or server can dictate that a certain transaction may be
cached only for a given time limit.
2.1.5 e-mail Protocols
The Internet standard for e-mail is the Simple Mail Transport Protocol (SMTP). SMTP is the
application-level protocol that handles message services over TCP/IP networks.
SMTP is the most prevalent of the e-mail protocols. A primary weakness of standard SMTP is the
lack of support for non-text messages.
Besides SMTP, there are two other protocols for delivering mail to workstations. These are POP3
and IMAP4.
2.1.5.1 MIME and SMTP
MIME (Multipurpose Internet Mail Extensions) supplements SMTP and allows the encapsulation of
multimedia (non-text) messages inside of a standard SMTP message. MIME uses Base64 encoding
to convert complex files into ASCII.
Other Encoding Standards
Several other standards exist for encoding non-ASCII messages. The more popular of these are
BinHex and uuencode.
BinHex stands for Binary Hexadecimal and is considered by some to be a Macintosh version of
MIME. Uuencode stands for UNIX-to-UNIX Encoding because of its UNIX origin, although it is
now supported by many non-UNIX platforms. Although MIME, uuencode, and BinHex do have
several fundamental differences, they accomplish the same primary goal allowing non-text files to
be sent in text messages. The method you use will depend upon your mail User Agent (UA) and the
UAs used by the target recipients.
Advantages and Disadvantages of SMTP
SMTP has several primary advantages and disadvantages.
The advantages are as follows:
• SMTP is very popular;
• it is supported on many platforms by many vendors;
• SMTP has low implementation and administration costs:
• SMTP has a simple addressing scheme.
The disadvantages are as follows:
• SMTP lacks certain types of functions;
• SMTP lacks the security specified in X.400;
• Its simplicity limits its usefulness.
2.1.5.2 Client Mail Retrieval with POP and IMAP
POP3 (The Post Office Protocol version 3)
D1.1: Project Presentation and State of the Art
Page 22
POP allows local mail UAs to connect to the MTA and pull mail down to your local computer,
where you can read and respond to the messages. POP was first defined in 1984, then updated by
POP2 in 1988. The current standard is POP3.
POP3 UAs connect via TCP/IP to the server (typically port 110). The UA enters a username and
password (either stored internally for convenience or entered each time by the user for stronger
security). After authorized, the UA can issue POP3 commands to retrieve and delete mail.
POP3 is a receive-only protocol. POP3 UAs use SMTP to send mail to the server.
IMAP (The Internet Mail Access Protocol)
POP3 is a very good and simple protocol for retrieving messages to your UA. However, its
simplicity results in a lack of several desired features. For instance, POP3 only works in offline
mode, meaning that the messages are downloaded to the UA and deleted from the server.
The Internet Mail Access Protocol (IMAP) picks up where POP3 leaves off. IMAP was first
conceived in 1986 at Stanford University. IMAP2 was first implemented in 1987. IMAP4, the
current specification, was accepted as an Internet standard in 1994. IMAP4 is found at TCP port
143.
POP3 Versus IMAP4
There are many fundamental differences between POP3 and IMAP4. The advantages of POP3 are
• it is very simple;
• it is widely supported.
Due to its simplicity, POP3 is often limited. For example, it can only support one mailbox, and the
messages must be deleted from the server (although many implementations support a "pseudoonline" mode allowing messages to be left on the server).
IMAP4 has several distinct advantages:
• stronger authentication;
• support for multiple mailboxes;
• greater support for online, offline, or disconnected modes of operation.
IMAP4's online mode support allows UAs to download only a subset of the messages from the
server, search for and download only messages matching a certain criteria, and so on. IMAP4 also
allows a user or UA to move messages between server folders and delete certain messages. IMAP4
is much better suited for the mobile user who needs to work at several different computers, or the
user who needs to access and maintain several different mailboxes. The major drawback to IMAP4
today is that it is not widely deployed by ISPs, notwithstanding the fact that many IMAP4 clients
and servers exist today.
2.2 Cooperative Technologies
The role of middleware is to ease the task of designing, programming and managing distributed
applications by providing a simple, consistent and integrated distributed programming environment.
Essentially, middleware is a distributed software layer, or ‘platform’ which abstracts over the
complexity and heterogeneity of the underlying distributed environment with its multitude of
network technologies, machine architectures, operating systems and programming languages.
D1.1: Project Presentation and State of the Art
Page 23
Different middleware platforms support different programming models. Perhaps the most popular
model is Object Oriented Middleware (OOM), in which applications are structured into (potentially
distributed) objects that interact via location transparent method invocation. Prime examples of this
type of middleware are the OMG's CORBA and Microsoft's Distributed COM. Both of these
platforms offer (i) an interface definition language (IDL) which is used to abstract over the fact that
objects can be implemented in any suitable programming language, (ii) an object request broker
which is responsible for transparently directing method invocations to the appropriate target object,
and (iii) a set of services (e.g. naming, time, transactions, replication etc.) which further enhance the
distributed programming environment.
Not all middleware is object based, however. Two other popular paradigms are Event Based
Middleware and Message Oriented Middleware (MOM) both of which mainly employ ‘single shot’
communications rather than the request-reply style communication found in object based
middleware. Event based middleware is particularly suited to the construction of non-centralized
distributed applications that must monitor and react to changes in their environment. Examples are
process control, Internet news channels and stock tracking. It is claimed that event based
middleware has potentially better scaling properties for such applications than object based
middleware. Message oriented middleware, on the other hand, is biased toward applications in
which messages need to be persistently stored and queued. Workflow and messaging applications
are good examples.
After the diffusion of object-centric middleware like OOM, in the last years new service-centric
architectures and platforms are emerging in the scene; these platforms raise the level of abstraction
in software module considering as basic building blocks entire services rather than the single
objects. This approach is well suited for open and dynamically changing environment as the web is;
for this reason the so called Web Oriented Middleware (WOM) are gaining more and more attention
from designers and developers.
2.2.1 Object Oriented Middleware
Like RPC (Remote Procedure Call), OOM offers synchronous, typed communication between
components of a distributed program. Developed out of a need to extend the Object-Oriented
programming paradigm to distributed systems, the middleware typically consists of a mechanism to
allow methods to be invoked on remote objects, plus services to support the naming and location of
objects in a system-wide manner.
In practice, the synchronous paradigm has been found to be inadequate for the needs of applications.
The traditional method of programming around blocking calls is to use multi-threading at the caller,
but there are still some interaction needs that are not met by request-response synchronous
invocation and managing multiple threads requires additional overheads. As a result, more recent
OOM systems have started to include asynchronous services such as event services and CORBA's
"one-way calls" that do not require a response.
2.2.1.1 OMG CORBA (OMG Common Object Request Broker Architecture)
Overview
The Common Object Request Broker Architecture (CORBA) is a specification of a standard
architecture for object request brokers (ORBs). A standard architecture allows vendors to develop
D1.1: Project Presentation and State of the Art
Page 24
ORB products that support application portability and interoperability across different programming
languages, hardware platforms, operating systems, and ORB implementations:
Using a CORBA-compliant ORB, a client can transparently invoke a method on a server object,
which can be on the same machine or across a network. The ORB intercepts the call, and is
responsible for finding an object that can implement the request, passing it the parameters, invoking
its method, and returning the results of the invocation. The client does not have to be aware of where
the object is located, its programming language, its operating system or any other aspects that are
not part of an object's interface". The "vision" behind CORBA is that distributed systems are
conceived and implemented as distributed objects. The interfaces to these objects are described in a
high-level, architecture-neutral specification language that also supports object-oriented design
abstraction. When combined with the Object Management Architecture. CORBA can result in
distributed systems that can be rapidly developed, and can reap the benefits that result from using
high-level building blocks provided by CORBA, such as maintainability and adaptability.
The CORBA specification was developed by the Object Management Group (OMG), an industry
group with over six hundred member companies representing computer manufacturers, independent
software vendors, and a variety of government and academic organizations. Thus, CORBA specifies
an industry/consortium standard, not a "formal" standard in the IEEE/ANSI/ISO sense of the term.
The OMG was established in 1988, and the initial CORBA specification emerged in 1992. Since
then, the CORBA specification has undergone significant revision, with the latest major revision
(CORBA v2.0) released in July 1996.
Technical Details
CORBA ORBs are middleware mechanisms, as are all ORBs. CORBA can be thought of as a
generalization of remote procedure call (RPC) that includes a number of refinements of RPC,
including:
• a more abstract and powerful interface definition language
• direct support for a variety of object-oriented concepts
• a variety of other improvements and generalizations of the more primitive RPC.
It is impossible to understand CORBA without appreciating its role in the Object Management
Architecture (OMA), shown in Figure 2.6. The OMA is itself a specification (actually, a collection
of related specifications) that defines a broad range of services for building distributed applications.
The OMA goes far beyond RPC in scope and complexity. The distinction between CORBA and the
OMA is an important one because many services one might expect to find in a middleware product
such as CORBA (e.g., naming, transaction, and asynchronous event management services) are
actually specified as services in the OMA.
OMA services are partitioned into three categories: CORBAServices, CORBAFacilities, and
ApplicationObjects. The CORBA ORB is a communication infrastructure through which
applications access these services, and through which objects interact with each other.
CORBAServices, CORBAFacilities, and ApplicationObjects define different categories of objects in
the OMA; these objects (more accurately object types) define a range of functionality needed to
support the development of distributed software systems.
D1.1: Project Presentation and State of the Art
Page 25
Application Objects
ORB
CORBA Services
CORBA Facilities
Figure 2.6: Object Management Architecture
CORBA Services
CORBAServices are considered fundamental to building non-trivial distributed applications. These
services currently include asynchronous event management, transactions, persistence,
externalization, concurrency, naming, relationships, and lifecycle.
Naming Service
Provides the ability to bind a name to an object. Similar to other forms of directory service.
Event Service
Supports asynchronous message-based communication among objects. Supports chaining of
event channels, and a variety of producer/consumer roles.
Lifecycle Service
Defines conventions for creating, deleting, copying and moving objects.
Persistence Service
Provides a means for retaining and managing the persistent state of objects.
Transaction Service
Supports multiple transaction models, including mandatory "flat" and optional "nested"
transactions.
Concurrency Service
Supports concurrent, coordinated access to objects from multiple clients.
Relationship Service
Supports the specification, creation and maintenance of relationships among objects.
Externalization Service
Defines protocols and conventions for externalizing and internalizing objects across processes
and across ORBs.
CORBA Facilities
CORBAFacilities may be useful for distributed applications in some settings, but are not considered
as universally applicable as CORBAServices. These "facilities" include: user interface, information
management, system management, task management, and a variety of "vertical market" facilities in
domains such as manufacturing, distributed simulation, and accounting.
Application Objects
D1.1: Project Presentation and State of the Art
Page 26
Application Objects provide services that are particular to an application or class of applications.
These are not (currently) a topic for standardization within the OMA, but are usually included in the
OMA reference model for completeness, i.e., objects are either application-specific, support
common facilities, or are basic services.
Figure 2.7 depicts most of the basic components and interfaces defined by CORBA. This figure is an
expansion of the ORB component of the OMA depicted in Figure 2.6.
Object
Implementation
Client
skeleton
DII
IDL
stub
ORB
interface
DSI
Object Adapter
Core Broker
ObjectORB
Request
Figure 2.7: The CORBA Architecture
Object Implementation
One element that is crucial to the understanding of CORBA is the interface definition language
(IDL) processor. All objects are defined in CORBA (actually, in the OMA) using IDL. IDL is an
object-oriented interface definition formalism that has some syntactic similarities with C++. There is
a different IDL compiler for each language supported by CORBA.An important point to note is that
CORBA specifies that clients and object implementations can be written in different programming
languages and execute on different computer hardware architectures and different operating systems,
and that clients and object implementations can not detect any of these details about each other. Put
another way, the IDL interface completely defines the interface between clients and objects; all
other details about objects (such as their implementation language and location) can be made
"transparent" (Figure 2.8).
IDL File
IDL to Java Compiler
application
(JAVA)
IDL to C++ Compiler
stub
(JAVA)
stub
(C++)
Java
ORB
skeleton
(C++)
implementation
(C++)
C++O
RB
Figure 2.8: The CORBA IDL compiler
ORB Core
D1.1: Project Presentation and State of the Art
Page 27
The CORBA runtime infrastructure. The interface to the ORB Core is not defined by CORBA, and
will be vendor proprietary.
ORB Interface
A standard interface (defined in IDL) to functions provided by all CORBA- compliant ORBs.
IDL Stubs
Generated by the IDL processor for each interface defined in IDL. Stubs hide the low-level
networking details of object communication from the client, while presenting a high-level, object
type-specific application programming interface (API).
Dynamic Invocation Interface (DII)
An alternative to stubs for clients to access objects. While stubs provide an object type-specific API,
DII provides a generic mechanism for constructing requests at run time (hence "dynamic
invocation"). An interface repository (another CORBA component) allows some measure of type
checking to ensure that a target object can support the request made by the client.
Object Adaptor
Provides extensibility of CORBA- compliant ORBs to integrate alternative object technologies into
the OMA. For example, adaptors may be developed to allow remote access to objects that are stored
in an object-oriented database. Each CORBA-compliant ORB must support a specific object adaptor
called the Basic Object Adaptor (BOA) (not illustrated in Figure 2). The BOA defines a standard
API implemented by all ORBs.
Skeleton
The server-side (or object implementation-side) analogue of IDL stubs. IDL skeletons receive
requests for services from the object adaptor, and call the appropriate operations in the object
implementation.
Dynamic Skeleton Interface (DSI)
The server-side (or object implementation-side) analogue of the DII. While IDL skeletons invoke
specific operations in the object implementation, DSI defers this processing to the object
implementation. This is useful for developing bridges and other mechanisms to support inter-ORB
interoperation.
CORBA Compliance
As noted, CORBA is a specification, not an implementation. Therefore, the question of compliance
is how a consumer knows if a product is CORBA-compliant and what this mean. CORBA
compliance is defined by the OMG: the minimum required for a CORBA-compliant system is
adherence to the specifications in CORBA Core and one mapping, where mapping refers to a
mapping from IDL to a supported programming language. The CORBA Core is defined for
compliance as including the following:
• the interfaces to all of the elements depicted in Figure 2.9;
• interfaces to the interface repository;
• a definition of IDL syntax and semantics;
D1.1: Project Presentation and State of the Art
Page 28
• the definition of the object model that underlies CORBA (e.g., what is an object, how is it
defined, where do they come from).
Significantly, the CORBA Core does not include CORBA interoperability, nor does it include
interworking. A separate but related point is that CORBA ORBs need not provide implementations
of any OMA services.
There are as yet no defined test suites for assessing CORBA compliance. Users must evaluate
vendor claims on face value, and assess the likelihood of vendor compliance based upon a variety of
imponderables, such as the role played by the vendor in the OMG; vendor market share; and press
releases and testimonials. Hands-on evaluation of ORB products is an absolute necessity. However,
given the lack of a predefined compliance test suite, the complexity of the CORBA specification
(see next topic), and the variability of vendor implementation choices, even this will be inadequate
to fully assess "compliance."
While CORBA defines a standard, there is great latitude in many of the implementation detailsORBs developed by different vendors may have significantly different features and capabilities.
Thus, users must learn a specification, the way vendors implement the specification, and their valueadded features (which are often necessary to make a CORBA product usable). While CORBA
makes the development of distributed applications easier than with previous technologies, this ease
of use may be deceptive: The difficult issues involved in designing robust distributed systems still
remain (e.g., performance prediction and analysis, failure mode analysis, consistency and caching,
and security).
Facility with CORBA may require deep expertise in related technologies, such as distributed
systems design, distributed and multi-threaded programming and debugging; inter-networking;
object-oriented design, analysis, and programming. In particular, expertise in object-oriented
technology may require a substantial change in engineering practice, with all the technology
transition issues that implies (see The Technology Adoption Challenge).
The OMA is also evolving, and different aspects are at different maturity levels. For instance,
CORBAFacilities defines more of a framework for desired services than a specification suitable for
implementation. The more fundamental CORBAServices, while better defined, are not rigorously
defined; a potential consequence is that different vendor implementations of these services may
differ widely both in performance and in semantics. The consequence is particularly troubling in
light of the new interoperability features; prior to inter-ORB interoperability the lack of uniformity
among CORBAServices implementations would not have been an issue.
2.2.1.2 COM – DCOM (Distributed Component Object Model)
COM refers to both a specification and implementation developed by Microsoft Corporation which
provides a framework for integrating components. This framework supports interoperability and
reusability of distributed objects by allowing developers to build systems by assembling reusable
components from different vendors which communicate via COM. By applying COM to build
systems of preexisting components, developers hope to reap benefits of maintainability and
adaptability.
COM defines an application programming interface (API) to allow for the creation of components
for use in integrating custom applications or to allow diverse components to interact. However, in
D1.1: Project Presentation and State of the Art
Page 29
order to interact, components must adhere to a binary structure specified by Microsoft. As long as
components adhere to this binary structure, components written in different languages can
interoperate.
Distributed COM is an extension to COM that allows network-based component interaction. While
COM processes can run on the same machine but in different address spaces, the DCOM extension
allows processes to be spread across a network. With DCOM, components operating on a variety of
platforms can interact, as long as DCOM is available within the environment.
It is best to consider COM and DCOM as a single technology that provides a range of services for
component interaction, from services promoting component integration on a single platform, to
component interaction across heterogeneous networks. In fact, COM and its DCOM extensions are
merged into a single runtime. This single runtime provides both local and remote access.
COM and DCOM represent "low-level" technology that allows components to interact; COM+
integrates MTS services and message queuing into COM, and makes COM programming easier
through a closer integration with Microsoft languages as Visual Basic, Visual C++, and J++. COM+
will not only add MTS-like quality of service into every COM+ object, but it will hide some of the
complexities in COM coding.
The distinctions among various Microsoft technologies and products are sometimes blurred. Thus,
one might read about "OLE technologies" which encompass COM, or "Active Platform" as a full
web solution. In this technology description, we focus on the underlying technology represented by
COM, DCOM, and COM+.
Client
Application
Interface
Ponter
Object
Figure 2.9: Client using COM Object through an interface pointer
Technical Details
COM is a binary compatibility specification and associated implementation that allows clients to
invoke services provided by COM-compliant components (COM objects). As shown in Figure 2.9,
services implemented by COM objects are exposed through a set of interfaces that represent the only
point of contact between clients and the object. COM defines a binary structure for the interface
between the client and the object. This binary structure provides the basis for interoperability
between software components written in arbitrary languages. As long as a compiler can reduce
language structures down to this binary representation, the implementation language for clients and
COM objects does not matter - the point of contact is the run-time binary representation. Thus,
COM objects and clients can be coded in any language that supports Microsoft's COM binary
structure.
A COM object can support any number of interfaces. An interface provides a grouped collection of
related methods. For example, Figure 2.10 depicts a COM object that emulates a clock. IClock,
IAlarm and ITimer are the interfaces of the clock object. The IClock interface can provide the
appropriate methods (not shown) to allow setting and reading the current time. The IAlarm and
ITimer interfaces can supply alarm and stopwatch methods.
D1.1: Project Presentation and State of the Art
Page 30
IClock
ITimer
IAlarm
Clock
Object
Figure 2.10: Clock COM Object
COM objects and interfaces are specified using Microsoft Interface Definition Language (IDL), an
extension of the DCE Interface Definition Language. To avoid name collisions, each object and
interface must have a unique identifier. Interfaces are considered logically immutable. Once an
interface is defined, it should not be changed-new methods should not be added and existing
methods should not be modified. This restriction on the interfaces is not enforced, but it is a rule that
component developers should follow. Adhering to this restriction removes the potential for version
incompatibility-if an interface never changes, then clients depending on the interface can rely on a
consistent set of services. If new functionality has to be added to a component, it can be exposed
through a different interface.
Figure 2.11: Three methods for Accessing COM Objects
Every COM object runs inside of a server. A single server can support multiple COM objects. As
shown in Figure 2.11, there are three ways in which a client can access COM objects provided by a
server:
1. In-process server: The client can link directly to a library containing the server. The client
and server execute in the same process. Communication is accomplished through function
calls.
2. Local Object Proxy: The client can access a server running in a different process but on the
same machine through an inter-process communication mechanism. This mechanism is
actually a lightweight Remote Procedure Call (RPC).
3. Remote Object Proxy: The client can access a remote server running on another machine.
The network communication between client and server is accomplished through DCE RPC.
The mechanism supporting access to remote servers is called DCOM.
All COM objects are registered with a component database. As shown in Figure 2.12, when a client
wishes to create and use a COM object:
D1.1: Project Presentation and State of the Art
Page 31
1.
2.
3.
4.
It invokes the COM API to instantiate a new COM object;
COM locates the object implementation and initiates a server process for the object;
The server process creates the object, and returns an interface pointer at the object;
The client can then interact with the newly instantiated COM object through the interface
pointer.
An important aspect in COM is that objects have no identity, i.e. a client can ask for a COM object
of some type, but not for a particular object. Every time that COM is asked for a COM object, a new
instance is returned. The main advantage of this policy is that COM implementations can pool COM
objects and return these pooled objects to requesting clients. Whenever a client has finished using an
object the instance is returned to the pool. However, there are mechanisms to simulate identity in
COM such as monikers.
Figure 2.12: Creating a COM object pointer
Discussions
Platform support. COM and DCOM are best supported on Windows 95 and NT platforms. However,
Microsoft has released a version of COM/DCOM for MacOS that supports OLE-style compound
documents and the creation of ActiveX controls. Software AG, a Microsoft partner, has released
DCOM for some UNIX operating systems, concretely OS/390, HP-UX 11.0, SUN Solaris, AIX 4.2,
4.3, Tru64 Unix 4.0 and Linux. However, DCOM over non-Windows platforms has few supporters.
Until DCOM for alternate platforms has solidified, the technology is best applied in environments
that are primarily Windows-based.
Platform specificity of COM/DCOM components. Because COM and DCOM are based on a native binary
format, components written to these specifications are not platform independent. Thus, either they
must be recompiled for a specific platform, or an interpreter for the binary format must become
available. Depending on your perspective, the use of a binary format may be either an advantage
(faster execution, better use of native platform capabilities) or a disadvantage (ActiveX controls,
unlike Java applets, are NOT machine independent).
Security. Because COM/DCOM components have access to a version of the Microsoft Windows API,
"bad actors" can potentially damage the user's computing environment. In order to address this
problem, Microsoft employs "Authenticode" uses public key encryption to digitally sign
components. Independent certification authorities such as VeriSign issue digital certificates to verify
the identity of the source of the component. However, even certified code can contain instructions
that accidentally, or even maliciously, compromise the user's environment.
D1.1: Project Presentation and State of the Art
Page 32
Support for distributed objects. COM/DCOM provides basic support for distributed objects. There is
currently no support for situations requiring real time processing, high reliability, or other such
specialized component interaction.
Costs and Limitations
Low cost development tools from Microsoft (such as Visual C++ or Visual Basic), as well as tools
from other vendors provide the ability to build and access COM components for Windows
platforms. Construction of clients and servers is straightforward on these platforms. In addition, the
initial purchase price for COM and DCOM is low on Windows platforms. For other platforms the
prices are considerably more expensive. DCOM for mainframes, for example, costs around two
hundred thousand dollars by December 1999.
Beyond basic costs to procure the technology, any serious software development using
COM/DCOM/COM+ requires substantial programmer expertise-the complexities of building
distributed applications are not eliminated. It would be a serious mistake to assume that the advent
of distributed object technologies like COM/DCOM/COM+ reduces the need for expertise in areas
like distributed systems design, multi-threaded applications, and networking.
However, Microsoft has a strong support organization to assist individuals developing COM/DCOM
clients and objects: many sample components, books and guides on the subject of COM/DCOM
development are available.
2.2.1.3 CTM Framework (Component Transaction Monitors Framework)
A new breed of software called application servers has recently evolved to manage the complexities
associated with developing business systems in today's Internet world. An application server is often
made up of some combination of several different technologies, including web servers, ORBs,
MOM, databases, and so forth. An application server can also focus on one technology, such as
distributed objects.
The simplest facilitate connectivity between the client applications and the distributed objects are
called object request brokers (ORBs). ORBs allow client applications to locate and use distributed
objects easily. ORBs, however, have frequently proven to be inadequate in high-volume
transactional environments. ORBs provide a communication backbone for distributed objects, but
they fail to provide the kind of robust infrastructure that is needed to handle larger user populations
and mission-critical work. In addition, ORBs provide a fairly crude server-side component model
that places the burden of handling transactions, concurrency, persistence, and other system-level
considerations on the shoulders of the application developer. These services are not automatically
supported in an ORB. Application developers must explicitly access these services (if they are
available) or, in some cases, develop them from scratch.
Early in 1999, Anne Thomas of the Patricia Seybold Group coined the term component transaction
monitor (CTM) to describe the most sophisticated distributed object application servers. CTMs
evolved as a hybrid of traditional TP monitors and ORB technologies. They implement robust
server-side component models that make it easier for developers to create, use, and deploy business
systems. CTMs provide an infrastructure that can automatically manage transactions, object
distribution, concurrency, security, persistence, and resource management. They are capable of
handling huge user populations and mission-critical work, but also provide value to smaller systems
because they are easy to use. CTMs are the ultimate application server. Other terms for this kind of
D1.1: Project Presentation and State of the Art
Page 33
technology include Object Transaction Monitor (OTM), component transaction server, distributed
component server, COMware, and so forth.
MTS (Microsoft Transaction Monitor)
Microsoft was one of the first vendors to ship a CTM, the Microsoft Transaction Server (MTS).
MTS uses a server-side component model and a distributed component service based on DCOM.
When MTS was introduced in 1996, it was exciting because it provided a very comprehensive
environment for business objects. With MTS, application developers can write COM (Common
Object Model) components without worrying about system-level concerns. Once a business object is
designed to conform to the COM model, MTS will take care of everything else, including
transaction management, concurrency, resource management--everything! MTS makes it simple for
application developers. If they want to influence how a business object interacts with system-level
services, they use property sheets. It's like setting properties of a GUI widget in Visual Basic: just
bring up the property sheet and choose the transactional context, the security attributes, the name
binding, and other properties from a list box or from some other GUI widget. Once the business
objects are deployed in MTS, their remote interfaces can be assembled like building blocks into
business solutions.
Although the features provided by MTS are great and its application developer API is very simple,
as an open standard, MTS falls short. MTS is Microsoft's proprietary CTM, which means that using
it binds you to the Microsoft platform. This may not be so bad, because MTS and DCOM work well,
and the Microsoft platform is pervasive. However, if the deployment is made on a non-Microsoft
platform or to non-Microsoft clients, MTS is not a viable solution. Morover, MTS only supports
stateless components; it doesn't support persistent objects.
Sun CTM
In 1997, Sun Microsystems was developing the most promising standard for server-side components
called Enterprise JavaBeans. Sun offered some key advantages. First, Sun was respected and was
known for working with vendors to define the best solutions possible. Sun had a habit of adopting
the best ideas in the industry and then making the Java implementation an open standard--usually
successfully. The Java database connectivity API, called JDBC, was a perfect example. Based
largely on Microsoft's own ODBC, JDBC offered vendors a more flexible model for plugging in
their own database access drivers. In addition, developers found the JDBC API much easier to work
with. Sun was doing the same thing in its newer technologies like the JavaMail™ API and the Java
Naming and Directory Interface (JNDI).
The great advantage of the EJB approach is that it doesn't matter how you implement the low-level
services; all that matters is all the facilities be applied to the components according to the
specification. In addition, the Java language offered some pretty enticing advantages, not all of them
purely technical. First, Java was a hot and sexy technology and simply making your product Javacompatible seemed to boost your exposure in the market. Java also offered some very attractive
technical benefits. Java was more or less platform independent. A component model defined in the
Java language would have definite marketing and technical benefits.
As it turned out, Sun had not been idle after it announced Enterprise JavaBeans. Sun's engineers had
been working with several leading vendors to define a flexible and open standard to which vendors
could easily adapt their existing products. This was a tall order because vendors had different kinds
of servers including web servers, database servers, relational database servers, application servers,
and early CTMs. It's likely that no one wanted to sacrifice their architecture for the common good,
D1.1: Project Presentation and State of the Art
Page 34
but eventually the vendors agreed on a model that was flexible enough to accommodate different
implementations yet solid enough to support real mission-critical development. In December of
1997, Sun Microsystems released the first draft specification of Enterprise JavaBeans and vendors
have been flocking to the server-side component model ever since.
CORBA CTM
All the non-MTS designs uses CORBA as a distributed object service. CORBA is both language and
platform independent, so CORBA CTM vendors could provide their customers with more
implementation options. The problem with CORBA CTM designs was that they all had different
server-side component models. In other words, if you developed a component for one vendor's
CTM, you couldn't turn around and use that same component in another vendor's CTM. The
component models were too different.
Besides the CORBA protocol, the most obvious standard needed was a component model, which
would allow clients and third-party vendors to develop their business objects to one specification
that would work in any CORBA CTM. Microsoft was, of course, pushing their component model as
a standard--which was attractive because MTS was an actual working product--but Microsoft didn't
support CORBA. The OMG (Object Management Group), the same people who developed the
CORBA standard, were defining a server-side component model. This held promise because it was
sure to be tailored to CORBA, but the OMG was slow in developing a standard--at least too slow for
the evolving CTM market.
Benefits of a Standard Server-Side Component Model
CTMs require that business objects adhere to the server-side component model implemented by the
vendor. A good component model is critical to the success of a development project because it
defines how easily an application developer can write business objects for the CTM. The component
model is a contract that defines the responsibilities of the CTM and the business objects. With a
good component model, a developer knows what to expect from the CTM and the CTM understands
how to manage the business object. Server-side component models are great at describing the
responsibilities of the application developer and CTM vendor.
A CTM's relationship with its component model is also similar to the relationship the railway system
has with trains. The railway system manages the train's environment, providing alternate routes for
load balancing, multiple tracks for concurrency, and a traffic control system for managing resources.
The railway provides the infrastructure that trains run on. Similarly, a CTM provides server-side
components with the entire infrastructure needed to support concurrency, transactions, load
balancing, etc.
Trains on the railway are like server-side components: they all perform different tasks but they do so
using the same basic design. The train, like a server-side component, focuses on performing a task,
such as moving cars, not managing the environment. For the engineer, the person driving the train,
the interface for controlling the train is fairly simple: a brake and throttle. For the application
developer, the interface to the server-side component is similarly limited.
Different CTMs may implement different component models, just as different railways have
different kinds of trains. The differences between the component models vary, like railway systems
having different track widths and different controls, but the fundamental operations of CTMs are the
same. They all ensure that business objects are managed so that they can support large populations
of users in mission-critical situations. This means that resources, concurrency, transactions, security,
D1.1: Project Presentation and State of the Art
Page 35
persistence, load balancing, and distribution of objects can be handled automatically, limiting the
application developer to a simple interface. This allows the application developer to focus on the
business logic instead of the enterprise infrastructure.
So what does it mean to be a standard server-side component model? Quite simply, it means that
you can develop business objects using the Enterprise JavaBeans (EJB) component model and
expect them to work in any CTM that supports the complete EJB specification. This is a pretty
powerful statement because it largely eliminates the biggest problem faced by potential customers of
CORBA-based CTM products: fear of vendor "lock-in." With a standard server-side component
model, customers can commit to using an EJB-compliant CTM with the knowledge that they can
migrate to a better CTM if one becomes available. Obviously, care must be taken when using
proprietary extensions developed by vendors, but this is nothing new. Even in relational database
industry--which has been using the SQL standard for a couple of decades--optional proprietary
extensions abound.
Having a standard server-side component model has benefits beyond implementation independence.
A standard component model provides a vehicle for growth in the third-party products. If numerous
vendors support EJB, then creating add-on products and component libraries is more attractive to
software vendors. The IT industry has seen this type of cottage industry grow up around other
standards like SQL, where hundreds of add-on products can be purchased to enhance business
systems whose data is stored in SQL-compliant relational databases. Report generating tools and
data warehouse products are typical examples. The GUI component industry has seen the growth of
its own third-party products. A healthy market for component libraries already exists for GUI
component models like Microsoft's ActiveX and Sun's original JavaBeans component models.
Similarly, Enterprise JavaBeans will benefit from third-party products. It is likely that ERP systems
and business object frameworks based on EJB will thrive. As an example, IBM's San Francisco
business object framework is migrating to the EJB component model. We will also see cottage
industries grow up around EJB. Add-on products that provide services to EJB-compliant systems
like credit card processing, legacy database access, and other business services will be introduced.
These types of products will make development of EJB systems simpler and faster than the
alternatives, making the EJB component model attractive to corporate IS and server vendors alike. It
is also likely that a small market for prepackaged EJB components will also develop.
2.2.1.4 Microsoft .NET
.NET is a "software platform". It's a language-neutral environment for writing programs that can
easily and securely interoperate. Rather than targetting a particular hardware/OS combination,
programs will instead target ".NET", and will run wherever .NET is implemented.
.NET is also the collective name given to various bits of software built upon the .NET platform.
These will be both products (Visual Studio.NET and Windows.NET Server, for instance) and
services (like Passport, HailStorm, and so on).
Microsoft have been pushing a language and platform independent interoperability mechanism for
some years now. It's called Component Object Model (COM). There is a degree of overlap between
the COM and .NET: .NET hides many of the messy details that COM makes programmers (or at
least C/C++ programmers; VB programmers will see far fewer differences in this regard) deal with.
COM is all native code, and requires programmers to be conscious of many low-level details which
D1.1: Project Presentation and State of the Art
Page 36
make development using the full power of the technology more burdensome. .NET makes these
issues disappear.
On the other hand, COM still has some things in its favour. COM/DCOM has a huge installed base
(it can be used on pretty much any Win32 machine), and is used quite extensively (particularly in
newer versions of Windows). Lots of bits of Windows rely on COM components (for instance,
Explorer/Internet Explorer), and lots of applications similarly rely on them. For the time being, at
any rate, pure .NET can't replace COM. It does become, however, a legacy technology.
However, it is possible to use use COM components from .NET, and you can expose .NET objects
as COM components: all the programmers need to do is to add some attributes to their code and
their .NET classes can be used just like COM components. Thus the gap between .NET and COM is
bridged.
The .NET Framework
The .NET Framework has two main parts:
1. The Common Language Runtime (CLR).
2. A hierarchical set of class libraries
The CLR is described as the "execution engine" of .NET. It provides the environment within which
programs run. The most important features are:
• Conversion from a low-level assembler-style language, called Intermediate Language (IL),
into code native to the platform being executed on.
• Memory management, notably including garbage collection.
• Checking and enforcing security restrictions on the running code.
• Loading and executing programs, with version control and other such features.
Before talking in more detail about these, a few bits of terminology need to be clarified.
Managed Code
"Managed Code" is code that targets .NET, and which contains certain extra information —
"metadata" — to describe itself. Whilst both managed and unmanaged code can run in the
runtime, only managed code contains the information that allows the runtime to guarantee, for
instance, safe execution and interoperability.
Managed Data
With Managed Code comes Managed Data. CLR provides memory allocation and deallocation
facilities, and garbage collection. Some .NET languages use Managed Data by default - C#,
Visual Basic.NET, JScript.NET - whereas others - C++ - do not. Targetting CLR can, depending
on the language you're using, impose certain constraints on the features available; for instance,
C++ loses multiple inheritance. As with managed and unmanaged code, one can have both
managed and unmanaged data in .NET applications - data that doesn't get garbage collected but
instead is looked after by unmanaged code.
Common Type System
The CLR uses something called the Common Type System (CTS) to strictly enforce type-safety.
This ensures that all classes are compatible with each other, by describing types in a common
way. CTS defines how types work within the runtime (their declaration and usage), which
enables types in one language to interoperate with types in another language, including crossD1.1: Project Presentation and State of the Art
Page 37
language exception handling. As well as ensuring that types are only used in appropriate ways,
the runtime also ensures that code doesn't attempt to access memory that hasn't been allocated to
it (that is to say, the code is type-safe).
Assemblies
.NET programs are constructed from "Assemblies". An Assembly is a compiled and versioned
collection of code and metadata that forms an atomic functional unit. All Assemblies contain a
Manifest, which contains (i) the Assembly name, version, and locale, (ii) a list of files that form
the Assembly, (iii) what dependencies the Assembly has, and (iv) what features are exported by
the Assembly.
The CLR ensures is that programs don't attempt to do anything dangerous. The language most
changed by this is C++. Regular C++ permits all sorts of tricks and mistakes. One can allocate a
block of memory and then write too much data to that block, overwriting whatever happened to be
lying beyond the allocated block of memory. Or one can pretend that one type is another type
(deliberately or accidentally). And one can (attempt to) access any location in memory and modify
its contents.
The CLR also enforces restrictions similar to those restrictions already used in Windows for
ActiveX controls. These allow, for instance, an object embedded into a web page to perhaps write to
your screen, but not access your hard disk. It provides sand-boxing of programs running within the
CLR. Administrators can override the default settings — to, for instance, allow downloaded
components with a certain digital signature to have more access than they normally would.
This security is enforced by means of a "stack walk". This relies on examination of the "call stack".
The call stack represents currently active functions that have been called by the function "above"
them in the stack, but not yet finished. The call stack lives somewhere in memory (there will be one
for each thread), and as each function gets called, the current location on the stack moves down in
memory. Moving up the stack means going towards the function that called the current one
(eventually, one will reach the beginning of the stack, which is where the first function to be called
has its data). Functions can demand certain permissions. When they do, the runtime will examine the
call stack to ensure that the permission has been granted.
An important feature of managed code is the metadata: metadata is data describing data. As
mentioned, there's information identifying a particular assembly, and the assemblies that assembly
relies upon. The security privileges required by the assembly are also listed.
The final kind of metadata is attributes: they provide a flexible and extensible way of modifying the
compile-time and run-time environment. If there isn't an attribute to modify the way the runtime
works in the way you want, you can define your own. It would be possible at runtime to interrogate
these attributes, and find out who wrote each class and when.
The ability to use any language that can target IL is a fundamental feature of .NET. This is achieved
through the Common Type System (CTS). The CTS defines how classes (or "types", in .NETese)
are defined. It describes a number of different features a class can have; member functions
(methods), member variables ("fields"), events, and properties (fields that silently use accessors to
get/set their values, which can, for instance, allow the creation of a read-only field). It defines the
different kinds of "visibility" that these items can have (for instance, whether a method is public, and
can be called by any class, or private, and only callable by the same kind of class). And it describes
D1.1: Project Presentation and State of the Art
Page 38
how such things as inheritance work for the class, with some constraints; all classes must ultimately
derive from System.Object, and only single inheritance is supported.
There's detailed information about the types/classes provided by the assembly, along with
descriptions of methods, interfaces, and members. This is important for a number of reasons. It
makes the assemblies self-describing. This ensures that the descriptions are always accurate, unlike
mechanisms such as C/C++ header files, where the interface described in the header could become
out of date, and no longer an accurate description of how a library works — the "fragile interface"
problem. Similarly, it removes the need to have some kind of an interface description or type library
file, such as Interface Description Language (IDL) as is used in COM development. This
information is also important for language interoperability; it describes the classes in an assembly so
that other classes (perhaps in other languages) can inherit from them.
.NET provides a single-rooted hierarchy of classes: the root of the namespace is called System; this
contains basic types like Byte, Double, Boolean, and String, as well as Object. All objects derive
from System.Object. As well as objects, there are value types. Value types can be allocated on the
stack (which is generally quicker to some degree than allocation on the heap), which can provide
useful flexibility. There are also efficient means of converting value types to object types if and
when necessary.
The set of classes is pretty comprehensive, providing collections, file, screen, and network I/O,
threading, and so on, as well as XML and database connectivity. The class library is subdivided into
a number of sets, each providing distinct areas of functionality, with dependencies between the sets
kept to a minimum. The aim is to make stripped-down implementations (for small devices) easier to
create, as an implementation need only provide those sets of classes that it needs.
2.2.1.5 Sun EJB (Sun Enterprise Java Beans)
The basic idea behind Enterprise JavaBeans is to provide a framework for components that may be
"plugged in" to a server. The EJB specification calls out the various players in the EJB client/server
system, describes how EJB interoperates with the client and with existing systems, spells out EJB's
compatibility with CORBA, and defines the responsibilities for the various components in the
system.
Enterprise JavaBeans goals
The EJB Specification tries to meet several goals at once:
• EJB is designed to make it easy for developers to create applications, freeing them from lowlevel system details of managing transactions, threads, load balancing, and so on.
Application developers can concentrate on business logic and leave the details of managing
the data processing to the framework. For specialized applications, though, it's always
possible to get "under the hood" and customize these lower-level services.
• The EJBspecification defines the major structures of the EJB framework, and then
specifically defines the contracts between them. The responsibilities of the client, the server,
and the individual components are all clearly spelled out. A developer creating an Enterprise
JavaBean component has a very different role from someone creating an EJB-compliant
server, and the specification describes the responsibilities of each.
• EJB aims to be the standard way for client/server applications to be built in the Java
language. EJB server components from different vendors can be combined to produce a
custom server. EJB components, being Java classes, will of course run in any EJB-compliant
D1.1: Project Presentation and State of the Art
Page 39
server without recompilation. This is a benefit that platform-specific solutions can't hope to
offer.
• Finally, the EJB is compatible with and uses other Java APIs, can interoperate with non-Java
apps, and is compatible with CORBA.
How an EJB client/server system works
To understand how an EJB client/server system operates, it is necessary to understand the basic parts
of an EJB system:
• the EJB component;
• the EJB container;
• the EJB object.
The Enterprise JavaBeans Component
An Enterprise JavaBean is a component; Enterprise JavaBeans execute within an EJB container,
which in turn executes within an EJB server. Any server that can host an EJB container and provide
it with the necessary services can be an EJB server. (This means that many existing servers may be
extended to be EJB servers, and in fact many vendors have achieved this, or have announced the
intention to do so.)
An EJB component is the type of EJB class most likely to be considered an "Enterprise JavaBean."
It's a Java class, written by an EJB developer, that implements business logic. All the other classes
in the EJB system either support client access to or provide services (like persistence, and so on) to
EJB component classes.
The Enterprise JavaBeans Ccontainer
The EJB container is where the EJB component "lives." The EJB container provides services such as
transaction and resource management, versioning, scalability, mobility, persistence, and security to
the EJB components it contains. Since the EJB container handles all of these functions, the EJB
component developer can concentrate on business rules, and leave database manipulation and other
such fine details to the container. For example, if a single EJB component decides that the current
transaction should be aborted, it simply tells its container (in a manner defined by the EJB Spec, and
the container is responsible for performing all rollbacks, or doing whatever is necessary to cancel a
transaction in progress. Multiple EJB component instances typically exist inside a single EJB
container.
The EJB Object and the Remote Interface
Client programs execute methods on remote EJBs by way of an EJB object. The EJB object
implements the "remote interface" of the EJB component on the server. The remote interface
represents the "business" methods of the EJB component. The remote interface does the actual,
useful work of an EJB object, such as creating an order form or deferring a patient to a specialist.
We'll discuss the remote interface in more detail below.
EJB objects and EJB components are separate classes, though from the "outside" (that is, by looking
at their interfaces), they look identical. This is because they both implement the same interface (the
EJB component's remote interface), but they do very different things. An EJB component runs on
the server in an EJB container and implements the business logic. The EJB object runs on the client
and remotely executes the EJB component's methods.
D1.1: Project Presentation and State of the Art
Page 40
For example, call the addEmployee() method on an EJB object, it calls (indirectly, through the
network) the addEmployee() method on the remote EJB component.
In addition, Enterprise JavaBeans has the home interface (discussed below), which (to extend our
analogy) helps you to find your "remote control," even if it's wedged down between the couch
cushions.
The actual implementation of an EJB object is created by a code generation tool that comes with the
EJB container. The EJB object's interface is the EJB component's remote interface. The EJB object
(created by the container and tools associated with the container) and the EJB component (created
by the EJB developer) implement the same remote interface. To the client, an EJB object looks just
like an object from the application domain. But the EJB object is just a stand-in for the actual EJB,
running on the server inside an EJB container. When the client calls a method on an EJB object, the
EJB object method communicates with the remote EJB container, requesting that the same method
be called, on the appropriate (remote) EJB, with the same arguments, on the client's behalf. See
Figure 2.13 for a pictorial representation of this arrangement. This is the core concept behind how an
EJB client/server system works.
Client
EJB Server
EJB Containe r
EJB Object
re mote interface
EJB Instance
Persistance
Figure 2.13: Enterprise JavaBeans in the client and the server
Types of Enterprise JavaBeans
There are two basic types of Enterprise JavaBeans: session beans and entity beans. These two types
of beans play different roles in a distributed EJB application.
A session bean is an EJB instance associated with a single client. Session beans typically are not
persistent (although they can be), and may or may not participate in transactions. In particular,
session objects generally don't survive server crashes. One example of a session object might be an
EJB living inside a Web server that serves HTML pages to a user on a browser, and tracks that
user's path through the site. When the user leaves the site, or after a specified idle time, the session
object will be destroyed. Note that while this session object might be storing information to the
database, its purpose is not to represent or update existing database contents; rather, it corresponds
to a single client performing some actions on the server EJBs.
An entity bean represents information persistently stored in a database. Entity beans are associated
with database transactions, and may provide data access to multiple users. Since the data that an
entity bean represents is persistent, entity beans survive server crashes (this is because when the
server comes back online, it can reconstruct the bean from the underlying data.) In relational terms,
an entity bean might represent an underlying database row, or a single SELECT result row. In an
object-oriented database (OODB), an entity bean may represent a single object, with its associated
D1.1: Project Presentation and State of the Art
Page 41
attributes and relationships. An example of an entity bean might be an Employee object for a
particular employee in a company's Human Resources database.
An Enterprise JavaBeans client creates EJB objects on the server and manipulates them as if they
were local objects. This makes developing EJB clients almost as easy as writing a client that runs
locally: the developer simply creates, uses, and destroys objects, but these objects have counterparts
executing on a server that do the actual work. Session beans manage information relating to a
conversation between the client and the server, while entity beans represent and manipulate
persistent application domain data. One way to conceptualize this is that entity beans replace the
various sorts of queries used in a traditional two- or three-tier system, and session beans do
everything else.
Every EJB has a unique identifier. For entity beans, this unique identifier forms the identity of the
information. For example, an EmployeeIDNumber might uniquely identify an Employee object.
This is analogous to the concept of a primary key in a relational database system. A session bean's
unique identifier is whatever distinguishes it from other beans of its type: it may be the host name
and port number of a remote connection, or even just a randomly-generated key that the client uses
to uniquely identify a given bean.
Creating Server-Side Beans: the Home Interface
So, a client program contacts a server and requests that the server create an Enterprise JavaBean to
do data processing on its behalf. The server responds by creating the server-side object (the EJB
component instance), and returning a proxy object (the EJB object) whose interface is the same as
the EJB component's and whose implementation performs remote method invocations on the client's
behalf. The client then uses the EJB object as if it were a local object, "never knowing" that a remote
object is actually doing all the work.
How does a client program create objects on a server? Operations involving the life cycle of serverside beans are the responsibility of the EJB container. The client program actually contacts the
container and requests that a particular type of object be created, and the container responds with an
EJB object that can be used to manipulate the new EJB component.
Each EJB component class has what is called a home interface, which defines the methods for
creating, initializing, destroying, and (in the case of entity beans) finding EJB instances on the
server. The home interface is a contract between an EJB component class and its container, which
defines construction, destruction, and lookup of EJB instances.
An EJB home interface extends the interface javax.ejb.EJBHome, which defines base-level
functionality for a home interface. All methods in this interface must be Java RMI-compatible,
meaning that every method must be usable by the java.rmi package. (Going into what "RMIcompatible" means is beyond the scope of this article.) The EJB home interface also defines one or
more create() methods, whose names are all create, and whose signatures are distinct. The return
value of these object create methods is the remote interface for the EJB. As stated above, the remote
interface consists of the business methods the EJB provides. (We'll look at the remote interface
shortly.)
When a client wants to create a server-side bean, it uses the Java Naming and Directory Interface
(JNDI) to locate the home interface for the class of bean it wants. The JNDI is a standard extension
D1.1: Project Presentation and State of the Art
Page 42
to the Java core that provides a global service to any Java environment, allowing Java programs to
locate and use resources by name, to find out information about those resources, and to traverse
structures of resources. EJB's use of JNDI is an example of EJB meeting its goal of compatibility
with other Java APIs. We'll leave the nitty-gritty of how to use JNDI to locate a home interface to
another column, since this article is simply an overview.
Once the client has the home interface for the EJB class it wants to create, it calls one of the create()
methods on the home interface to create a server-side object. The client-side home interface object
does a remote method call to the EJB container on the server, which then creates the EJB component
and returns an EJB object to the client. The client may then call the EJB object's methods, which are
forwarded to the container. The container typically defers the implementation of the method to the
EJB component, although it is also responsible for detecting some error conditions (such as
nonexistence of the EJB component) and throwing appropriate exceptions.
Entity beans also have additional home interface finder methods that locate individual persistent
JavaBeans based on the bean's primary key. The home interface might be used, for example, to
create an instance of a ProductionFacility object, and then the finder method could be given the
ProductionFacilityCode number to locate the object representing a specific facility.
The home interface also includes a method telling the container to remove a server-side instance of
an EJB component. This method destroys the server-side instance. Trying to use the EJB object
corresponding to a removed EJB causes an exception to be thrown.
In Figure 2.14 is shown a simple client/server interaction.
3: create EJB
EJB
1: create()
EJBHomeClass
5: return handle
foo() .foo
7:7:handle
handle.
foo()
()
EJBHomeInterface
EJBObjectInterface
4: assign the
handle to the
EJB
EJBObjectClass
EJBHomeClass i s a class factory: it
creates an application object and
return an handle pointing to its
EJBObjectInterface
6: handle
handle..foo
foo()
()
All the next invocations
are intercepted by the
EJBObjectClass
Figure 2.14: EJB Client/Server interaction
Using Server-Side Beans: the Remote Interface
Once the client has an EJB object, it can call that object's methods, which are implementations of the
EJB component class's remote interface. An EJB remote interface extends the interface
javax.ejb.EJBObject, and can define any method it wishes. The only restrictions are that the
argument and return types for each method are RMI-compatible, and that each method must contain
java.rmi.RemoteException in its throws clause. Furthermore, each method in an EJB remote
interface must correspond exactly (that is, in name, argument number and type, return type, and
throws clause) to a matching method in the Enterprise JavaBean component class the interface
represents.
D1.1: Project Presentation and State of the Art
Page 43
2.2.1.6 CCM (CORBA Component Model)
The traditional CORBA object model, has the following limitations:
1. No standard way to deploy object implementations. The earlier CORBA specification did not
define a standard for deployment of object implementations in server processes. Deployment
involves distributing object implementations, installing those implementations in their
execution context, and activating the implementation in an Object Request Broker (ORB).
2. Limited standard support for common CORBA server programming patterns. The CORBA
family of specifications provides a rich set of features to implement servers.
3. Limited extension of object functionality. In the traditional CORBA object model, objects can
be extended only via inheritance. To support new interfaces, therefore, application
developers must (i) use CORBA’s Interface Definition Language (IDL) to define a new
interface that inherits from all the required interfaces, (ii) implement the new interface; and
(iii) deploy the new implementation across all their servers. Multiple inheritance in CORBA
IDL is fragile, because overloading is not supported in CORBA; therefore, multiple
inheritance has limited applicability.Multiple inheritance cannot expose the same interface
more than once, nor can it alone determine which interface should be exported to clients.
4. Availability of CORBA Object Services is not defined in advance. The CORBA specification
does not mandate which Object Services are available at run-time. Thus, object developers
used ad hoc strategies to configure and activate these services when deploying a system.
5. No standard object life cycle management. Although the CORBA Object Service defines a
Life cycle Service, its use is not mandated. Therefore, clients often manage the life cycle of
an object explicitly in ad hoc ways. Moreover, the developers of CORBA objects controlled
through the life cycle service must define auxiliary interfaces to control the object life cycle.
Defining these interfaces is tedious and should be automated when possible, but earlier
CORBA specifications lacked the capabilities required to implement such automation.
To address the limitations with the earlier CORBA object model, the OMG adopted the CORBA
Component Model (CCM) to extend and subsume the CORBA Object Model. The CCM is planned
for inclusion in the CORBA 3.0 specification.
CCM components are the basic building blocks in a CCM system. A major contribution of CCM
derives from standardizing the component development cycle using CORBA as its middleware
infrastructure. Component developers using CCM define the IDL interfaces that component
implementations will support. Next, they implement components using tools supplied by CCM
providers. The resulting component implementations can then be packaged into an assembly file,
such as a shared library, a JAR file, or a DLL, and linked dynamically. Finally, a deployment
mechanism supplied by a CCM provider is used to deploy the component in a component server that
hosts component implementations by loading their assembly files. Thus, components execute in
component servers and are available to process client requests. Figure 2.15 shows an example CCM
component implementing a stock exchange and its corresponding IDL definition.
To developer end-users, the format of a reference (IOR) to a Stock_Exchange component is
identical to the format of a reference to a Stock_Exchange interface. Thus, existing componentunaware software can invoke operations via an object reference to a component’s equivalent
interface, which is the interface that identifies the component instance uniquely. As with a regular
CORBA object, a component’s equivalent interface can inherit from other interfaces, called the
component’s supported interfaces.
D1.1: Project Presentation and State of the Art
Page 44
Component
Stock_Exchange Reference
(supported interface)
Provided
interface
(facet)
Stock_Quote
Component
Stock_Exchange
Facet
imple mentation
SEC
Receptacle
Buy_Offers
Event
Sinks
Price_Change
Sell_Offers
Attributes
Event
Source
Event Sink
imple mentations
Figure 2.15: An example CCM Component with IDL specification
CCM components provide four types of mechanisms called ports to interact with other CORBA
programming artifacts, such as clients or collaborating components. These port mechanisms specify
different views and required interfaces that a component exposes to clients. Along with component
attributes, these port mechanisms define the following capabilities of a component:
1. Facets: Facets, also known as provided interfaces, are interfaces that a component provides,
yet which are not necessarily related to its supported interfaces via inheritance. Facets allow
component to expose different views to its clients by providing different interfaces that can
be invoked in different manner. CCM facets are similar to component interfaces in
Microsoft's COM.
2. Receptacles: Before a component can delegate operations to other components, it must
obtain the object reference to an instance of the other components it uses. In CCM, these
references are “object connections” and the port names of these connections are called
receptacles. Receptacles provide a standard way to specify interfaces required for the
component to function correctly.
3. Event sources/sinks: Components can also interact by monitoring asynchronous events. A
component can declare its interest to publish or subscribe to events by specifying event
sources and event sinks in its definition.
4. Attributes: To enable component configuration, CCM extends the notion of attributes
defined in the traditional CORBA object model. Attributes can be used by configuration
tools to preset configuration values of a component. Unlike previous versions of CORBA,
CCM allows operations that access and modify attribute values to raise exceptions. The
component developer can use this feature to raise an exception if an attempt is made to
change a configuration attribute after the system configuration has completed. As with
previous versions of the CORBA specification, component developers must decide whether
an attribute implementation is part of the transient or persistent state of the component.
These new port mechanisms significantly enhance component reusability when compared to the
traditional CORBA object model. For instance, an existing component can be replaced by a new
component that extends the original component definition by adding new interfaces without
affecting existing clients of the component. Moreover, new clients can check whether a component
provides a certain interface by using the CCM Navigation interface, which enumerates all
facets provided by a component. In addition, since CCM allows the binding of several unrelated
D1.1: Project Presentation and State of the Art
Page 45
interfaces with a component implementation entity, clients need not have explicit knowledge of a
component’s implementation details to access the alternative interfaces that it offers.
To standardize the component life cycle management interface, CCM introduces the home IDL
keyword that specifies the life cycle management strategy of each component. Each home interface
is specific to the component it is defined for and manages exactly one type of component. A client
can access the home interface to control the life cycle of each component instance it uses. For
example, the home interface can create and remove components instances.
To use a component, a client first acquires the home interface of the component.Naturally, there
must be a standard bootstrapping mechanism to locate the home interface of a specific component.
To simplify this bootstrapping process, references to available component homes can be stored in a
centralized database accessed through a HomeFinder interface similar to the CORBA
Interoperable Naming Service.
CCM defines common techniques to implement CORBA servers. Component developers use IDL
definitions to specify the operations a component supports, just as object interfaces are defined in
the traditional CORBA object model. A CCM component can compose together unrelated interfaces
and support interface navigation. Components can be deployed in component servers that have no
advance knowledge of how to configure and instantiate these deployed components. Therefore,
components need generic interfaces to assist component servers that install and manage them. CCM
components can interact with external entities, such as services provided by an ORB, other
components, or clients via ports, which can be enumerated using the introspection mechanism. Ports
enable standard configuration mechanisms to modify component configurations.
CCM defines several interfaces to support the structure and functionality of components. Many of
these interfaces can be generated automatically via tools supplied by CCM Providers. Moreover, life
cycle management and the state management implementations can be factored out and reused. The
CORBA Component Implementation Framework (CIF) is designed to shield component developers
from these tedious tasks by automating common component implementation activities.
D1.1: Project Presentation and State of the Art
Page 46
CIDL
compiler
CIDL
Files
Component
Descriptions
Component
Implementation
Source Code
Source Code
Generated Code
component-aware
IDL compiler
Interface
Repository
Component
Implementation
Skeletons
Server
Skeletons
IDL
Files
Client
Stubs
C++
compiler
C++
compiler
Component
Program (DLL)
Client
Program
Client Source
Code
Executable Code
Figure 2.16: Implementing Components using the CIDL
The CIF defines a set of APIs that manage the persistent state of components and construct the
implementation of a software component . CCM also defines a declarative language, the Component
Implementation Definition Language (CIDL), to describe implementations and persistent state of
components and component homes. As shown in Figure 2.16, the CIF uses the CIDL descriptions to
generate programming skeletons that automate core component behaviors, such as navigation,
identity inquiries, activation, and state management.
Implementations generated by a CIDL compiler are called executors. Executors contain the
aforementioned auto-generated implementations and provide hook methods that allow component
developers to add custom component-specific behavior. Executors can be packaged in so-called
assembly files and installed in a component server that supports a particular target platform, such as
Windows NT or Linux, and programming language, such as C++ or Java. In addition, the CIDL is
responsible for generating component descriptors that define component capabilities, such as
descriptions of component’s interfaces, threading policy, or transaction policy, along with the type
of services required by the component being described.
The CCM component model implementation uses the component description to create and configure
the POA hierarchy automatically and to locate the common services defined by CCM: component
servers instantiate containers, which perform these tasks on behalf of components they manage. The
CCM container programming model defines a set of interface APIs that simplify the task of
developing and/or configuring CORBA applications. A container encapsulates a component
implementation and provides a run-time environment for the component it manages that can:
1. Activate or deactivate component implementations to preserve limited system resources,
such as main memory.
2. Forward client requests to the four commonly used CORBA Object Services (COS):
Transaction, Security, Persistent State, and Notification services, thereby freeing clients from
having to locate these services.
D1.1: Project Presentation and State of the Art
Page 47
3. Provide adaptation layers for callbacks used by the container and ORB to inform the
component about interesting events, such as messages from the Transaction or the
Notification Service.
4. Manage POA policies to determine how to create component references. Figure 2.17 shows
the CCM container programming model in more detail.
Clients directly access external component interfaces, such as the equivalent interface, facets, and
the home interface. In contrast, components access the ORB functionality via their container APIs,
which include the internal interfaces that the component can invoke to access the services provided
by the container, as well as the callback interfaces that the container can invoke on the component.
Each container manages one component implementation defined by the CIF. A container creates its
own POA for all the interfaces it manages.
Component
Home
Component
Home
Container
External
Interfaces
CORBA
Component
Container
Callback
Interfaces
External
Interfaces
Internal
Intefaces
CORBA
Component
Callback
Interfaces
Internal
Intefaces
POA
POA
ORB
Transactions
Security
Persistent State
Notification
Figure 2.17: The CORBA Component Model's Container Programming Model
CCM containers also manage the lifetime of component servants. A CCM provider defines a
ServantLocator that is responsible for supporting these policies. When a ServantLocator
is installed, a POA delegates the responsibility of activating and deactivating` servants to it. Four
types of servant lifetime policies control the timing of activating and deactivating components:
method, session, component, and container. Method and session policies cause
ServantLocators to activate and passivate components on every method invocation or session,
whereas component and container policies delegate the servant lifetime policies to components and
containers, respectively. In large-scale distributed systems, component implementations may be
deployed across multiple servers, often using different implementation languages, operating
systems, and programming language compilers. In addition, component implementations may
depend on other software component implementations. Thus, the packaging and deploying of
components can become complicated. To simplify the effort of developing components, CCM
defines standard techniques that developers can apply to simplify component packaging and
deployment. CCM describes components, and their dependencies using Open Software Description
(OSD), which is an XML Document Type Definition (DTD) defined by the WWW Consortium.
Components are packaged in assembly files and package descriptors are XML documents
D1.1: Project Presentation and State of the Art
Page 48
conforming to the Open Software Description DTD that describe the contents of an assembly file
and their dependencies. A component may depend on other components and may require these
components to be collocated in a common address space.
2.2.2 Message Oriented Middleware
MOM can be seen as a natural extension of the packet paradigm of communications prevalent in the
lower layers of the OSI network model. Unlike RPC and object-orientation it is an asynchonrous
form of communication, i.e. the sender does not block waiting for the recipient to participate in the
exchange. If the message service offers persistence and reliability then the receiver need not be up
and running when the message is sent. Unlike OOM, in MOM, messages are generally untyped and
the internal structure of messages is the responsibility of the application.
In traditional MOM, messages are addressed to their recipients, although sender and receiver are
loosely coupled and need not synchronise to communicate. This may be less suitable for wide-area,
large-scale systems and so it may be advantageous to decouple sources and sinks with respect to
naming, so they may be mutually anonymous to each other. A typical way of designing this is (so
called) publish-subscribe systems, where sources "publish" to the entire network and interested sinks
"subscribe" to messages. The network then only forwards them downstream if there is at least on
subscriber on that path. This requires the message transport service to understand the messsage
internals, although some systems are "topic-based" where each message has a subject line which the
transport system reads and can ignore the rest of the message.
MOM has a larger share of the market than Object-Oriented Middleware, being used for database
access in large business applications. Examples of MOM are IBM's MQseries (reliable, MOM
service), TIBCO/Rendezvous (topic-based, publish-subscribe), and Sun JMS (general messaging
service).
2.2.2.1 IBM Websphere MQ (MQ Series)
Introduction
The IBM MQSeries range of products provides application programming services that enable
application programs to communicate with each other using messages and queues.
The programs that comprise an MQSeries application can be running on different computers, on
different operating systems, and at different locations. The applications are written using a common
programming interface known as the Message Queue Interface (MQI), so that applications
developed on one platform can be transferred to another.
Queue Managers
In MQSeries, queues are managed by a component called a Queue Manager. The queue manager
provides messaging services for the applications and processes the MQI calls they issue. The queue
manager ensures that messages are put on the correct queue or that they are routed to another queue
manager. Before applications can send any messages, must be created a queue manager and some
queues.
Any MQSeries application must make a successful connection to a queue manager before it can
make any other MQI calls. When the application successfully makes the connection, the queue
manager returns a connection handle. This is an identifier that the application must specify each time
D1.1: Project Presentation and State of the Art
Page 49
it issues an MQI call. An application can connect to only one queue manager at a time (known as its
local queue manager), so only one connection handle is valid (for that particular application) at a
time. When the application has connected to a queue manager, all the MQI calls it issues are
processed by that queue manager until it issues another MQI call to disconnect from that queue
manager.
Queue Opening
Before an application can use a queue for messaging, it must be opened. If an application is putting a
message on a queue, it must open the queue for putting. Similarly, if an applciation is getting a
message from a queue, it must open the queue for getting. It is possible to specify that a queue is
opened for both getting and putting, if required. The queue manager returns an object handle if the
open request is successful. The application specifies this handle, together with the connection
handle, when it issues a put or a get call. This ensures that the request is carried out on the correct
queue.
Putting and Getting Messages
When the open request is confirmed, an application can put a message on the queue. To do this, it
uses another MQI call on which you have to specify a number of parameters and data structures.
These define all the information about the message you are putting, including the message type, its
destination, which options are set, and so on. The message data (that is, the application-specific
contents of the message your application is sending) is defined in a buffer, which you specify in the
MQI call. When the queue manager processes the call, it adds a message descriptor, which contains
information that is needed to ensure the message can be delivered properly. The message descriptor
is in a format defined by MQSeries; the message data is defined by your application (this is what
you put into the message data buffer in your application code).
The program that gets the messages from the queue must first open the queue for getting messages.
It must then issue another MQI call to get the message from the queue. On this call, you have to
specify which message you want to get.
Messaging and Queue Managers
In a real application, the putting and getting programs would probably be on different computers,
and so connected to different queue managers.
The Figure 2.18 shows how messaging works where the program putting the message and the
program getting the message are on the differnt computers and are connected to different queue
managers.
Program A makes an MQPUT call specifying not a local queue but a local definition of a remote
queue. This definition identifies a queue on another queue manager. The queue manager to which
program A is connected puts the message on a special queue called a transmission queue. The
message is then automatically sent along the channel connecting the two queue managers. (If the
channel is running). The receiving queue manager puts the message on the queue that was originally
specified by program A. This message is stored on the queue until it is retrieved by program B, after
program B has issued an MQGET call. In this situation, there is also the need to create message
channels to carry MQSeries messages between the queue managers.
D1.1: Project Presentation and State of the Art
Page 50
Program A
(MQPUT)
Program B
(MQGET)
A
Local Definition of QUEUE 1
QUEUE 1
Message
Channel
PC1
B
PC2
Queue Manager
Queue Manager
Figure 2.18: MQSeries messaging with more that one queue manager
2.2.2.2 Sun JMS (Java Messaging Service)
Introduction
The JavaTM Message Service (JMS) API is a JavaTM technology application programming interface
(API) for interclient communication among distributed applications. JMS is a service-oriented API
specification. That is, the JMS API prescribes messaging functionality in terms of interfaces, which
JMS vendors then implement; thus, programmers work with JMS through these interfaces. Although
the JMS specification is still rather new, it has been implemented by several vendors.
There is a growing presence of large-scale distributed computing frameworks such as Java
application servers, as well as smaller frameworks for specific distributed computing tasks such as
mail handling and message passing. This presence, and from a business perspective, the market
success of these products, further signals the now-obvious trend toward intranet- and extranetresident, as well as enterprise-oriented software development.
One of the nicest aspects of the JMS API is that programmers can be productive with it very
quickly, especially for rather straightforward communication tasks among distributed application
components. At the same time, the technology is quite general allowing creative programmers to
develop specialized, perhaps, enterprise-specific, communication frameworks.
One of the keys to the power of JMS is the core message types, which provide the capability for
sending various types of data among distributed components, for example, a serialized object,
Extensible Markup Language (XML) text, a byte array, and others.
The JMS Environment
JMS is typically implemented by Java application servers, which provide a host of Java technologybased services, as well as by message-oriented middleware that operates either alone or in concert
with other distributed computing software.
The advantages and disadvantages of common topologies for distributing resources have been
documented for many years, especially in areas such as networking and operating systems. Common
topologies include, for example, bus, star, ring, hierarchical, and partially and fully connected.
Server-oriented distributed application topologies often resemble star (often called hub-and-spoke)
resource topologies.
D1.1: Project Presentation and State of the Art
Page 51
Historically, enterprise computing has been built on a client-server model in which applications
(clients) require access to a scarce resource, usually available via a centralized server, for example,
database servers, file servers, and transaction-processing servers. Direct client interaction with lowlevel servers can be problematic, for example, server upgrades often leads to broken clients.
Middleware application servers are invaluable because they operate in the so-called middle tier, that
is, between a client and a server. Java application servers, however, are more than simple
intermediaries that insulate clients from versioning issues in the server APIs. Today's sophisticated
application servers employ clustering strategies that encourage enterprise-level load balancing and
offer other performance and reliability enhancements.
In designing and implementing distributed software systems for enterprises, it's important to use an
application topology that fits the enterprise, as opposed to fitting the enterprise to the server
environment by implementing a thin software layer on top of the application server framework.
Depending on the enterprise scenario, the optimal distributed application design could be built on
one or more large-scale application servers, or in conjunction with service-specific middleware, for
example, MOM servers.
Messaging systems, in particular, have the potential to "empower clients." JMS vendors will likely
provide embedded messaging functionality that can be incorporated into each application (or at least
a designated subset of distributed applications). That is, each distributed "client" provides, in turn,
services to other clients. Ultimately, messaging systems enable participating applications to initiate
service requests as well as honor service requests from other clients.
JMS Essentials
JMS supports two common interclient messaging models:
• Publish/subscribe scenarios
• Basic point-to-point communication
There are quite a few messaging systems in widespread use that implement one or both of these
interclient, object-oriented communication strategies. JMS, however, has the advantage of being the
Sun Microsystems-managed Java messaging API that has been endorsed and is being implemented
by a broad range of distributed computing software vendors.
Publish/Subscribe Messaging
With publish/subscribe scenarios, an application registers with a JMS-capable server as a publisher
of messages for some topic, while one or more other applications subscribe to messages on that
topic (see Figure 2.19). For example, consider an application that tracts employee hirings in the
human resources department and publishes a message describing each such hiring. The server is the
intermediary; hence, each message is disseminated by the JMS-capable server to each application
that subscribes to that topic. That is, for each message published relative to a given topic, there is
potentially a one-to-many relationship between the publisher and the subscriber(s).
Point-to-Point Messaging
With point-to-point messaging, one application produces a message and another application
consumes it (see Figure 2.19). Thus, for each message produced relative to a particular queue, there
is a one-to-one relationship between the sender and the registered receiver.
D1.1: Project Presentation and State of the Art
Page 52
In a sense, with both messaging models there is a producer/sender and a consumer/receiver of each
message. Historically, with the publish/subscribe model it's more common to use the publisher,
subscriber, and topic terminology and with the point-to-point model it's more common to speak of a
sender, receiver, and queue.
Quality of Service
Two somewhat-related issues arise with messaging systems: durability and persistence. With JMS,
the durable connection issue applies only to the publish/subscribe model. Message subscribers
register with the server as durable or nondurable via either the session's createDurableSubscriber()
or createSubscriber() method, respectively. In the latter case, published messages are only delivered
to applications with an active session. In the former case, published messages are held in persistent
storage until delivered to each subscriber, or until some arbitrary time-out period expires.
Persistence, on the other hand, is a message-level, publishing-oriented issue. Applications that
publish messages for topics or send messages to queues can set the delivery mode for each messagesending operation to either PERSISTENT or NON_PERSISTENT (along with priority and time-tolive values):
Message Selectors
You can restrict, or qualify, message delivery with what are commonly called message selectors.
That is, an application can request that the JMS framework filter the messages based on Boolean
expressions, similar to row selection in a SQL query's where clause.
Message selectors use a message's property functionality, which will be discussed in a subsequent
article. For now, each message can be assigned application-specific properties, and these properties
can be referenced in message selectors.
JMS Publish & Subscribe
JMS Point-to-Point Communication
Figure 2.19: JMS Messaging models
D1.1: Project Presentation and State of the Art
Page 53
2.2.2.3 TIB/Rendezvous
The TIB/Rendezvous is both a point-to-point and a publish/subscribe system originally described in
terms of an information bus, a minimal communication system for a collection of processes based
on the design principles that the core communication system is highly application independent,
exchanged messages are self describing and processes are referentially uncoupled.
To ensure application independency the basic system does not offer any support to complex message
ordering semantics or to atomic transactions. The former should be dealt with at the application
level, the latter are supported by means of an additional service. Besides the key idea underlying the
TIB/Rendezvous referentially uncoupled processes is the subject-based addressing. In this
approach a process that wants to send a message does not specify the actual destination but instead
tags the message with a subject name and subsequently passes it to the communication system for
transmission across the network. Receivers, in turn, do not specify from which processes they are
prepared to accept incoming messages. Instead they tell the communication system about the subject
they are interested in. The communication system then ensure that only those messages that carry
data on the subject a receiver is interested are delivered to that receiver.
Architecture
The architecture of a TIB/Rendezvous system is relatively simple. Fundamental to its
implementation is the use of a multicast network, although it uses more efficient communication
facilities as point-to-point messages when it is known exactly where a subscriber resides. Each host
on such a network runs a rendezvous daemon, which take care that messages are sent and delivered
according to their subject. Whenever a message is published, it is multicast, using the facilities
offered by the underlying network, such as IP-multicasting or hardware broadcasting, to each host
on the network running a rendezvous daemon Figure 2.20. Processes that subscribe to a subject pass
their subscription to their local daemon. The daemon constructs a table of (process, subject)-entries
and whenever a message on subject S arrives, the daemon simply checks in its table for local
subscribers, and forward the message to each one. If there are no subscribers for S, the message is
discarded immediately.
Publ.on A
Subs.to A
Subs.to A
Publ.on A
Subs.to A
Subs.to B
Subs.to B
RV lib
RV lib
RV lib
RV lib
RV lib
RV
daemon
RV
daemon
RV
daemon
RV
daemon
RV
daemon
Subj:A
Subj:B
Multicast message
on A to subscribers
Network
Multicast message on B to subscribers
Figure 2.20: The TIB/Rendezvous daemon architecture
To allow the system to expand across larger network such as a WAN, there are also rendezvous
router daemons. Normally each local network will have a single router daemon. This daemon
communicates with router daemons on other remote network, as shown in Figure 2.21. Router
daemon together form a point-to-point overlay network, i.e. an application-level network of routers,
in which pairs of routers are connected through a TCP connection. Each router knows about the
topology of the overlay network and computes a multicast tree for publishing messages to other
D1.1: Project Presentation and State of the Art
Page 54
networks. A router multicasts only those messages that are published on the local network it is
representing. A message from another network is forwarded along the multicast tree for the network
from which the message comes from. For reason of performance, whenever a message is published
it is delivered only to those remote networks that have been explicitly configured to accept such
messages, and which currently have a subscriber to that message.
Router
daemon
Local-area
network
TCP point-to-point
connection
Figure 2.21: The overall architecture of a wide area TIB/Rendezvous system
Communication
Each message can be constructed as an arbitrary number of fields that are constructed dynamically
by the sending process. Before a message can be sent, it is necessary to associate a subject with it by
calling a separate operation. A subject itself is expressed as a character-string name. It is also
possible to associate a reply subject with a message. This subject name can thus be used by a
recipient to return reply to the sending process. Of course the sender will have to subscribe to its
own reply subject. For performance reasons, each process can use specially created, process specific
subject name, called an inbox name. If a published P uses the inbox name of another process Q
when publishing a message, the message is sent directly to Q using point to point communication
facilities instead of a multicasting. In order to send and receive messages, processes create what are
called transports. A transport is a local object similar to a socket as introduced in Berkeley UNIX.
A transport is used to send rendezvous daemon listening to a specific port and using a particular
communication protocol. For example there are different transport for using broadcasting, link-level
network multicasting or IP multicasting.
Primitives
There are only three communication primitives associated with a transport. A send operation takes a
message and passes it to the local rendezvous daemon which in turn, will take care that the message
is properly published; send is a nonblocking operation. Likewise, there is a non blocking sendreply
operation, which can be called in reaction to the receipt of a message containing a reply subject.
D1.1: Project Presentation and State of the Art
Page 55
Finally there is a blocking sendrequest operation, which passes a message to a local rendezvous
daemon for transmission across the underlying network, and then blocks the calling thread until a
reply message is received. The reply is sent back to a (dynamically created) inbox name using pointto-point communication. Note that there are no separate receive operation.
2.2.3 Web Oriented Middleware
Emerging standards such as SOAP, WSDL and UDDI will enable a new generation of "web
services" that allow systems to communicate with other systems over the open protocols of the
Internet. For example, a corporate inventory management system might publish a web service that
lets a customer's system check real-time inventory levels.
A classification of how much the market offers at the moment, can be outlined in Figure 2.22, where
the two dimensions of grouping are:
• the problematic covered from the language or the technology;
• the technology that uses the services.
Figure 2.22: Service Oritented Architecture
2.2.3.1 XML (eXensible Markup Language)
The eXtensible Markup Language (XML) was born as a W3C Recommendation for marking up
screen presentable data that cannot be marked up using the simple set of document presentation
elements defined in the HyperText Markup Language (HTML). Whilst designed initially for the
display of documentation distributed via the World Wide Web (WWW), XML has been widely
adopted as a means of interchanging information between computer programs.
XML is an extremely simple dialect of the Standard Generalized Markup Language (SGML1). The
goal of XML is to enable SGML-coded data to be served, received, and processed on the Web in the
way that is as easy as that currently made possible by use of the fixed SGML tag set provided by
HTML. XML has been designed for ease of implementation and for interoperability with both
SGML and HTML. Unlike early versions of SGML and HTML, XML has been based from the very
start on the ISO 10646 Universal Multi-Octet Coded Character Set (UCS, which includes the codes
that make up the Unicode character set) so that it can be used in all major trading nations.
1
SGML has been defined in ISO Standard 8879. It is a formal definition of the component parts of publishable information set designed as a tool to enable technical documentation
and other forms of publishable data to be interchanged between authors, publishers and printers.
D1.1: Project Presentation and State of the Art
Page 56
An XML document instance must be created and stored as a set of properly nested data storage
entities, each of which is made up of a number of logical elements which contain data or define
processes to be performed. The outermost storage entity is referred to as the document entity: it
contains both the start and the end of the root or document element of the document instance.
Elements can be nested to create hierarchies (information trees), and may contain references to
embedded entities. Elements can be assigned attributes (properties) which indicate how the contents
of the element should be interpreted.
Each XML element starts with a named start-tag and ends with an end-tag with a matching name.
Outward pointing angle brackets are used to delimit these markup tags (e.g. <title>). An end-tag
is distinguished from a start-tag by having a slash immediately preceding the name (e.g.
</title>). Elements that have no contents are distinguished by having a slash immediately after
the name in the start-tag to indicate that the end-tag has been omitted (e.g. <image/>). Because each
element of an XML document has clearly marked limits, it is easy to determine when its contents
have been received over a network.
Attributes of XML elements are defined as part of its start-tag (e.g. <image title="Front
view" source="entity1"/>). Each XML attribute must be fully defined, with the attribute
name followed by a value indicator (=) and a quote delimited string containing the attribute value.
Attributes can be assigned a default value if an attribute list declaration is associated with the
formal declaration for the element in the document type declaration.
XML requires that data that is not coded in XML characters be stored in a named binary entity,
which may have associated with it the name of the notation in which its contents have been encoded.
The location and notation of each uniquely named binary entity must be declared in an entity
declaration (e.g. <!ENTITY entity1 SYSTEM "http://www.dis.uniroma1.it/
figs/figure1.gif" NDATA GIF>).
The location of a processor for a notation can (optionally) be identified using a notation declaration
(e.g. <!NOTATION GIF SYSTEM "show-gif.dll">). XML uses Internet Uniform Resource
Locators (URLs) to identify locations of external entities and other types of files. Relative URLs can
be used to identify locally stored information.
Parts of an XML document instance can be stored in separate files that will be referenced as external
text entities. Such entities are declared in the same way as binary entities, except that there is no
associated notation name. Alternatively internal text entities can be used to define the replacement
text for an entity reference. For example, addition of an entity declaration of the form <!ENTITY
university "UNIROMA1"> to a document type declaration will allow an entity reference of the
form & university; to be entered in the associated document instance. This reference will be replaced
by the quoted replacement text defined in the entity declaration when the file is processed (parsed).
The set of elements, attributes, entities and notations that can be used within an XML document
instance can (optionally) be formally defined in a document type definition (DTD) that is associated
with the document instance through the addition of a document type declaration that forms part of
the prolog of a document instance. The declarations that make up the document type definition can
form part of a file referenced as the external subset of the document type declaration, or can be
embedded, or referenced, within the internal subset of the declaration. Comment declarations must
be used for any explanations required as part of the document type definition.
D1.1: Project Presentation and State of the Art
Page 57
XML is a general-purpose markup language and can be used in several different ways:
• XML can Separate Data from HTML: HTML pages are used to display data which often is
stored inside HTML pages. With XML this data can be stored in a separate XML file. This
way you developers concentrate on using HTML for formatting and display, and be sure that
changes in the underlying data will not force changes to any of their HTML code;
• XML can be used as a format to exchange information: In the real world, computer systems
and databases contain data in incompatible formats. One of the most time-consuming
challenges for developers has been to exchange data between such systems over the Internet.
Converting the data to XML can greatly reduce this complexity and create data that can be
read by many different types of applications;
• XML is used in B2B applications: XML is going to be the main language for exchanging
financial information between businesses over the Internet. With XML, in fact, financial
information can be exchanged over the Internet;
• XML can be used to Share and Store Data: Since XML data is stored in plain text format,
XML provides a software- and hardware-independent way of sharing data. This makes it
much easier to create data that different applications can work with. It also makes it easier to
expand or upgrade a system to new operating systems, servers, applications, and new
browsers. XML can also be used to store data in files or in databases. Applications can be
written to store and retrieve information from the store, and generic applications can be used
to display the data. Since XML is independent of hardware, software and application, data
can be made available to other than only standard HTML browsers. Other clients and
applications can access XML files as data sources, like they are accessing databases.
Actually XML formatted data can be made available to all kinds of "reading machines"
(agents).
2.2.3.2 SOAP (Simple Object Application Protocol)
SOAP is a lightweight and simple XML-based protocol designed to exchange structured and typed
information between peers in a decentralized, distributed environment as the Web is. The purpose of
SOAP is to enable rich and automated Web services based on a shared and open Web infrastructure.
It is an important protocol for application development to allow Internet communication between
applications.
SOAP can be used in combination with a variety of existing Internet protocols and formats, in
particular HTTP, and can support a wide range of applications from messaging systems to Remote
Procedure Calls (RPC). Today's applications communicate using RPC between objects like DCOM
and CORBA but RPC represents a compatibility and security problem; firewalls and proxy servers
will normally block this kind of traffic.
A better way to communicate between applications is thus over HTTP, even if it was not designed to
support RPC, because it is supported by all Internet browsers and servers. HTTP does not natively
support RPC interaction paradigm and SOAP has been created to accomplish this requirement. It
will be developed as a W3C standard providing a way to communicate between applications running
on different operating systems, with different technologies and programming languages.
It consists of three parts:
• an envelope that defines a framework for describing what is in a message exchanged and
how to process it;
D1.1: Project Presentation and State of the Art
Page 58
• a set of encoding rules for expressing instances of application-defined format (datatypes);
• a convention for representing remote procedure calls and response.
A SOAP message is an ordinary XML document containing the following elements:
• A SOAP <Envelope>, that defines the content of the message;
• A SOAP <Header> (optional), that contains header information;
• A SOAP <Body>, that contains call and response information.
The <Envelope> element is mandatory and represents the root element of a SOAP message. It
defines an XML document as a SOAP message, the other are its child elements.
More specifically the optional <Header> element contains additional, application specific
information about the SOAP message such as for example the language used in the SOAP message;
it provides a generic mechanism for adding features to a SOAP message in a decentralized manner
without prior agreement between the communicating parties.
The mandatory <Body> element contains the actual SOAP message; it may contain a <Fault>
element used to provide information about errors that occurred while processing the message. By
nature this element can only appear in answers (response messages).
SOAP elements can have three attributes:
• actor: the actor attribute defines the URI for which the header elements are intended;
• encodingStyle: the encodingStyle element is used to define the datatypes that is used in the
document;
• mustUnderstand:the mustUnderstand attribute is used to define if the receiver of a message
must process a header element.
2.2.3.3 Language for Web-Services
WSDL and WSCL (Web Services Description and Conversation Language)
WSDL is a XML-based language for describing services, specifically their static interfaces. A
service is a collection of ports (i.e., network endpoints); operations consists of messages, which are
abstract descriptions of the data being exchanged, and sets of operations constitute port types. The
concrete protocol and data format specifications for a particular port type constitute a reusable
binding; currently bindings are provided for SOAP, HTTP GET and POST, and MIME. A port is
defined specifying its type and associating a network address with a binding. With WSDL, the
interface of the Web-Service is described in a way conceptually analogous to the use of Interface
Definition Language (IDL) specifications in distributed object middleware.
WSCL is a very novel proposal, based on XML, for describing the “conversations” a service
supports; a conversation is the sequence of message exchanges. Whereas WSDL specifies which
messages to send to a service, WSCL specifies the order in which such messages can be sent. A
conversation is described as an activity diagram, in which interactions (i.e., the actions of the
conversation as message exchanges) are represented as action states, and transitions represent
ordering relationships between interactions.
As an example, Figure 2.23 depicts the activity diagram of a simple purchase conversation, from the
perspective of the seller. A service that supports this conversation expects a conversation to begin
D1.1: Project Presentation and State of the Art
Page 59
with the receipt of a LoginRQ or a RegistrationRQ document. Once the service has received
one of these documents, it answers with a ValidLoginRS, an InvalidLoginRS, or a
RegistrationRS, depending on the type and content of the message received, and so forth.
Figure 2.23: WSCL activity diagram of a “Seller” Web-Service
ebXML CPP and CPA (Collaboration Protocol and Agreement)
In ebXML, a party is an entity that engages in business transactions with another business party,
even though they may procure application software and run-time support software from di_erent
vendors. A Collaboration Protocol (CPP) defines a party's message exchange capabilities and the
business collaborations that it supports. A Collaboration Protocol Agreement (CPA) defines the way
two parties will interact in performing the chosen business collaboration.
A CPA can be composed by intersecting the respective CPP's of the parties involved; the resulting
CPA contains only those elements that are in common, or compatible, between the two parties;
variable quantities, such as number of retries of errors, are then negotiated between the two parties.
A CPA describes all the valid visible, and hence enforceable, interactions between the parties and
the way these interactions are carried out. It is independent of the internal processes executed at each
party. Each party executes its own internal processes and interfaces them with the business
collaboration described by the CPA and process speci_cation document. The CPA does not expose
D1.1: Project Presentation and State of the Art
Page 60
details of a party's internal processes to the other party. Both CPP's and CPA's are speci_ed as XML
documents conform to a standard DTD. Parties use identical copies of the CPA to configure their
run-time systems; this assures that they are compatibly configured to exchange messages whether or
not they have obtained their run-time systems from the same vendor (see Section 2.2.3.5).
2.2.3.4 Repositories for Web-Services
UDDI (Universal Description, Discovery and Integration)
In UDDI, the repository is referred to as UDDI Business Registry; it is a logically centralized,
physically distributed service with multiple nodes (referred to as operator sites) that replicate data
with each other on a regular basis.
A registration in the Business Registry consists of three components: “white pages” including
business information about the service provider organization, “yellow pages" including
classifications based on various taxonomies, and “green pages" providing technical information
about provided services.
This is obtained through four data structures defined according to an appropriate XML schema:
businessEntity, businessService, bindingTemplate and tModel, as shown in
Figure 2.24.
Contact
personName
description
address
0...
phone
email
businessEntity
name
businessKey
1 descript ion
tModel
name
description
tModelKey
1
1
1...
0...
busines sService
serviceKey
name
description
OverviewDoc
description
overviewURL
0...
1
AccessPoint
URLType
URL
0...
1
0...
bindingTemplate
bindingKey
description
1
1
1
0...
0...
tModelInfo
description
instanceParams
Figure 2.24: UDDI (simplified) data model in UML
The businessEntity objects describe information about a business; businessService ones
provide descriptive details on each service being offered; each service can have multiple
bindingTemplate objects, each describing a technical entry point for that service (i.e., the
network endpoint address). Finally, through tModel objects, the service is technically described.
D1.1: Project Presentation and State of the Art
Page 61
tModel objects actually do not contain specifications, but taking advantages of URI mechanisms,
simply reference specifications located on service providers: they are meta-data about a
specification, including its name, publishing oroganization and pointers to the actual specification.
Therefore the Business Registry is not a real repository (it does not store specifications) but a
registry: it can not be queried based on contents of tModel objects.
Specifically a bindingTemplate object publishes a list of tModelInfo elements that refer to
the tModel objects that the service supports. A tModel data structure includes a unique key, a
name element, an optional description and an overviewDoc element in which a URL for the
actual specification document is stored. Best practices suggest to use WSDL and WSCL for
specifying a service, but conceptually any other service specification language can be used instead
without impacting on the repository.
Data access and manipulation are based on SOAP for transport, and are provided through specific
API's with limited expressive power.
ebXML Registry
ebXML defines a Registry as a store for meta-data describing generic documents (such asWebService specifications) and a Repository as a store for the documents. Possible repositories' data
models are not described, whereas the meta-meta-model of the Registry, referred to as Registry
Information Model (RIM), is defined; it consists of different entities, such as RegistryEntry,
Association, ClassificationNode, ClassificationSchema, etc. (as shown in
Figure 2.25).
RIM does not deal with the actual content of the repositories: all elements of the RIM represent
meta-data about the content and not the content itself; data models are to be hidden in the
objectType attribute of RegistryEntry and in the associationType attribute of the
Association.
As an example, in order to simulate the UDDI Data Model, we should introduce objectType
values of “businessEntity” and “businessService”, as well an associationType
with “busEntbusSvc”. Data access and manipulation is provided for both registry and repository,
through a proprietary XML query language.
D1.1: Project Presentation and State of the Art
Page 62
Bas e class for
all data in
registry. Any
data in regist ry
that has a
unique identit y
is a
Regist ryObject
.
RegistryObject
id
name
descript ion
User
Base class for content
or metadata managed
by registry
Metadata describing
content whose type
is not known to
registry
RegistryEntry
status
objectType
AuditableEvent
Base class for content or
metadata whose type is
known to the registry
ExtrinsicObject
ExternalIdentifier
IntrinsicObject
Organization
Association
associationType
sourceRole
targetRole
bidirectional
ClassificationNode
ClassificationNode
Classification
ExternalLink
Association
0.. .
0...
0.. .
1
0...
1
0...
1
RegistryEntry
Classification
1
0...
0...
1...
1
1
0...
ExternalLink
ExternalIdentifier
1...
Audit ableEvent
User
0...
1
Organization
1...
1
Figure 2.25: ebXML RIM in UML (inheritance and relationship views)
D1.1: Project Presentation and State of the Art
Page 63
2.2.3.5 Coordination of Web-Services
Coordination of Web-Services, which is often referred to either as orchestration or as choreography,
is considered in this subsection, for each of the two competing framework proposals.
WSFL (Web Service Flow Language)
Web-Service Flow Language (WSFL) is a XML-based language for the composition of WebServices. A WSFL speci_cation of a composite Web-Service consists of two parts: (i) the flow
model (also referred to as flow composition, orchestration or choreography), which describes the
execution sequence (control and data flow) of the composed services; and (ii) the global model,
which describes how services are composed: interactions are modeled as links between endpoints of
services' interfaces, each link representing the interaction of one service with an operation of another
one. The relation between global and ow meta-models can be stated as follows: the ow meta-model
allows to describe the internal behavior of a composite Web-Service, whereas the global meta-model
allows to define the interactions between (composed) Web-Services.
Flow meta-model. In WSFL, a flow model/schema is a directed graph in which nodes are activities
and edges represent control and data links. Each activity has a signature (input, output and
fault messages) that is related to the signature of the operation that is used as implementation
of; edges can be labeled with transition conditions. Fork and join nodes are provided,
whereas loops are possible only in a restricted way, that basically corresponds to a “repeat
. . . until . . .”. Therefore with the WSFL flow meta-model it is possible to
define schemas of the class RLWFM.
Global meta-model. The global meta-model is based on WSDL for describing services, port types
and operations. A service provider type defines the interface of a service; it represents a set
of port types declaring operations supported by the service. Interactions between service
providers are represented as a special type of link, a plug link. A plug link can be interpreted
as:
• an invocation of a “serving” operation by a “requesting” operation; this analogy is
especially useful for request-response/solicitresponse operation pairs;
• an event propagation between two components: the source component sends a
triggering event to the target and thereby triggers some action to take place on the
receiving end. The receiver may or may not respond to this event. The latter
interpretation is useful for notification/one-way interactions.
Interactions take place between “dual” operations on the service provider types involved in
the composition. The interaction between service providers is conducted through the
operations defined by their public interfaces. These operations need to be connected to each
other for the interaction to take place; source and target operations of the connection must
have “dual” signatures: a solicit-response operation can be connected to a request-response
operation, and notification operations to one-way operations.
For each activity in a ow model/schema, a WSDL operation is defined that provides the
implementation of the activity. This operation defines the interface of a proxy that is used by
the activity to interact with the actual realization of the business function represented by the
activity. The actual realization is defied by another WSDL operation that is dual to the proxy
(e.g., notify is dual to one-way). The association of a proxy and the proper realization is
defined using plug links.
D1.1: Project Presentation and State of the Art
Page 64
ebXML BPSS (ebXML Business Process Specification Schema)
ebXML Business Process Specification Schema (eBPSS) provides a metamodel to specify a
collaboration between business partners. In eBPSS, a specification is referred to as an ebXML
Business Process Specification (BPS). A BPS specifies a collaboration between business partners,
and it is the input (and the reference schema) for the design of CPP's and CPA's among them (see
Section 2.2.3.3).
The aim of the overall ebXML framework is both to describe interoperable business processes that
allow business partners to collaborate, and to turn business process models into software
components that collaborate on behalf of the business( partners. ebBPSS provides a standard
framework for business process specification; as such, it works with CPP and CPA speci_cations to
bridge the gap between business process modeling and the configuration of ebXML-compliant
software (e.g., an ebXML Business Service Interface). A BPS contains the specification of business
transactions and the choreography of business transactions into collaborations; it is then the input to
the formation of CPP's and CPA's, which in turn serve as configuration files for ebXML Business
Service Interface software.
The ebBPSS is available in two stand-alone representations, a UML version, and an XML version:
(i) the UML version is merely a UML Class Diagram, whereas (ii) the XML version provides the
specification for XML-based BPS's, and as a target for production rules from other representations;
both a DTD and a W3C Schema are provided. The UML- and XML-based versions of ebBPSS are
unambiguously mapped to each other.
In the ebXML BPSS many (sub)meta-models are defined, e.g., for document exchanges,
transactions, etc. As regards the orchestration (sub)meta-model (shown in Figure 2.26), it is
equivalent to UML Activity Diagrams: it is an ordering and sequencing of BusinessActivity
elements within a BinaryCollaboration element. The orchestration is specified in terms of
BusinessState elements, and Transition elements between them. A BusinessActivity
element
is
an
abstract
kind
of
BusinessState.
Its
two
subtypes
BusinessTransactionActivity and CollaborationActivity are concrete. The
purpose of an orchestration is to order and sequence BusinessTransactionActivity and/or
CollaborationActivity elements. There are a number of auxiliary types that facilitate the
orchestration; these include Start, CompletionState (which comes in a Success and
Failure avor), Fork and Join. Transitions can be gated by conditionGuard elements.
D1.1: Project Presentation and State of the Art
Page 65
<<enumerat ion>>
Status
Success
BusinessFailure
TechnicalFailure
AnyFailure
Business Partner Role
name : String
1
Binary Collaboration
n
name : String
patt ern : String
t imeToPerform : Time
preCondit ion : String
1 postCondit ion : String
beginsWhen : String
endsWhen : String
Transition
n
onInitiation : Boolean
conditionGuard : Status
conditionExpression : Expression
n
+entering
+exiting
n
+collaboration
1
out
+to
in
1 +from
1
+uses
1
n +states
Business State
Start
Completion State
Success
Join
Fork
name
:
String
name : String
waitForAll : Boolean
Failure
Business Activity
name : String
Business Transaction Activity
timeToPerfom : Time
isConcurrent : Boolean
isLegallyBinding : Boolean
+usedBy n
Collaboration Activity
Figure 2.26: ebXML BPSS: details concerning orchestration
2.3 Security
2.3.1 Introduction
The EU-PUBLI.COM project aims at implementing the Unitary European Network, that is a “secure
Intranet” interconnecting the ISs of public administrations across several European countries. In the
EU-PUBLI.COM approach, thus, security is a crucial issue.
In the UEN architecture, standard TCP/IP protocols have been recognized as the protocols providing
transport service, TCP/IP actually provide feat flexibility and are at the basis of several Internet and
intranet protocols. However the fact that TCP/IP allows information to pass through intermediate
computers makes it possible for a third party to interfere (attack) with communications in the
following ways:
D1.1: Project Presentation and State of the Art
Page 66
•
•
•
Eavesdropping. Information remains intact, but its privacy is compromised.
Tampering. Information in transit is changed or replaced and then sent on to the recipient.
Impersonation. Information passes to a person who poses as the intended recipient.
Impersonation can take two forms:
o Spoofing. A person can pretend to be someone else.
o Misrepresentation. A person or organization can misrepresent itself.
Normally, users of the many cooperating computers that make up the Internet or other networks
don't monitor or interfere with the network traffic that continuously passes through their machines.
However, many sensitive personal and business communications over the Internet, such as the one
relative to public administrations’ ISs, require precautions that address the threats listed above. In
literature these precautions are referred as security services.
More specifically security services replicate in electronic documents the type of functions normally
associated with physical documents, the most relevant are:
• Confidentiality. It protects information stored in a system or transmitted over a computer
network from eavesdropping providing their read-only accesses exclusively to authorized
parties. Accesses include several forms of disclosure including simple revealing the
existence of an information exchange.
• Integrity. It protects information from tampering ensuring that only authorized parties are
able to modify in transit or transmitted information.
• Authentication. It protects information exchange from spoofing ensuring that the sender or
the receiver is who he claims to be.
• Nonrepudiation. It protects information exchange from misrepresentation ensuring that
neither the sender nor the receiver can deny their transmission.
• Access control. It ensures that access rights rule the access to information resources.
A security service thus enhances the security of data processing systems and the information
transfers of an organization. However this is a general approach and to frame all the matters
involved in network security in a systematic way two different security models of protection must be
introduced.
2.3.1.1 Network Security Model
The network security model considers data exchange between two parties, the principals, through an
unsecure network. Abstracting from their physical nature (individual, Web server, etc) this model
focalises on the procedures necessary to protect the information exchange; these procedures are all
characterized by the use of a security mechanism coherent with the protection required and the use
of some secret information shared by the two principals and unknown to possible opponents (Figure
2.27)
D1.1: Project Presentation and State of the Art
Page 67
trusted third
part
principal
principal
message
(information)
message
(information)
channel
secret
information
secret
information
security
transformation
security
transformation
opponent
Figure 2.27: Network security model
The network security model, however, does not take into account another important security aspect,
that is how to protect an information system logically closed to undesired accesses. For this reason
in the access security model (Figure 2.28) a gatekeeper is placed between the protected system and
the private network access point; its function is to allow access to the only authorizes principals (and
their messages) and to reject third parties’ messages and attacks.
Information System
opponent
−
channel
−
−
−
Computing resources (processors,
memory, I/O)
Data
Processes
Software
gatekeeper
internal security controls
Figure 2.28: Access security model
These two models are orthogonal, that is independently applicable one from the other. as an example
if the two principals are two different closed information systems, they can defend themselves from
external intrusion through the access security model and protect their communication through to the
network security model. Besides, in a closed information system, each time two principals exchange
information, they can need to adopt the network security model, or, more presumably, they can
communicate with no particular precautions, because reasonably they cannot endure attacks (except
those coming from inner principal).
In both the security model, some or all the security services are arranged to provide the level of
security required.
D1.1: Project Presentation and State of the Art
Page 68
Security services are physically provided by technological security mechanisms. Nevertheless no
mechanism can currently offer all the security services and face all the possible attacks at once, for
this reason securing a system requires an engineering approach that, using the right mix of
mechanisms, obtains the wished level of security. Thus, securing a system does not mean only
employ specific countermeasures (of technological and organizational nature) to neutralize all the
hypothetical attacks for that system; it means also to place each countermeasure in an organic
security policy that takes into account constraint (technical, logistic, administrative, lawyers and
politic) imposed from the structure in which the system operates, and that justifies each
countermeasure in a global outline.
The basic building block of the network security mechanisms are cryptography, digital signature and
certificate.
2.3.1.2 Cryptography
Cryptographic algorithms are mathematical algorithms that transform (encrypt) original intelligible
information, plaintext, in random data, ciphertext, not intelligible to anyone but the intended
recipient. With most modern cryptography, the ability to keep encrypted information secret is based
not on the cryptographic algorithm, which is widely known, but on a number called a key that must
be used with the algorithm to produce an encrypted result or to decrypt previously encrypted
information. Decryption with the correct key is simple. Decryption without the correct key is very
difficult, and in some cases impossible for all practical purposes. Moreover the same cryptographic
algorithm can work with keys of different length. The length of a used key is always the result of a
compromise between the security requirement and the power of calculation demanded from theirs
use; in fact, the longer is the used key the stronger is the protection provided - in term of difficulty to
guess plaintext from ciphertext - but the bigger is the computational effort required to transform
plaintext in ciphertext and vice versa.
In literature cryptographic algorithms are classified according to two functional type as we will see
below.
Symmetric encryption
With symmetric encryption, or secret-key encryption, the same key is used for both encryption and
decryption. Implementations of symmetric-key encryption (DES, 3DES, IDEA, BLOWFISH, RC5,
CAST-128) can be highly efficient, so that users do not experience any significant time delay as a
result of the encryption and decryption. Symmetric-key encryption provides confidentiality (Figure
2.29) and also a degree of authentication and integrity, since information encrypted with one
symmetric key cannot be decrypted and then modified with any other symmetric key. Symmetrickey encryption is thus effective only if the two parties involved keep the symmetric key secret,
moreover requiring the two parties to share the same key, suffer the problem of key distribution.
Figure 2.29: Symmetric key encryption
D1.1: Project Presentation and State of the Art
Page 69
Asymmetric encryption
Asymmetric encryption, or public-key encryption involves a pair of keys - a public key and a private
key - associated with an entity that needs to authenticate its identity electronically or to sign or
encrypt data. Each public key is published, and the corresponding private key is kept secret; partially
solving the secret-key algorithms’ key distribution problem. Data encrypted with a key can be
decrypted only with the paired key, so that in public-key algorithms confidentiality is reached
encrypting information with the recipient’s secret-key (Figure 2.30).
Compared with secret-key encryption, public-key encryption (RSA, Diffie-Hellman Key Exchange,
ECC) requires more computation and is therefore not always appropriate for large amounts of data.
Thus public-key encryption is commonly used in exchanging a symmetric key, which can then be
used to encrypt additional data providing confidentiality or combined with hash coding algorithms
to provide authentication and integrity.
Figure 2.30: Asymmetric key encryption
2.3.1.3 Digital Signature
Digital signature is a security technique, which combining public-key cryptography and hash coding
algorithms provides information integrity.
Hash coding algorithms relies on a mathematical function called one-way hash function. These
functions produce as results message digest, which are strings of fixed length with the following
characteristics: (i) the value of a message digest is unique for the hashed data, any change in the
data, even deleting or altering a single character, results in a different value; (ii) the content of the
hashed data cannot, for all practical purposes, be deduced from the message digest. Operationally
one-way hash functions concur to verify message integrity through the comparison of the message
digest calculated by the sender with the one calculated by the receiver; message digest have short
and fixed length, turning out more manageable to handle than the original messages, moreover the
digest can be rendered public without revealing the content of the document. Hash algorithms
widely used are MD5 and SHA-1, moreover particular hash algorithms work combining hash
function with secret-key. These algorithms receive as input, further than the message to be
compressed, a secret key so that the digest depends both from the message and the key. In this case
the digest is called Message Authentication Code (MAC).
A digital signature is thus calculated encrypting a message digest with the sender’s private key.
Figure 2.31 shown how it works.
D1.1: Project Presentation and State of the Art
Page 70
Figure 2.31: Digital signature schema
Two items are transferred to the recipient of some signed data: the original data and the digital
signature, which is basically a one-way hash (of the original data) that has been encrypted with the
signer's private key. To validate the integrity of the data, the receiving software first uses the signer's
public key to decrypt the hash. It then uses the same hashing algorithm that generated the original
hash to generate a new one-way hash of the same data. Finally, the receiving software compares the
new hash against the original hash. If the two hashes match, the data has not changed since it was
signed. If they don't match, the data may have been tampered with since it was signed, or the
signature may have been created with a private key that doesn't correspond to the public key
presented by the signer.If the two hashes match, the recipient can be certain that the public key used
to decrypt the digital signature corresponds to the private key used to create the digital signature.
Certificate
Basically, public key cryptography requires access to users' public keys. Confirming the identity of
the signer thus requires some way of confirming that the public key really belongs to a particular
person or other entity. In a large-scale networked environment it is impossible to guarantee that prior
relationships between communicating entities have been established or that a trusted repository
exists with all used public keys. Public key cryptography (and in particular RSA) imposed thus to
create an authentication infrastructure that effectively ties the public keys to the identity of the
principal who declares to be. Such infrastructure is referred as Public Key Infrastructure (PKI) and is
made of two fundamental elements:
• Certificate that is electronic documents used to identify a principal and to attest that the
principal is the effective owner of the public key to which the certificate is referred.
• Certification Authority (CA) which are entities trusted to sign (issue) certificates for other
entities. It is assumed that CAs will only create valid and reliable certificates as they are
bound by legal agreements. Security Protocols.
In large organizations, it may be appropriate to delegate the responsibility for issuing certificates to
several different certificate authorities. For example, the number of certificates required may be too
large for a single CA to maintain; different organizational units may have different policy
requirements; or it may be important for a CA to be physically located in the same geographic area
as the people to whom it is issuing certificates. Each certificate is coupled with a pair of keys
specifies the issuer certification authority so that to check the owner of a public key is sufficient to
contact the issuer authority.
D1.1: Project Presentation and State of the Art
Page 71
More details about certificate will be provided in the section about the certificate x509v3
2.3.2 Security Protocols
2.3.2.1 IPSec (Internet Protocol Security)
IPSec is a mechanism providing cryptographic security at IP layer. It offers the capabilities to secure
communications across a LAN, across private and public wide area network and across the Internet.
Using this mechanism it is possible to protect IP and all the protocols over IP (for example TCP,
UDP), so that all distributed applications, including remote logon, e-mail, file transfer, Web access
can be secured in term of confidentiality, integrity and authenticity.
IPSec operates inserting data structures, called AH and ESP, in the common IP packet to be
protected providing the security features required. Moreover it defines a mechanism, called
ISAKMP, to manage the logical connection to be protected.
IPSec supports two mode of use:
• Transport Mode provides protection for upper-layer protocols. In this case, in the IP packet,
the payload (comprising both data to transmit and AH or ESP) immediately follows the
original IP header and the packet is transported from a point to another of the network with
no modifications. In practice the security data structures are encapsulated in the original
packet.
• Tunnel Mode provides protection to the entire IP packet encapsulating it in a new packet.
The whole packet to be protected, consisting in the header and payload of the original IP and
the possible AH or ESP data structure, becomes the payload of a new IP packet. This new
packet can have completely different source and destination from those of the original
packet. This mode is used by a couple of gateway, located in the entry and exit point of an
unsecure network, which modify, encrypt, authenticate and encapsulate the traffic outcoming
towards the unsecure network and authenticates the traffic incoming from the unsecure
network.
IPSec defines two different data structures to provide the security features:
• Authentication Header (AH)
AH supplies integrity and authentication of IP packet but not confidentiality; this allows its
use even in network located in geographical areas where cryptographic protocols are
forbidden or ruled by local laws. It is based on the use of a message authentication code
(MAC) so it requires that a secret key be shared among principals. The AH has a variable
length and it is placed between the header and payload of the original IP packet. AH consists
of six different field (Figure 2.32) among which a security protocol identifier (SPI Security
Parameter Index), a field identifying the type of data contained in the payload (NH Next
Header) and the Authentication Data. This field holds a value, referred as the Integrity
Check Value (ICV), which is used to verify the packet integrity for means of algorithms
bases on MAC. The authentication provided by the ICV regards all the fixed fields of the
packet (all those fields that do not change along the packet routing), comprised those of the
same AH.
D1.1: Project Presentation and State of the Art
Page 72
Figure 2.32: Structure of the Authentication Header protocol
•
Encapsulating Security Payload (ESP)
ESP supplies integrity, authentication and confidentiality of IP packet. An ESP data
structure consists of a header, a payload and a trailer.
The header contains an identifier of the security protocol (Security Parameter Index SPI)
and a monotonically increasing counter value (Sequence Number SN): The payload, further
than the header (in tunnel mode) and the payload of the original IP packet, contains an
optional field (Initial Vector IV) required in specific encryption algorithms to synchronize
data. The trailer contains a Padding Field, to lengthen the entire packet to the right size, and
a variable Authentication Data field containing the ICV computed over the ESP packet
minus the Authentication Data field. Fields from the Payload Data to the Next Header are
encrypted by the ESP service.
Figure 2.33: Structure of the Encapsulating Security Payload protocol
ISAKM (Internet Security Association and Key Management Protocol) is an application level
protocol, coupled with IPSec, providing a framework for the key management and the specific
protocol support, including formats, to negotiate security attributes in IPSec connections (Security
D1.1: Project Presentation and State of the Art
Page 73
Association SA). The key management, based on a key exchange protocol, assumes principals
identified and authenticated through digital certificate or a secret key shared by the principals and
owned somehow.
ISAKM acts in two phases: In the first one the cryptographic and secure protocols employable are
defined; moreover a master key, from which the encryption and hash key are derived, is exchanged.
Besides, in the second phase the real communication is handled through the establishment of
common protocols (AH or ESP), one for each session, and the keys, one for each cryptographic
algorithm supported by the chosen protocol, to be used for a secure communication.
2.3.2.2 SSL/TSL (Secure Socket Layer / Transport Layer Security)
The Secure Sockets Layer (SSL), originally developed by Netscape, is a protocol, universally
accepted on the World Wide Web for authenticated and encrypted communication between clients
and servers. The SSL protocol runs above transport layer protocols (TCP/IP) and below application
level protocols such as HTTP or IMAP using TCP/IP on behalf of the higher-level protocols. It
provides authentication between principals, based on the public-key encryption, and confidentiality,
integrity and authenticity of their data traffic.
These capabilities address fundamental concerns about communication over the Internet and other
TCP/IP networks:
• SSL server authentication allows a user to confirm a server's identity. SSL-enabled client
software can use standard techniques of public-key cryptography to check that a server's
certificate and public ID are valid and have been issued by a certificate authority (CA) listed
in the client's list of trusted CAs.
• SSL client authentication allows a server to confirm a user's identity. Using the same
techniques as those used for server authentication, SSL-enabled server software can check
that a client's certificate and public ID are valid and have been issued by a certificate
authority (CA) listed in the server's list of trusted CAs.
• An encrypted SSL connection requires all information sent between a client and a server to
be encrypted by the sending software and decrypted by the receiving software, thus
providing a high degree of confidentiality. Confidentiality is important for both parties to any
private transaction. In addition, all data sent over an encrypted SSL connection is protected
with a mechanism for detecting tampering, that is, for automatically determining whether the
data has been altered in transit.
The SSL protocol includes two sub-protocols: the SSL Record Protocol and the SSL Handshake
Protocol. The SSL Record Protocol defines the format used to transmit data. The SSL Handshake
Protocol involves using the SSL Record Protocol to exchange a series of messages between an SSLenabled server and an SSL-enabled client when they first establish an SSL connection. This
exchange of messages is designed to facilitate the following actions: (1) authenticate the server to
the client; (2) allow the client and server to select the cryptographic algorithms, or ciphers, that they
both support; (3) optionally authenticate the client to the server; (4) use public-key encryption
techniques to generate shared secrets; (5) establish an encrypted SSL connection.
The Handshake Protocol is the most complex part of SSL. It allows the server and client to
authenticate each other and to negotiate an encryption and MAC algorithm and cryptographic keys
to be used to protect data sent in an SSL record. The handshake protocol is used before any
application data is transmitted. The action of the Handshake Protocol are shown in Figure 2.34
D1.1: Project Presentation and State of the Art
Page 74
Client initiates a
connection
Hello
The server responds,
sending the client its
Digital ID. The server
may also request the
client’s Digital ID for
client authentication
Server Digital ID
The client verifies the
server’s digital ID. If
requested, the client
sends the Digital ID in
response to the server’s
request.
Client Digital ID
When authentication
is complete, the client
sends the server a
session key encrypted
using the server’s
public key
Send Session key
Once a session is established, secure communications
commence between the client and the server.
Figure 2.34: SSL handshake protocol
The SSL protocol supports the use of a variety of different cryptographic algorithms, for use in
operations such as authenticating the server and client to each other, transmitting certificates, and
establishing session keys. Clients and servers may support different cipher suites, or sets of ciphers,
depending on factors such as the version of SSL they support, company policies regarding
acceptable encryption strength, and government restrictions on export of SSL-enabled software.
Among its other functions, the SSL handshake protocol determines how the server and client
negotiate which cipher suites they will use to authenticate each other, to transmit certificates, and to
establish session keys. Cipher suites include DES and 3DES as secret-key algorithms, RSA as a
public-key algorithm and MD5 and SHA-1 as hashing algorithms.
Version 3 of the SSL protocol was designed with public review and input from industry and was
published as an Internet draft document. Subsequently when a consensus was reached to submit the
protocol for Internet standardization, the TSL working group was formed within IETF to develop a
common standard. The current work on TSL is aimed at producing an initial version as an Internet
Standard. This first version of TSL can be viewed as essentially an SSLv3.1 and is very close to and
backward compatible with SSLv3. For reason of brevity the small difference between SSL and TSL
protocols would not be shown.
SHTTP (Secure HTTP)
SHTTP is an extension to the HTTP protocol, developed by the Enterprise Integration Inc. (EIT), to
support sending data securely over the WWW. Whereas SSL is designed to establish a secure
connection between two computers, S-HTTP is designed to send individual messages securely.
D1.1: Project Presentation and State of the Art
Page 75
Secure-HTTP provides a wide variety of mechanisms to provide for confidentiality, authentication,
and integrity. It allows messages to be encapsulated in various ways. Encapsulations can include
encryption, signing, or MAC based authentication. This encapsulation can be recursive, and a
message can have several security transformations applied to it. SHTTP also includes header
definitions to provide key transfer, certificate transfer, and similar administrative functions. S HTTP
also offers the potential for substantial user involvement in, and oversight of, the authentication &
encryption activities. SHTTP does not rely on a particular key certification scheme. It includes
support for RSA, in-band, out-of-band and Kerberos key exchange. Key certifications can be
provided in a message, or obtained elsewhere. Like SSL, client public keys are not required.
The format of a Secure HTTP message consists of a request or a status line, followed by other
headers and some content that can be raw data, a SHTTP message or an HTTP message.
The request line, replacing the standard HTTP request line, and the correspondent response, are
defined as follow:
Secure * Secure-HTTP/1.1
Secure-HTTP/1.1 200 OK
These lines are defined to preclude an attacker from seeing the success or failure of a given request.
Secure HTTP takes a generally paranoid attitude to all information, leaking as little as possible.
The mandatory SHTTP headers are:
• Content-Privacy-Domain that contains a reference of the used cryptography mechanism;
• Content-Type that is a standard header, and should generally be application/http.
Other optional headers are:
• Content-Transfer-Encoding explaining how the content of the message is encoded;
• Prearranged-Key-Info containing information about the keys used in the encapsulation of this
message. Fields are for the type of cipher, a DEK (Data Exchange Key) used to encrypt this
message, and the identity of the key used to encrypt the DEK;
• MAC-Info containing a message authentication code to ensure that a message has not been
tampered with, without the expense of signatures.
To offer flexibility in the cryptographic enhancements used, client and server negotiate about what
enhancements each is willing to use, unwilling to use, or will require be used. Negotiations blocks
have four parts, property, value, direction (always with respect to the negotiator), and strength (of
preference). If principals are unable to discover a common set of algorithms, appropriate actions
should be taken. Continuing to request a refused option is considered ineffectual and inappropriate.
Negotiating options can be included in the header of Request/Response HTTP messages or in these
HTML instructions that link to web site requiring security mechanisms.
The available directions for a message are (recv||orig). The keywords recv and orig indicate receive
or originate, respectively. The strength of each preference can be (optional||required||refused).
Variable key length ciphers are referred to as cipher[length], or cipher[L1-L2], where length of key
is length, or in the case of L1-L2, is between L1 and L2, inclusive. Cipher without a length notation
shall indicate a willingness to accept any defined key length for a cipher.
Among others the headers in a negotiation can be:
• SHTTP-Privacy-Domains specifies which security mechanism is being used to encrypt
outcoming messages and which security mechanism is tolerated for incoming messages;
D1.1: Project Presentation and State of the Art
Page 76
• SHTTP-Certificate-Types is related to the SHTTP-Privacy-Domains and specifies which
certificate standard is considered valid;
• SHTTP-Key-Exchange-Algorithms specifies which can be Outband, Inband, RSA, or Krb-kv
(for Kerberos-version). Outband refers to any external, or prearranged key;
• SHTTP-Signature-Algorithms specifies which digital signature algorithms are supported;
• SHTTP-Message-Digest-Algorithms specifies the supported message digest algorithm;
• SHTTP-Privacy-Enhancements specifies the enhancement that can be carried out. These can
be any or all of 'sign,' 'encrypt,' or 'auth.' Auth differs from sign in that auth provides a keyed
hash of the message in a MAC, while sign provides a digital signature.
Secure HTTP defines defaults for all these values that may be negotiated upwards or downwards
and are PKCS-7 (Public-Key Cryptography Standards 7) to encode messages, to exchange keys, and
sign messages using RSA; MD5 as the message digest, and (single) DES, in various modes, as the
bulk cipher.
The format of the body of a message is indicated by the Content-Privacy-Domain SHTTP header
line. There are several acceptable Content-Privacy-Domains, which are PGP, and PKCS- 7. Under
PKCS-7, the most interesting option is a self signed signature certificate in a message body. This is
permitted, and no assertions are made to its reliability. This allows implementers a great deal of
flexibility. Other PKCS-7 options include encryption (with a public key, or some prearranged set).
Using a domain of PGP, the messages are encoded with 'straight' PGP.
2.3.2.3 PGP (Pretty Good Privacy) and S/MIME (Secure MIME)
There are two major protocols currently in use for securing electronic mail: PGP (Pretty Good
Privacy) and S/MIME (Secure/MIME).
S/MIME is a secure standard, developed by RSA Data Security Inc., adding confidentiality,
authentication and integrity to electronic mail exchanged. Based on the unsecure standard MIME, it
combines together secret-key encryption (DES or 3DES), public-key encryption (RSA), hashing
algorithms (SHA-1 or MD5) and certificates(X509v3).
PGP is an application designed by Phil Zimmerman providing confidentiality and authentication
service that can be used for electronic mail and also for file storage applications. The package
includes RSA, and Diffie-Hellman key exchange for public-key encryption, CAST-128, IDEA and
3DES for conventional encryption and SHA-1 for hash coding.
Though the protocols both use encryption and digital signature to achieve an e-mail message that is
verifiably authentic and intact, private, and non-reputable, their implementations are significantly
different.
S/MIME evolved from several older secure messaging technologies, including early versions of
PGP, and is intended to work within an Internet or enterprise-wide security infrastructure. PGP
instead has been available primarily in the form of freeware for most of its existence and is now a
product owned and distributed by Network Associates, Inc. Moreover S/MIME integrates with
Public Key Infrastructure (PKI) technology while the OpenPGP architecture is more focused on user
self-administration and control.
D1.1: Project Presentation and State of the Art
Page 77
Due to its enterprise focus, S/MIME has been able to garner a significant amount of industry
support. It is recognized as the protocol of choice to bring secure messaging to the business world
and is positioned to become the de facto standard for securing email. Besides PGP will become
increasingly less relevant as encryption moves from academia and small pilots to interorganizational security and its use will be limited to personal use.
The key distinguishing factor of these competing protocols is not the algorithm used to encrypt, as
rather the technology used to establish trust. In cryptographic terms, trust is the belief that the e-mail
address and public encryption key combination that is being used can be trusted to secure messages
to the intended recipient. OpenPGP defines trust through a ‘web of trust’ that places the burden of
trust on the end user. The web of trust is a transitive relationship based on individual experience and
decisions. For example, if A trusts B, and B trusts C, then A can decide whether he trusts C based on
B’s experience. The problem arises when this trust model maps to an organization rather than an
individual.
In a S/MIME implementation, a Certificate Authority (CA) can be used to establish trust. Every user
is issued a certificate that contains his public key and is signed by a CA. Because the CA establishes
a common point of reference, or trusted third party, trust is established automatically. By controlling
trust centrally, organizations are able to reduce the burden on the end users and improve the inherent
security of the system. Since there are a number of options available when choosing a CA, S/MIME
supports the concept of cross certifying or "cross-trusting" CAs. This provides the flexibility for
creating a secure messaging trust structure across organizations that have chosen different CAs
whether on-site or outsourced.
2.3.2.4 WS-Security (Web Services-Security)
WS-Security 1.0 is a specification from IBM, Microsoft and Verisign proposing a standard set of
SOAP extensions that can be used when building secure Web services. These extensions can be used
to provide confidentiality, authentication and integrity security services.
Specifically WS-Security provides support for multiple security tokens, multiple trust domains,
multiple signature formats, and multiple encryption technologies through the SOAP
<wsse:Security> header block.
WS-Security is flexible and is designed to be used as the basis for the construction of a wide variety
of security models including PKI, Kerberos, and SSL. Three main mechanisms are provided:
credentials exchange, message integrity, and message confidentiality.
Credential Exchange
WS-Security defines a simple mechanism for exchanging credentials between communicating
parties (can be client to service or service to client). Credentials can be anything that uniquely
asserts the identity of the credential owner. For example, X.509 certificates and Kerberos tickets are
both considered means of asserting identity. To account for the fact that credentials can be a variety
of things, WS-Security defines three different elements for three different credential types:
• Username Token can be used for sending a username and an optional password. In the
attributes is specified if the password is sent as plaintext or as ciphertext.
• Binary Security Token is a generic element to be used to communicate a binary security
token such as an X.509 or a Kerberos certificate. Because an XML document can’t contain
D1.1: Project Presentation and State of the Art
Page 78
arbitrary binary data, the contents of this binary security token need to be encoded and the
type of encoding as well the type of security token encoded are specified in the attributes.
• Security Token Reference is used when the sender, instead of sending security token, ask the
recipient to go pull that token from a specific location to embed the URI Reference of the
location in the SOAP message.
Message Integrity
The message integrity element of WS-Security has two objectives: (i) enabling a message recipient
to detect if a message was altered in transit; (ii) enabling a message recipient to verify that a
message was sent by a particular license owner, that is, the owner of a particular X.509 certificate or
Kerberos ticket. To achieve these two objectives, WS-Security relies on XML Signature to digitally
sign either the entire SOAP message or parts of it.
According to the XML Signature specification, the digital signature (along with other information)
must be contained in a SOAP message in an element called Signature, which has the same algorithm
requirements of those specified in XML Signature itself.
WS-Security also takes into account problem that could arise combining its use with other Web
service specification such as WS- Routing. According to WS-Routing, a client may send a message
to a Web service through other intermediary Web services. Along the way, the intermediate Web
services will modify certain routing SOAP headers contained in the message. WS-Security thus
points out that care should be taken when signing messages because some parts of the message
might be legitimately altered along the way to the ultimate recipient. For example, mutable WSRouting headers should not be included in the digitally signed component of the message.
Message Confidentiality
Digitally signing a message does not guarantee confidentiality: The message itself is still transmitted
in clear text and can be viewed by anyone along the way. To provide confidentiality, WS-Security
relies on XML Encryption to encrypt sensitive parts of the SOAP message. The power of XML
Encryption compared with, say, SSL is that you can encrypt portions of the message rather than the
entire message. You might for example encrypt on a credit card number and leave the rest of a
purchase order document in clear text. Depending on the size of the message and the size of the
encrypted parts, this might result in better performance compared to encrypting the entire message.
Another benefit to using XML Encryption is the fact that it operates at the SOAP message level
which means you can get end-to-end encryption even if your message has to travel through
intermediaries. WS-Security defines how XML Encryption can be used within the context of SOAP.
First, each element in the SOAP message (that is, each element that you want to encrypted) is
encrypted according to XML Encryption rules. The original element is then replaced with an
<xenc:EncryptedData> element and the contents of the original element is replaced by a
<xenc:CipherData> element which contains the encrypted information
WS-Security is thus a building block that can be used in conjunction with other Web service
extensions and higher-level application-specific protocols to accommodate a wide variety of security
models and encryption technologies. These mechanisms can be used independently (e.g., to pass a
security token) or in a tightly integrated manner (e.g., signing and encrypting a message and
providing a security token hierarchy associated with the keys used for signing and encryption).
D1.1: Project Presentation and State of the Art
Page 79
2.3.2.5 SAML (Security Assertion Markup Languange)
Security Assertions Markup Language (SAML) is a new standard, promoted by the OASIS working
group, which uses XML to encode authentication and authorization information. It provides a
framework for interoperability among Web services products.
SAML replaces two previous efforts independently developed by OASIS to create an authorization
and authentication protocol called S2ML and AuthXML. AuthXML is a specification for encoding
authentication and authorization information in transport-independent XML allowing security
authorities in separates organizations to communicate about security including authentication,
authorization, user profiles and authenticates user session. Similarly, S2ML is a standard for
enabling e-commerce transactions through XML allowing companies to exchange authentication,
authorization and profile information securely regardless of platform.
All these functionalities have been collapsed in SAML to address the need to have a unique industry
standard way of representing assertions of authentication and authorization for users and
interactions.
One of the main features of SAML 1.0 is the specification of SOAP-based interactions among
security and policy domains, supporting Web single sign-on (SSO), authentication and
authorization. The standard defines request and response "assertion" messages that security domains
exchange to witness for authentication decisions, authorization decisions, and attributes that pertain
to named users and resources. SAML 1.0 also defines functional entities such as authentication
authorities, attribute authorities, policy decision points and policy enforcement points.
In a SAML-enabled Web SSO scenario, users log on to their home or "source" domains through
authentication techniques such as ID/password. The source domain communicates this
authentication decision, plus other information that provides a security context for that decision, to
one or more affiliated or federated destination domains through messages that contain SAML
"authentication assertions" and "attribute assertions." In the most basic SAML 1.0 interoperability
scenario supporting Web SSO, the browser/artifact profile, a user interacts with SAML-enabled
Web sites in four steps as follows:
Step 1
• User's browser accesses source site (which functions as a SAML authentication
authority), usually via HTTP/Secure Sockets Layer (SSL).
• Source site challenges browser for user ID and password.
Step 2
• Browser responds to challenge by entering user ID and password.
• Source site authenticates browser through call to external authenticating server, such as a
Lightweight Directory Access Protocol directory.
Step 3
• Browser requests, via clicking on a universal resource indicator (URI) posted on source
site, a particular resource residing on destination server, thereby redirecting to the source
site's "intersite transfer service" URL.
D1.1: Project Presentation and State of the Art
Page 80
•
•
•
Source site holds session and produces a short-lived SAML authentication to assert that
an event has taken place (subject to conditions on the authentication assertion, along with
policies defined by the requested destination server and resource).
Source site holds assertion message locally in cache.
Source site returns to browser, via SSL, a URI that includes an appended SAML
"artifact" (an eight-byte Base64 string) that points to the authentication assertion and
redirects the browser to the requested destination site and resource.
Step 4
• Destination site uses the SAML artifact to query/retrieve the referenced authentication
assertion from the source site (usually over SSL sessions).
• Destination site holds session, parses/ verifies authentication assertion message (and
validates optional XML Signature on message, if this technique has been used), and
grants browser access to requested resources.
LDAP
Directory
1
2
3
4
PC
Authentication server
Figure 2.35: SAML scenario
2.3.3 Access Control
2.3.3.1 Firewall
A firewall is a mechanism to isolate a private network from other unsecure network, such as
Internet, blocking uncontrolled accesses. More specifically a firewall is a single device through
which all traffic from inside to outside and vice versa must pass. It defines a single choke point that
keeps unauthorized users out of the protected network, prohibits potential vulnerable services from
entering or leaving the network, and provides several kind of protection. The use of a single choke
point simplifies security management since security capabilities are consolidates on a single system
or set of systems. Three common type of firewalls are:
• router or packet-filtering
• application-level gateway or proxy-server
• circuit-level gateway
A router applies a set of rules to each incoming IP packet and then forwards or discards the packet.
The router is typically configured to filter packet in both directions (from and to the internal
network) (Figure 2.36). Filtering rules are based on fiels in the IP and transport header including
source and destination IP address and TCP or UDP port number. The packet filter is typically set up
as a list of rules based on matches to fields in the IP or TCP header. If there is a match to one of the
rules, that rules is invoked to determine whether to forward or discard the packet. If there is no
match to any rule, than a default action is taken. Two default policies are possible: (i) discart, that is
which is not expressly permitted is prohibited; (ii) forward, that is which is not expressly permitted
is permitted. The default discard policy is the more conservative, besides the default forward policy
increases ease of use for end users but provides reduced security.
D1.1: Project Presentation and State of the Art
Page 81
security perimeter
Private Network
Internet
Packetfiltering
router
Figure 2.36: Packet filtering router
A proxy-server or application level gateway acts as a relay of application-level traffic (Figure 2.37).
The user contacts the gateway using a TCP/IP application, such as Telnet or FTP, and the gateway
asks the user for the name of the remote host to be accessed. When the user responds and provides a
valid user ID and authentication information, the gateway contacts the application on the remote
host and relays TCP segments containing the application data between the two endpoints. If the
gateway does not implement the proxy code for a specific application, the service is not supported
and cannot be forwarded across the firewall. Further the gateway can be configured to support only
specific features of the application that the network administrator considers acceptable while
denying all other features. Application-level gateways tend to be more secure that packet filters.
Rather that trying to deal with the numerous possible combinations that are allowed and forbidden at
the TCP and IP level, the application-level gateway need only scrutinize a few allowable
applications. A prime disadvantage of this type of gateway is the additional processing overhead on
each connection. In effect there are two spliced connections between end users, with the gateway at
the splice point, and the gateway must examine and forward all traffic in both directions.
Outside
connection
Application-Level
Gateway
Inside
connection
TELNET
FTP
SMTP
HTTP
Outside Host
Inside Host
Figure 2.37: Application level gateway
A circuit-level gateway can be a stand-alone system or it can be a specialized function performed by
an application-level gateway for certain applications. A circuit-level gateway does not permit and
end-to-end TCP connection (Figure 2.38); rather, the gateway sets up two TCP connections, one
between itself and a TCP user or inner host and one between itself and a TCP user on an outside
host. Once the two connections are established, the gateway typically relays TCP segments from one
connection to the other without examining the contents. The security function consists of
determining which connections will be allowed. A typical use if circuit-level gateways is a situation
in which the system administrator trusts the internal users. The gateway can be configured to support
application-level or proxy service on inbound connections and circuit-level functions for outbound
connections. In the configuration, the gateway can incur the processing overhead of examining
incoming application data for forbidden functions but does not incur that overhead on outgoing data.
D1.1: Project Presentation and State of the Art
Page 82
Outside
connection
Circuit-Level
Gateway
out
in
out
in
out
in
Inside
connection
Outside Host
Inside Host
Figure 2.38: Circuit level gateway
A firewall can serve as the platform for IPSec and using its tunnel capability provided can be used to
implement virtual private network as described in the following section.
2.3.3.2 VPN (Virtual Private Network)
VPNs supply network connectivity over a possibly long physical distance. In this respect, VPNs are
a form of Wide Area Network (WAN). The key feature of a VPN, however, is its ability to use
public networks like the Internet rather than rely on private leased lines. VPN technologies
implement restricted-access networks that use the same cabling and routers as does a public
network, and they do so without sacrificing features or basic security.
VPNs support at least three different modes of use:
• Remote access client connections;
• LAN-to-LAN internetworking;
• Controlled access within an intranet;
Remote access client connections
A VPN can support the same intranet/extranet services as a traditional WAN, but VPNs have also
grown in popularity for their ability to support remote access service.
Figure 2.39 illustrates a VPN remote access solution. A remote node (client) wanting to log into the
company VPN calls into a local server connected to the public network. The VPN client establishes
a connection to the VPN server maintained at the company site. Once the connection has been
established, the remote client can communicate with the company network just as securely over the
public network as if it resided on the internal LAN itself.
D1.1: Project Presentation and State of the Art
Page 83
VPN Client
Local ISP
Public
network
internal LAN
VPN Server
Figure 2.39: Remote access client connections
LAN-to-LAN internetworking
A simple extension of the VPN remote access architecture shown in Figure 2.39 allows an entire
remote network (rather than just a single remote client) to join the local network. Rather than a
client-server connection, a server-server VPN connection joins two networks to form an extended
intranet or extranet.
Controlled access within an intranet
Intranets can also utilize VPN technology to implement controlled access to individual subnets on
the private network. In this mode, VPN clients connect to a VPN server that acts as a gateway to
computers behind it on the subnet. Note that this type of VPN use does not involve ISPs or public
network cabling. However, it does take advantage of the security features and convenience of VPN
technology.
VPN Protocols
VPN technology is based on a tunneling strategy. Tunneling involves encapsulating packets
constructed in a base protocol format within some other protocol. In the case of VPNs run over the
Internet, packets in one of several VPN protocol formats are encapsulated within IP packets.
Several interesting network protocols have been implemented for use with VPNs. These protocols
attempt to close some of the security holes inherent in VPNs. These protocols continue to compete
with each other for acceptance in the industry.
PPTP (Point-to-Point Tunneling Protocol)
PPTP is a protocol specification developed by several companies among which Microsoft. PPTP's
primary strength is its ability to support non-IP protocols. The primary drawback of PPTP is its
failure to choose a single standard for encryption and authentication. Two products that both fully
comply with the PPTP specification may be totally incompatible with each other if they encrypt data
differently, for example.
D1.1: Project Presentation and State of the Art
Page 84
L2TP (Layer Two Tunneling Protocol)
L2TP is a protocol working at the data link layer (layer two) in the OSI model .
Like PPTP, L2TP supports non-IP clients. It also fails to define an encryption standard. However,
L2TP supports non-Internet based VPNs including frame relay and ATM.
IPSec (Internet Protocol Security)
IPsec is actually a collection of multiple related protocols. It can be used as a complete VPN
protocol solution, or it can used simply as the encryption scheme within L2TP or PPTP. IPsec exists
at the network layer (layer three) in OSI.
IPsec extends standard IP for the purpose of supporting more secure Internet-based services
(including, but not limited to, VPNs).
SOCKS Network Security Protocol
The SOCKS system provides a unique alternative to other protocols for VPNs. SOCKS functions at
the session layer (layer five) in OSI, compared to all of the other VPN protocols that work at layer
two or three. This implementation offers advantages and disadvantages over the other protocol
choices. Functioning at this higher level, SOCKS allows administrators to limit VPN traffic to
certain applications. To use SOCKS, however, administrators must configure SOCKS proxy servers
within the client environments as well as SOCKS software on the clients themselves.
VPN Hardware and Software
Literally dozens of vendors offer VPN-related products. These products sometimes do not work with
each other because of the choice of incompatible protocols (as described above) or simply because
of lack of standardized testing.
Some VPN products are hardware devices. Most VPN devices are effectively routers that integrate
encryption functionality. Other types of VPN products are software packages. VPN software installs
on top of a host operating system and can require significant customization for the local
environment. Many vendor solutions comprise both server-side hardware and client-side software
designed for use with the hardware.
2.3.4 Authentication and Indentification
In the access security model the system must identify and authenticate the principal who is trying to
access. As we will see soon to realize these services: Certificate X509 v3, on which the public key
infrastructure is based, and Kerberos are two viable mechanisms.
If the principal is a human, he is usually identified by the system through its initial registered
username and other data proving its identity. A principal identity can be authenticated by the system
according to the following factors:
• what he knows: password
• what he has: smartcard
• what he is: biomedical data
2.3.4.1 Password
A password is a string to be supplied in order to show its knowledge. In general a password,
thought to be used by humans, should be sufficiently complex to be difficult guessable and
D1.1: Project Presentation and State of the Art
Page 85
sufficiently simple, at the same time, to be remembered from its user (This is the secret key used in
Kerberos ).
2.3.4.2 Smartcard
A smartcard is a plastic card, similar to a credit card, containing a microchip.
On its surface can be impressed a magnetic strip, a barcode and some information such as the name
and address of its owner and its due date. Its inner microchip communicates with the outside for
means of eight golden contacts through which it receives power, instructions and data. Its size is
established in the standard ISO 7816 which also specifies the plastic’s physical composition, the
contacts’ position and the communication protocols. Two types of smartcard exist: smartcards that
can only store data and intelligent smartcards whose chip is, at all the effects, a CPU and, further to
store and protect data, it can execute software programs (usually cryptographic algorithms).
In both cases the chip concur, differently from the magnetic supports, to protect the information
access through two security mechanisms:
• allowing the information access only to authorized users. In this case the card carry out an
operation of identification between the user and the system that must recognize him. The
identification is carried out in two phases: on one side the customer identifies itself with the
smartcard through its Personal Identification Number (PIN), formed by of 4 or 5 digit and
provided through an appropriate numerical keyboard, which is compared with its images
stored in the card; from the other the card is identified by the system;
• allowing the information access only in particular modalities: in read only mode, preventing
the cancellation of any data, allowing only data updates, not allowing any access to the data.
Among the data stored in a smartcard there can be the digital certificate of its owner; in this case the
user identifies itself within the workstation using the smartcard itself; once recognized and qualified,
the workstation, from which the user is operating, incarnates its role of principal and uses his
certificate in authentication and authorization operations for securing communications towards
remote systems.
2.3.4.3 Biomedical Data
Recognition mechanisms using biomedical data require the employment of complex hardware
devices in order to recognize a principal from its voice, its digital fingerprint, or the pattern of
colours of its eyes.
2.3.4.4 Certificate X509 v3
The contents of certificates widely accepted by many software companies are organized according
to the X.509 v3 certificate specification, which has been recommended by the International
Telecommunications Union (ITU), an international standards body, since 1988.
Every X.509 certificate consists of two sections:
• The data section includes the following information:
o the version number of the X.509 standard supported by the certificate;
D1.1: Project Presentation and State of the Art
Page 86
o the certificate's serial number. Every certificate issued by a CA has a serial number
that is unique among the certificates issued by that CA;
o information about the user's public key, including the algorithm used and a
representation of the key itself;
o the DN of the CA that issued the certificate, i.e. a series of name-value pairs that
uniquely identifies an entity;
o the period express with date and time during which the certificate is valid;
o the DN of the certificate subject also called the subject name;
o optional certificate extensions, which may provide additional data used by the client
or server;
• The signature section includes the following information:
o the cryptographic algorithm, or cipher, used by the issuing CA to create its own
digital signature;
o the CA's digital signature, obtained by hashing all of the data in the certificate
together and encrypting it with the CA's private key.
As seen in the introduction a CA is an entity that validates identities and issue certificates. A CA can
be either an independent third party or an organization running its own certificate-issuing server
software. A list of third-party certificate authorities is available at Certificate Authority Services.
Any client or server software that supports certificates maintains a collection of trusted CA
certificates. These CA certificates determine which other certificates the software can validate--in
other words, which issuers of certificates the software can trust. In the simplest case, the software
can validate only certificates issued by one of the CAs for which it has a certificate. It's also possible
for a trusted CA certificate to be part of a chain of CA certificates, each issued by the CA above it in
a certificate hierarchy. Actually, in large organizations, it may be appropriate to delegate the
responsibility for issuing certificates to several different certificate authorities. For example, the
number of certificates required may be too large for a single CA to maintain; different
organizational units may have different policy requirements; or it may be important for a CA to be
physically located in the same geographic area as the people to whom it is issuing certificates. A
model for setting up a hierarchy of CAs is included in the standard X509v3.
(a) Certification Authorities hierarchy
(b) Certificate chain
Figure 2.40: Certification Authorities structure
D1.1: Project Presentation and State of the Art
Page 87
In this model, the root CA is at the top of the hierarchy. The root CA's certificate is a self-signed
certificate: that is, the certificate is digitally signed by the same entity--the root CA--that the
certificate identifies. The CAs that are directly subordinate to the root CA have CA certificates
signed by the root CA. CAs under the subordinate CAs in the hierarchy have their CA certificates
signed by the higher-level subordinate CAs. Moreover, CA hierarchies are reflected in certificate
chains. A certificate chain is series of certificates issued by successive CAs. Figure 2.40 (b) shows a
certificate chain leading from a certificate that identifies some entity through two subordinate CA
certificates to the CA certificate for the root CA (based on the CA hierarchy shown in Figure 2.40
(a)).
A certificate chain traces a path of certificates from a branch in the hierarchy to the root of the
hierarchy. In a certificate chain, the following occur:
• ech certificate is followed by the certificate of its issuer;
• ech certificate contains the name (DN) of that certificate's issuer, which is the same as the
subject name of the next certificate in the chain;
• each certificate is signed with the private key of its issuer. The signature can be verified with
the public key in the issuer's certificate, which is the next certificate in the chain.
Certificate chain verification is then possible walking back the certificate chain trace from the leaf to
the root. Expired validity dates, an invalid signature, or the absence of a certificate for the issuing
CA at any point in the certificate chain causes authentication to fail.
Interactions between entities identified by certificates and CAs are then an essential part of
certificate management These interactions include operations such as registration for certification,
certificate retrieval, certificate renewal and certificate revocation. In general, a CA must be able to
authenticate the identities of entities before responding to the requests. In addition, some requests
need to be approved by authorized administrators before being services; an example it is revoking a
certificate before it has expired. Certificates, as any other licence, might be revoked before its due
date. To avoid improper use of faked or revoked certificates, each CA have to provide, further than a
directory containing all the not expired certificate ever issued, a Certificate Revocation List (CRL),
i.e. an additional directory where all the revoked certificate are maintained. Consulting these CRL
directory becomes and intermediate step in the authentication process. The directories are accessible
through protocols that are LDAP compliant.
2.3.4.5 Kerberos
Kerberos is an authentication system based on private-key cryptography. It is designed to provide
authentication of user identity in a networked computing environment consisting of workstations
(used directly by one or more users) and servers (providing services such as email and shared file
systems).
A basic assumption is that network traffic is highly susceptible to interception and is the weak link
in system security, rather than direct access to servers, which can be protected by physical means.
The more often a specific cryptographic key is reused, the more susceptible it becomes to decoding.
For this reason, each session of interactions between a user and a specific service should be
encrypted using a short-lived "session key". To make the system usable in practice, however, it must
be convenient, and to the greatest extent possible, transparent to the user.
Starting with those assumptions, the system's key goals are:
1. never transmit unencrypted passwords over the network;
D1.1: Project Presentation and State of the Art
Page 88
2. do not require the user to repeatedly enter a password to access routine services.
An essential conflict exists between the need to communicate the encryption key, and the need to
keep the key secret. There is also a trade-off between using a unique key for every message and reusing a single key for an extended session of interactions (this trade-off potentially impacts both
efficiency and convenience, vs. the level of protection provided).
The Kerberos system's approach involves several layers of messages. Although these multiple layers
may seem overly elaborate at first glance, they represent a reasonable attempt to address the design
trade-offs.
The following is a simplified description of the Kerberos message scheme (illustrated in Figure
2.41). In this discussion, the term "client" refers to a user or to a client-side application program
operating on behalf of a user. As noted above, the term "application" server refers to a remote
computer which provides a shared service. The term "password" refers to the user's password or to a
cryptographic key derived from it (since the process of deriving the key from the password is
transparent to the user). The term "session" key refers to a cryptographic key issued for use in
communication between a client and an application server, which is valid for some defined interval
of time.
Two basic elements are used in Kerberos messages: a ticket and an authenticator. A ticket is
acquired by a client from the authentication server, and sent to the application server as part of the
request for a service. An authenticator is constructed by the client, is sent to the application server
along with the ticket, and is used by the application server to verify that the request was sent by the
client to whom the ticket was issued. As noted above, the goals of the system include:
1. avoiding repeated re-entry of passwords;
2. sending unencrypted passwords over the network
To address these goals, the initial exchange with the Kerberos authentication server issues the user a
"ticket-granting ticket" (TGT) containing a session key to be used for subsequent ticket requests.
Each TGT is good for a fixed life span, typically set to 8 hours. The TGT effectively serves as a
proxy for the user with the Ticket Granting Service over the life of the TGT. This prevents the user
from having to authenticate themselves every time they wish to access a service on the network.
The initial message from the client to the Authentication Server (AS) is typically sent automatically
at the time of login. The initial message contains the user's name (but not password) and request for
a ticket granting ticket (TGT). AS replies with a message encrypted with the user's password and
containing a TGT. ecause the TGT message is encrypted with the user's password, it is protected if
intercepted. When received by the client, the TGT message can be decoded to obtain the session key
to be used for subsequent ticket requests.
Once the client has a TG key, the subsequent requests for a specific service will take the form shown
in Figure 2.41.
The client sends a request to the Ticket Granting Service (TGS) to obtain a ticket for the service.
The Ticket Granting Service can compare the client identification information embedded in the
message with its record of issuing the TG key. The timestamp helps to protect against any attempt to
re-use an intercepted message; typically, a request will be considered invalid if received more than 5
D1.1: Project Presentation and State of the Art
Page 89
minutes after the embedded timestamp. This prevents messages from being intercepted, cracked
offline, and then used at a later time. After confirming the client's identity, the Ticket Granting
Service responds with a message containing a new session key. The ticket itself contains
information identifying the client and the newly generated session key. Note that the client cannot
decode or alter the ticket, only forward it to the application server.
The client then sends a message to the application server containing the ticket and an authenticator
(Figure 2.41).
2. AS verifies user's access right in
database, creates ticket-granting
ticket and session key. Results are
encrypted using key derived from
user's password.
Once per
user logon
session
1. User logs on to
workstation and
requests service on host.
Kerberos
e tt ic k
u e s t t ic k e t
q
e
g
R
nt in
g ra
key
io n
s e ss
+
et
tic k
Authentication
Server (AS)
r v ic e
est se ket
Req u
ic
t
ing
g r a nt
k ey
s s io n
t + se
e
k
c
i
T
Workstation prompts user
for password and uses
password to decrypt
incoming messages, then
sends ticket and
authenticator that contains
user's name, network
address, and time to TGS.
3.
5. Workstation sends
ticket and authenticator to
server.
Re
Once per ty pe
of service
qu
es
ts
Pr
a u o v id
th e
en ser
t ic v e
at r
or
er
vi
Ticket-Granting
Server (TGS)
4. TGS decrypts ticket and
authenticator, verifies
request, then creates ticket
for requested server.
ce
Once per
service session
6. Server verifies that
ticket and authenticator
match, then grants access
to service. If mutual
authentication is required,
server returns an
authenticator.
Figure 2.41: Kerberos message exchange
As noted above, the authenticator is constructed by the client, and contains identifying information
and a timestamp. When this message is received by the application server, it can decode the ticket,
because it is encrypted with the server's own key (known only to itself and the authentication
server). The ticket contains the session key which is used to decode the authenticator. For the
request to be considered valid, the data embedded in the authenticator must match that in the ticket.
Subsequent messages between the client and the application server may be encrypted using the
session key.
In a system that crosses organizational boundaries, it is not appropriate for all users to be registered
with a single authentication server. Instead, multiple authentication servers will exist, each
responsible for a subset of the users or servers in the system. The subset of the users and servers
registered with a particular authentication server is called a realm (if a realm is replicated, users will
D1.1: Project Presentation and State of the Art
Page 90
be registered with more than one authentication server). Cross-realm authentication allows a
principal to prove its identity to a server registered in a different realm.
In Figure 2.42 it is shown that a user have to follow to request services from a server in.
Realm A
Kerberos
ca l TGS
et fo r lo
est tick
1. Req u
al TGS
t for loc
2. Ticke
Authentication
Server (AS)
3. Request ticket for remote TGS
4. Ticket for remote TGS
Ticket-Granting
Server (TGS)
5.
Re
qu
e st
7. Request remote service
tic
6.
or
et
tf
ck
ke
Ti
Kerberos
re
for
te
te
ser
mo
mo
re
ve
se r
r
ve
r
Authentication
Server (AS)
Ticket-Granting
Server (TGS)
Realm B
Figure 2.42: Request for service in another realm
2.4 High Availability and Fault Tolerance
A distributed application is fault-tolerant if it can be properly executed despite the occurrence of
faults. Many different classes of distributed applications may require fault-tolerance, such as air
traffic control systems, e-commerce applications, WEB services, telecommunication systems, etc.
However, such applications can need different levels of reliability, availability and replicated data
consistency. For example, stateless services like replicated web servers, need, at client side, simple
failover mechanisms; stateful services, like telecommunication ones, require no downtime of the
service along with strong data consistency.
2.4.1 Replication Logic
Fault-tolerance can be obtained by software redundancy: a service can survive to a fault if it is
provided by a set of server replicas. If some replicas fail, the others can continue to offer the service.
At this end, servers can be replicated according to one of the following replication techniques: active
replication or passive replication (primary-backup approach).
D1.1: Project Presentation and State of the Art
Page 91
In active replication a client sends a service request to a set of deterministic replicas, and waits for a
certain number of identical replies. This number depends on the type of faults a replica can exhibit
and on the consistency criterion we want to ensure on replicated data, i.e., the desired level of
availability, consistency and reliability of the service. As an example, a stateless service (no data
consistency is required) needs only a failover mechanism. Hence, the client can return the result
when receiving the first reply. If replicated data consistency is required, at least the majority of
replicas has to be aware of the request done by the client. If replicas can exhibit an arbitrary
behaviour, the number of replicas that should be aware of the request goes to two-thirds.
In passive replication, a client sends a request only to a particular replica, namely the primary.
Replicas, different from the primary, are called backup replicas (backups). If the pri mary fails, the
backups elect a new primary. When the primary receives a request, (i) it performs the service, (ii)
multicasts a message to the backups to notify the occurrence of the service and the update of
replicated data and (iii) it sends back the reply to the client. If the service is stateless, step (ii) is not
required.
We want to remark that both active and passive replication require several mechanisms in order to
work properly: a reliable multicast protocol, a failure detection mechanism and an agreement
protocol.
The multicast and the agreement protocols can be combined to provide a total order multicast
primitive that can be used in active replication to have a consistent evolution of the deterministic
replicas.
The failure detection mechanism and the agreement protocol can be used, in passive replication, to
detect when a primary fails and for the election of a new one. Moreover, in both replication
schemes, the usage of all these mechanisms can provide the nice notion of group abstraction with
the relative services such as group abstraction, membership, state transfer, etc.
From an operational point of view, these mechanisms and protocols can be implemented by group
toolkits, such as Isis, Ensemble/Maestro, Totem, etc.
A replication logic is the set of protocols, mechanisms and services that have to be used in order to
implement a replication technique, i.e., to offer fault-tolerance of a specific entity.
A significant body of work exists in the area of fault-tolerant distributed object systems. These
include systems that are not based on CORBA, such as Arjuna, FRIENDS, and COMERA (for
Microsoft’s DCOM model). However more different approaches have been developed for providing
reliability specifically for applications based on CORBA standard. These approaches differ in a
number of aspects, such as the degree of transparency on the CORBA application, the degree of
modification to the CORBA ORB, the specific mechanisms for achieving replica consistency, and
the level of replica consistency provided.
2.4.2 Non-CORBA Fault Tolerant Systems
2.4.2.1 Arjuna
Arjuna is an object-oriented programming system, implemented in C++, that provides a set of tools
for the construction of fault-tolerant distributed applications. Arjuna supports the computational
model of nested atomic actions (nested atomic transactions) controlling operations on persistent
D1.1: Project Presentation and State of the Art
Page 92
(long-lived) objects. Arjuna objects can be replicated on distinct nodes in order to obtain high
availability.
In Arjuna, the first goal has been met by dividing the overall system functionality into a number of
modules which interact with each other through well defined narrow interfaces. This facilitates the
task of implementing the architecture on a variety of systems with differing support for distributed
computing.
The main modules of Arjuna and the services they provide for supporting persistent objects are:
1. Atomic Action module. Provides atomic action support to application programs in the form
ofoperations for starting, committing and aborting atomic actions;
2. RPC module. Provides facilities to clients for connecting (disconnecting) to object servers
and invoking operations on objects;
3. Naming and Binding module. Provides a mapping from user-given names of objects to
unique, system given identifier (UID), and a mapping from UIDs to location information
such as the identity of the host where the server for the object can be made available;
4. Object Store module. Provides a stable storage repository for objects; these objects are
assigned unique identifiers (UIDs) for naming them.
The relationship amongst these modules is depicted in Figure 2.43. Every node in the system will
provide the RPC and Atomic Action modules. Any node capable of providing stable object storage
will in addition contain an Object Store module. Nodes without stable storage may access these
services via their local RPC module. The Naming and Binding module is not necessary on every
node since its services can also be utilised through the services provided by the RPC module.
Application
Naming,
Binding
Application
Application
Object and Action Module
Object Store
RPC
Operating System
Figure 2.43: Components of Arjuna
2.4.2.2 FRIENDS
The objective of the FRIENDS system was to provide to programmers a metalevel architecture for
implementing distributed fault tolerant applications.
The architecture of the system is composed of several layers:
D1.1: Project Presentation and State of the Art
Page 93
1. the kernel layer which can be either a Unix kernel or better a microkernel;
2. the system layer composed of several dedicated sub-systems;
3. the user layer dedicated to the implementation of applications and mechanisms as
metaobjects.
A simplified static view of the overall system architecture is given in Figure 2.44. The
implementation environment provided by FRIENDS corresponds to the whole set of sub-systems
and libraries of metaobject classes.
The implementation of any type of mechanism (fault tolerance, secure communication, distribution)
is thus spanning partially the user and system layers.
application sub-layer
metaobject sub-layer
application
dependent
sub-system
libft
libsc
libgd
FTS
SCS
GDS
microkernel
user
layer
system
layer
kernel
layer
Figure 2.44: Overall FRIENDS system architecture
The system layer is organised as a set of sub-systems.
In FRIENDS three sub-system provide services for fault tolerance, secure communication and
group-based distribution. Any sub-system may be hardware- and software-implemented:
1. FTS provides basic services mandatory for fault-tolerant metaobjects, in particular error
detection and failure suspectors which must be implemented as low level entities. Failure
detection and configuration management services in FTS are shared with the communication
sub-system. Another fundamental service, also located into FTS, is the replication domains
management service: it provides information describing static and dynamic information
related to the available nodes and provides facilities to allocate a node to anewly created
object.
2. SCS provides basic services that must obviously be implemented: these services should
include in particular an authentication server, but also an authorisation server, a directory
server, an audit server.
3. GDS provides basic services implementing a distribution support for object-oriented
applications where objects can be replicated.
The user layer is divided into two sub-layers, the application layer and the metaobject layer
controlling the behaviour of application objects. Some libraries of metaobject classes for the
implementation of fault-tolerant and secure distributed applications are implemented on top of the
corresponding sub-system and provide the user with mechanisms that can be adjusted, using objectoriented techniques.
D1.1: Project Presentation and State of the Art
Page 94
2.4.2.3 COMERA (COM Exensible Remoting Architecture)
COMERA is an extensible remoting architecture for COM. By componentizing the architecture into
COM objects, COMERA makes the low-level distributed objects infrastructure itself as dynamic,
flexible, and reusable as the applications that it supports.
The COMERA approach consists to first use COM custom marshaling to rebuild the standard
remoting architecture, and then redesign parts of it to enhance extensibility. Figure 2.45 shows the
overall COMERA architecture.
server object
client
extensible
up here
Interface
Proxy
NDR calls
COMERA
Object
proxy
NDR calls
Interface
Stub
COMERA
marshaler
create and init
custom channel
COMERA
stub manager
limited extensible
down here
COMERA
channel
COMERA
Endpoint
Figure 2.45: The COMERA architecture
Since the original interface proxies and stubs are packaged as binary COM objects, COMERA can
reuse them without requiring a new IDL compiler or any recompilation. COMERA improves upon
current COM remoting architecture in the following aspects:
• COMERA stub manager is a COM object and that offers two advantages. First, applications
can replace the stub manager with a custom one to control IPID assignment and call
dispatching. Second, COMERA marshaler interacts with the stub manager through a
specified COM interface, and so replacing stub manager does not require the marshaler to be
replaced as well.
• COMERA endpoint is also a COM object. It can be replaced to enable pre-dispatching
message processing such as message logging and decryption. Since it provides
communication endpoint information through a specified COM interface, a custom endpoint
object can work with a COMERA marshaler.
• COMERA extends the IMarshal interface to include one more method call
GetChannelClass() that allows a server object to specify the CLSID of a custom
channel. When COMERA object proxy receives the OBJREF (standard or custom), it creates
a channel object of the specified CLSID and initializes it with the OBJREF through a
specified COM interface.
• The CLSID (the COM identifiers of the RPC COM Object) of the COMERA RPC channel
object is specified so that any custom proxy can reuse this standard channel.
D1.1: Project Presentation and State of the Art
Page 95
2.4.3 CORBA Fault Tolerant Systems
Fault-tolerant CORBA systems can be classified acccording to the degree of “intrusiveness” of the
replication logic with respect to the standard ORB (Figure 2.46)2:
• Intrusive design: a system is intrusive if its design requires to embed a part (or all) of the
replication logic inside the ORB. Intrusive systems differ on how many components of the
replication logic are embedded into the ORB (“deep” vs. “shallow” intrusion).
• Non-intrusive design: a system is non-intrusive if its design decouples the replication logic
from the ORB. Non-intrusive systems differ on whether the replication logic is located
“above” the ORB (i.e., the replication logic exploits only ORB features) or not. In the latter
case we say that the replication logic is “below” the ORB3.
Client
Object
G
r
o
u
p
Object Object
Replica Replica
ORB
Replication Logic
intrusion level
Figure 2.46: Intrusive and non-intrusive design
Intrusive design has been followed by systems as Orbix+Isis and Electra (“deep” intrusion), and
AQuA (“shallow” intrusion).
Orbix+Isis has been the first commercial product offering fault-tolerance and high availability to
CORBA compliant applications. The Orbix ORB core has been modified in order to distinguish
between invocations to object groups and to standard objects. These invocations are handled by the
Isis group toolkit and by the Orbix ORB core respectively. Moreover, the modified ORB exploits
functionalities offered by the Isis group toolkit such as process group creation/deletion, reliable
multicast, ordering of events, fault monitoring, all embedded in a virtual synchrony model. A
CORBA object, in order to become member of a group, overrides some methods inherited from a
proprietary base class, and exposes these methods in its interface. These methods are invoked
directly from the modified ORB both to perform specific action (i.e., state transfer, fault monitoring)
and to notify events (i.e., view changes).
Electra differs from Orbix+Isis mainly for the possibility of integrating different group toolkits by
rewriting an adaptation layer. In both systems replication logic is embedded both into the ORB
(group abstraction) and into the group toolkit (multicast protocol, failure detection and agreement
protocol). This makes the intrusion “deep”.
AQuA achieves availability and reliability by replacing the ORB IIOP implementation with a
proprietary gateway. This gateway wraps IIOP calls made by the ORB to object groups into
invocations to Maestro/Ensemble group toolkit. In this case the replication logic is handled by the
2
A previous classification of fault-tolerant CORBA systems was proposed by Felber: this taxonomy classifies approaches into integration, interception and service, according to some
architectural issues and service specification aspects.
3
Note that a non-intrusive replication logic that uses even a single mechanism which is not provided by the ORB is considered “below” the ORB.
D1.1: Project Presentation and State of the Art
Page 96
gateway and by the group toolkit. As it is necessary only to rewrite the IIOP modules of the ORB,
AQuA is a “shallow” intrusion system.
Client
Object
G
r
o
u
p
Object Object
Replica Replica
ORB
Interception layer
Replication Logic
Figure 2.47: Replication logic “below” the ORB: the Eternal system
Non-intrusive design has been followed by systems as Eternal (replication logic “below” the ORB),
Object Group Service (OGS) and DOORS (replication logic “above” the ORB).
The rationale behind Eternal is to intercept all network system calls made to the OS and to
distinguish between non-IIOP and IIOP messages. IIOP messages are forwarded to a group toolkit
(e.g. Totem). In Eternal the replication logic is entirely managed by the group toolkit while the
interception of IIOP messages is done by a “thin” interception layer (Figure 2.47).
Contrarily to previous systems, OGS defines a Common Object Service (COS) with IDL interfaces
designed to invoke the functionalities of a group toolkit. It is a non-intrusive system whose
replication logic is “above” the ORB (Figure 2.48). OGS is designed as a modular set of services,
thus, a client can invoke the service it needs; OGS is not limited to handling fault tolerance: it can be
exploited for load balancing, multiversion object management, fault monitoring and control.
Client
Object
Object Object
Replica Replica
Replication Logic
G
r
o
u
p
ORB
Figure 2.48. Replication logic “above” the ORB: OGS and DOORS systems
DOORS is a COS offering failure detection and recovery mechanisms to fault-tolerant applications.
DOORS is implemented by two main components, namely the ReplicaManager and the WatchDog
(a distributed failure detector). The former component handles group definition, replica consistency
and uses the latter to detect failures and to determine when a recovery action on a set of replicas has
to start. IRL and FTS are also two approach of replication logic “above” the ORB.
D1.1: Project Presentation and State of the Art
Page 97
2.4.3.1 Interoperability limitations
With the term interoperability we mean the possibility of run-time interactions of application
objects deployed on top of distinct ORBs (this notion does not include the issue of the interaction of
different replication logics). This scenario is shown in Figure 2.49. In particular, we address the
following issue: the replication logic is able to manage application objects running on top of distinct
ORBs (possibly different from the one where the replication logic runs), or, conversely, the
replication logic and the application objects need to run on the same ORB platform. In the
following, we give an idea of the cost that fault-tolerant CORBA systems have to pay to get such an
interoperability. This cost takes into account the amount of modifications that application objects
and the ORBs need.
Getting interoperability depends on how the interactions among remote objects (i.e., among server
replicas, non-replicated objects and replication logic components) are implemented. A system is
interoperable only if it uses as communication mechanisms the standard remote method invocations
offered by the ORB via IIOP. As a consequence, non-intrusive fault-tolerant CORBA systems (e.g.
OGS, DOORS) developed “above” the ORB are interoperable without any modification (i.e., free
interoperability).
Client
Object
Object
Replica 1
ORB 1
ORB 2
Object
Replica 2
G
r
o
u
p
ORB 3
Fault Tolerant CORBA system
Figure 2.49. Interoperability in an heterogeneous multi ORB environment
Isis+Orbix and Electra (i.e., “deep” intrusive fault-tolerant CORBA systems) do not get
interoperability as it is necessary to provide the same ORB (e.g. Isis+Orbix) to all computing
resources.
AQuA (i.e., “shallow” intrusive fault-tolerant CORBA system) can be interoperable provided that
we develop one gateway for each distinct pair <OS, ORB> included in the heterogeneous
environment.
Eternal (i.e., non-intrusive “below” the ORB fault-tolerant CORBA system) requires to write a
interception layer for each distinct OS.
This comparison is shown in the first row of Table 2.1.
FT Corba Overview
FT-CORBA achieves fault tolerance through CORBA object redundancy, fault detection and
recovery. Replicas of a CORBA object are deployed on different hosts of a fault tolerance domains
(FT-domain). Replicas of an object are called members as they are collected into an object group,
which is a logical addressing facility allowing clients to transparently access the object group
D1.1: Project Presentation and State of the Art
Page 98
members as if they were a singleton, non-replicated, highly-available object. If the replicated object
is stateful then strong replica consistency has to be enforced among the states of the object group
members. The main FT-CORBA modifications and extensions to CORBA concerns object group
addressing, a new client failover semantic and new mechanisms and architectural components
devoted to replication management, fault management and recovery management.
Object Group Addressing. To identify and to address object groups, FT-CORBA introduces
Interoperable Object Group References (IOGRs). An IOGR is a CORBA Interoperable Object
Reference (IOR) composed by multiple profiles. Each profile points either (i) to an object group
member (e.g., in the cases of passive and stateless replication) or (ii) to a gateway orchestrating
accesses to the object group members (e.g., in the case of active replication). IOGRs are used by FTCORBA compliant client ORBs to access, in a transparent way, object groups.
Extensions to the CORBA Failover Semantic. To provide applications with failure and replication
transparency, FT-CORBA compliant client ORBs have to implement the transparent client
reinvocation and redirection mechanisms. These mechanisms consist of: (i) upon receiving an
outgoing request from a client application, a client ORB uniquely identifies the request by the
REQUEST service context and uses the IOGR to send the request to a single group member, (ii) a
client ORB receiving a failover exception (e.g. a CORBA TRANSIENT or NO RESPONSE
exception) exploits another (possibly different) IOGR profile to perform the request again until
either a result is received or all of the IOGR profile had returned a failover exception (in this case
the client ORB throws a NO RESPONSE exception to the client application).
Replication management includes the creation, and the modification of object groups and of object
group members. The ReplicationManager component is responsible for carrying out such activities.
In particular, when requested for object group creation, ReplicationManager exploits local factories
(implemented by application developers) to create members, collects the members’ references and
returns the object group reference. ReplicationManager allows to select a replication technique (e.g.,
stateless, active or passive) for a group and to choose if consistency among stateful group members
has to be maintained by the application or by the infrastructure.
Fault Management concerns the detection of object group members’ failures, the creation and the
notification of fault reports and the fault report analysis. These activities are carried out by the
FaultDetectors, FaultNotifier and by the FaultAnalyzer component respectively. A replicated object
can be monitored for failures by a FaultDetector if it implements the PullMonitorable interface.
FaultNotifier is based on the publish-and-subscribe paradigm. FaultNotifier receives object fault
reports from the FaultDetectors (publishers) and propagates these fault notifications to the
ReplicationManager and other clients (subscribers).
Recovery Management is based on two mechanisms, namely logging and recovery. Recoverable
objects implement two IDL interfaces (Checkpointable and Updateable) to let logging and
recovery mechanisms read and write their internal state. More specifically, the logging mechanism
periodically stores on a log information (e.g., member’s state/state update, received requests,
generated replies etc.) of recoverable objects while the recovery mechanism retrieves this
information from the log when, for example, setting the initial internal state of a new group member.
A FT-domain has to contain one logical instance of the ReplicationManager and one of the
FaultNotifier. FaultDetectors are spread over the domain to detect failures of monitorable object
D1.1: Project Presentation and State of the Art
Page 99
group members. The overall software infrastructure is commonly referred to as a fault tolerance
infrastructure(FT-infrastructure).
2.4.3.2 IRL (Interoperable Replication Logic)
IRL FT-infrastructure is the middle-tier of a three-tier architecture for software replication of
(stateless and stateful) CORBA objects. Figure 2.50 illustrates the main IRL FT-infrastructure
components, implemented as standard CORBA objects.
OGH
IRL Object Group Handler
IRL Replication Manager
IRL Fault Notifier
FN
RM
Client-tier
Mid-tier
End-tier
Partially
Synchronous
Asynchronous
OGH
OGH
Client Client
Client
Client
Intra-component
message bus
OGH
RM
RM
RM
Asynchronous
FN
FN
FN
Stateful
Object Group
Obj
Obj
Obj
Obj
Obj
Obj
Stateless
Object Group
Obj
Obj
Obj
Obj
Obj
Object Request Broker
Figure 2.50: IRL Architecture
To preserve infrastructure portability and interoperability communications among clients, middletier and object group members (i.e., end-tier server replicas) occur through standard CORBA
invocations. More specifically, clients of a stateful object group interact with the IRL OGH
component that master the interactions with object group members. In the case of stateless
replication, clients directly connects to a single member.
To get both the termination of client/server interactions and highly available management and
monitoring services, IRL components i.e., OGH, RM (ReplicationManager), and FN (FaultNotifier)
are replicated. These components implement stateful services. Consistency among the state of the
component replicas is maintained through common 2T replication techniques and tools. Therefore
replicas of each IRL component interact through an intra-component message bus (not necessarily
the ORB) that provides group communications based on the TCP/IP protocol stack.
2.4.3.3 FTS (Fault Tolerance Service)
The Fault-Tolerance Service is designed to provide fault-tolerance by active replication of server
objects. As in the FT-CORBA standard, it only handles server crashes and communication failures.
The FTS architecture is completely distributed and symmetric, guaranteeing no single point of
failure. Consistency is provided by using an underlying group communication subsystem. FTS
guarantees that as long as at least one server is alive, the objects it replicates will continue to exist.
Unlike the FT-CORBA standard, FTS can survive network partitions. To avoid “split brain”
behavior, FTS uses a quorum resource. This guarantees that updates only occur in one partition and
that isolated partitions remain alive until they can rejoin the other replicas.
D1.1: Project Presentation and State of the Art
Page 100
FTS also guarantees the survivability of a client's access to servers. In case of a failure, the client
automatically gets a reference to a live server and communication with the object resumes through
the newly obtained reference.
FTS can be implemented and used on top of any fully CORBA-compliant ORB without changing
any of the ORB vendor's supplied components4.
A Design Overview of FTS
Figure 2.51 presents a top-level view of the FTS infrastructure.
Figure 2.51: A top-level view of FTS
In FTS, every object belongs to a replication group. The objects in each replication group are
replicated on the same set of servers, and there can be multiple replication groups, each spanning a
possibly different set of servers. Moreover, a single application process can participate in multiple
replication groups. All replication management is performed at the replication group level,
encapsulated within a GOA implemented on top of a standard POA. The GOA hides from the
replicated object implementation all details associated with replication, with the exception of state
transfer and probing methods (which the object must implement). The GOA relies on a standard
server-side portable interceptor and a group communication subsystem. The latter is responsible for
detecting view changes—that is, servers failing, joining, or leaving the group. It is also used to
reliably multicast messages in total order, which helps the GOA maintain replica consistency
throughout view changes. The group communication subsystem is abstracted behind an
implementation-independent group communication interface.
Since FTS is designed mainly for active replication, each replica may directly communicate with
clients and execute requests. For scalability reasons clients obtain a handle to one of the replicas and
communicate with that replica only, using normal IIOP requests and replies. The GOA captures each
request and multicasts it in total order to all replicas who then execute it. If the replica with which
the client communicates fails, a standard client-side portable interceptor transparently catches the
4
FTS is based completely on CORBA's dynamic invocation mechanisms.
D1.1: Project Presentation and State of the Art
Page 101
exception. This interceptor is then responsible for obtaining a reference to a live replica and
initiating actions that will automatically forward the request to the new replica.
A communication failure during client-server interaction might cause a client to reissue a request
that has already executed, thus possibly violating at-most-once semantics. To avoid this, all replicas
cache the results of recent requests. When a request arrives from a client, the GOA first checks if it
is cached. If the reply is found in the cache, it is immediately returned to the client. Otherwise, it is
multicast to all replicas to be executed, and the result of the execution is returned.
A client request might cause its target object to issue further invocations to a secondary object.
However, if a secondary object is invoked multiple times by each replica of the primary target, atmost-once semantics might be violated. If the secondary object is also replicated by FTS, all replicas
will produce the same request identification, and thus the redundant requests will be recognized as
duplicates, and suppressed. In this case correctness will be preserved, but redundant messages will
be generated.
2.4.3.4 Discussion
Let us start this discussion by comparing IRL with other fault-tolerant CORBA systems according to
three architectural issues, i.e., interoperability, replication logic implementation and replication
logic visibility. This comparison is summarized in Table 2.1.
• Interoperability. IRL gets interoperability, such as OGS and DOORS, without any
modification to its design, as it is based on a non-intrusive approach “above” the ORB;
• Replication logic implementation. Intrusive systems and Eternal rely on a specialized,
proprietary group toolkit. Conversely, OGS offers a completely distributed replication logic
implemented “above” the ORB. IRL centralizes the replication logic in its Core, providing
dependability by passive replication;
• Replication logic visibility, i.e., what a distributed application “sees” of the services provided
by the replication logic. A system is “black box” if its replication logic offers to applications
only property management interfaces (i.e., the mechanisms implementing fault-tolerance are
not accessible from outside); a system is “white box” if its replication logic is composed by a
set of services offered to applications. IRL, Eternal and intrusive systems offer “black box”
replication logics. OGS, instead, is a “white box” replication logic system: it offers interfaces
to use a set of services. Note that the black box approach is the one adopted by FT CORBA
specification.
Intrusive
Non-intrusive
“deep”
“shallow”
“below” the ORB
“above” the ORB
(Isis+Orbix, Electra)
(AQuA)
(Eternal)
(OGS)
(IRL / FTS)
Interoperability
Impossible
Very Expensive
Expensive
Free
Free
Replication Logic
Implementation
Group Toolkit
Group Toolkit
Group Toolkit
Distributed
Distributed5
Replication Logic
Visibility
Black box
Black box
Black box
White box
(fine grained services)
Black box
Table 2.1: Comparison among fault tolerant CORBA systems
5
Let us finally consider a more close comparison with OGS, which is historically the first non-intrusive system from which IRL has inherited some design ideas.
D1.1: Project Presentation and State of the Art
Page 102
2.5 References
2.5.1 Basic Protocols
J.Kurose, K.Ross, Computer Networking: A Top-Down Approach Featuring the Internet by Addison
Wesley (1999)
RFC 793,
Transmission Control Protocol, http://www.ietf.org/rfc/rfc793.txt
RFC 854,
Telnet Protocol Specification, http://www.ietf.org/rfc/rfc854.txt
RFC 959,
A File Transfer Protocol, http://www.ietf.org/rfc/rfc959.txt
RFC 1180,
A TCP/IP Tutorial, http://www.ietf.org/rfc/rfc1180.txt
RFC 1939,
Post Office Protocol - Version 3, http://www.ietf.org/rfc/rfc1939.txt
RFC 2045,
Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet
Message Bodies, http://www.ietf.org/rfc/rfc2045.txt
Multipurpose Internet Mail Extensions (MIME) Part Two: Media Types,
http://www.ietf.org/rfc/rfc2046.txt
Multipurpose Internet Mail Extensions (MIME) Part Three: Message Header
Extensions for Non-ASCII Text, http://www.ietf.org/rfc/rfc2047.txt
Multipurpose Internet Mail Extensions (MIME) Part Four: Registration Procedures,
http://www.ietf.org/rfc/rfc2048.txt
Multipurpose Internet Mail Extensions (MIME) Part Five: Conformance Criteria and
Examples, http://www.ietf.org/rfc/rfc2049.txt
RFC 2046,
RFC 2047,
RFC 2048,
RFC 2049,
RFC 2060,
INTERNET MESSAGE ACCESS
http://www.ietf.org/rfc/rfc2060.txt
PROTOCOL
-
VERSION
RFC 2616,
Hypertext Transfer Protocol HTTP/1.1, http://www.ietf.org/rfc/rfc2616.txt
4rev1,
2.5.2 Middleware and Web-Services
IEEE Distributed Systems Online: Middleware area: http://dsonline.computer.org/middleware
[OMG CORBA]
Introduction to OMG's specifications, http://www.omg.org/gettingstarted/specintro.htm
Corba Basis, http://www.omg.org/gettingstarted/corbafaq.htm#TotallyNew
Object Management Group, Inc., Request Broker Architecture and Specifications. Revision 2.6,
OMG Document formal edition, December 2001.
Object Management Group, Inc., CORBA Component Model Joint Revised Submission, 1999b.
N. Wang, D. C. Schmidt, C. O’Ryan, Overview of the CORBA Component Model.
D. Harkey and R. Orfali, Client/Server Programming with Java and CORBA (2nd Edition), Wiley &
Sons, 1998.
D1.1: Project Presentation and State of the Art
Page 103
V. Natarajan, S. Reich, and B. Vasudevan, Programming With Visibroker : A Developer's Guide to
Visibroker for Java (2nd Edition), Wiley & Sons, 2000.
[Enterprise JavaBeans]
Enterprise JavaBeans Technology Fundamentals,
http://developer.java.sun.com/developer/onlineTraining/EJBIntro/EJBIntro.html
Enterprise JavaBeans Specification, Version 2.0 final release,
http://java.sun.com/products/ejb/docs.html
R. Monson-Haefel, Enterprise JavaBeans (3nd Edition), O'Reilly, 2002.
[Microsoft Technologies]
MS .NET basis, http://www.microsoft.com/net/basics/
COM/DCOM Specification, http://www.microsoft.com/com/resources/specs.asp
The Microsoft Transaction Server (MTS): Transaction Meet Components,
http://www.microsoft.com/com/wpaper/mtscomp.asp
C. Trepper, e-Commerce Strategies, Microsoft Press, 2000.
R. Sessions. COM and DCOM: Microsoft's Vision for Distributed Objects. New York, 198.
[IBM WebSphere MQSeries]
MQSeries basis, http://www-3.ibm.com/software/ts/mqseries/messaging/
B. Blakely, H. Harris, and R. Lewis. Messaging and Queuing using the MQI. McGraw-Hill Inc.,
1995.
[Java Messaging Service]
Messaging Systems and the Java Message Service:
http://developer.java.sun.com/developer/technicalArticles/Networking/messaging/
Java Message Service API Tutorial: http://java.sun.com/products/jms/tutorial/
R. Monson-Haefel, D.A. Chappell, and M. Loukides, Java Message Service, O'Reilly, 2000.
[TIB/Rendezvous]
A.Tanenbaum, M.van Steen. Distributed Systems: Principles and Paradigms. Prentice Hall edition,
2002.
Tibco Rendezvous homepage:
http://www.tibco.com/solutions/products/active_enterprise/rv/default.jsp
[XML]
E. Rusty Harold and W. Scott Means. XML in a Nutshell. O'Reilly, 2001.
D1.1: Project Presentation and State of the Art
Page 104
W3C, XML Protocol, http://www.w3.org/2000/xp/
[SOAP]
SOAP: Simple Object Access Protocol 1.1 specification (May 2000), http://www.w3.org/TR/SOAP/
[WSDL]
Ariba, Microsoft, and IBM. Web Services Description Language (WSDL) 1.1, W3C Note.
http://www.w3.org/TR/2001/NOTE-wsdl-20010315
[UDDI - ebXML]
UDDI.org, UDDI Technical White Paper,
http://www.uddi.org/pubs/lru_UDDI_Technical_Paper.pdf
Using WSDL in a UDDI Registry 1.05, UDDI Working Draft Best Practices Document.
http://www.uddi.org/pubs/wsdlbestpractices-V1.05-Open-20010625.pdf,
ebXML.org, Business Process Specication Schema (Version 1.01),
http://www.ebXML.org/specs/ebBPSS.pdf
Registry Information Model (Version 1.0), http://www.ebXML.org/specs/ebRIM.pdf
[WSCL - WSFL]
F. Leymann, Web Service Flow Language (WSFL 1.0), IBM Document.
http://www-4.ibm.com/software/solutions/webservices/pdf/WSFL.pdf, May 2001
2.5.3 Security
R.Baldoni, M.Mecella. “Sicurezza nelle Reti e nei Sistemi Distribuiti” in G. Cioffi, V. Falzone (a
cura di): Manuale di Informatica - 4a Edizione. Edizioni Calderini, 2002. In Italian
W.Stallings. Cryptography and Network Security: Principles and Practice (2nd Edition). Prentice
Hall (1999)
[IPSec]
RFC 2411,
IP Security Document Roadmap. (Nov 1998), http://www.ietf.org/rfc/rfc2411.txt
[SSL]/[TSL]
Draft SSL Protocol Version 3.0 (Nov 1996), http://wp.netscape.com/eng/ssl3/draft302.txt
RFC 2246,
The TLS Protocol Version 1.0. (Jan 1999), http://www.ietf.org/rfc/rfc2246.txt
[HTTPS]
RFC 2660, The Secure HyperText Transfer Protocol. (Aug 1999),
http://www.ietf.org/rfc/rfc2660.txt
[WS-Security]
WS-Security version 1.0 (Apr 2002), http://www.verisign.com/wss/wss.pdf
[SAML]
D1.1: Project Presentation and State of the Art
Page 105
SAML 1.0 Specification Set (May 2002),
http://www.oasis-open.org/committees/security/docs/cs-sstc-core-01.pdf
[Kerberos]
RFC 1510, The Kerberos Network
http://www.ietf.org/rfc/rfc1510.txt
Authentication
Service
(Version5),
(Sept
1993),
Kerberos at MIT, homepage http://web.mit.edu/kerberos/www/
[PGP]
RFC 2440,
OpenPGP Message Format (Nov 1998), http://www.ietf.org/rfc/rfc2440.txt
PGP homepage, http://www.pgp.com/
[S/MIME]
S/MIME Internet Drafts and RFCs, http://www.ietf.org/html.charters/smime-charter.html
[Firewall]
Internet Firewalls and Security: A Technology Overview. 3Com Technical Paper (July 1996),
http://www.firstvpn.com/papers/3com/50061901.pdf
[VPN]
D.Kosiur. Building and Managing Virtual Private Networks. Wiley and Sons, Inc edition, 1998.
[X.509]
ITU-T X.509 Recommendation, http://www.itu.int
X.509 Internet Drafts and RFCs, http://www.ietf.org/html.charters/pkix-charter.html
2.5.4 High Availability and Fault Tolerance
[Arjuna]
G. Parrington, S. Shrivastava, S. Wheater, and M. Little. The design and implemen-tation of Arjuna.
USENIX Computing Systems Journal, 8(3): 255-308, Summer 1995.
[FRIENDS]
J. C. Fabre and T. Perennou. A metaobject architecture for fault-tolerant distributed systems: The
FRIENDS approach. IEEE Transactions on Computers, 47(1): 78-95, 1998.
J. C. Fabre: Design and Implementation of the FRIENDS System. IPPS/SPDP Workshops 1998:
604-622
[COMERA]
Y. M. Wang and W. J. Lee. COMERA: COM Extensible Remoting Architecture. In Proceedings of
the Fourth USENIX Conference on Object-Oriented Technologies and Systems, pages 79-88, Santa
Fe, NM, April 1998.
[Fault Tolerant CORBA Specification]
Object Management Group, Inc., Request Broker Architecture and Specifications. Revision 2.6,
Chapter 25, OMG Document formal edition, December 2001
D1.1: Project Presentation and State of the Art
Page 106
[OGS]
P. Felber. The CORBA Object Group Service: A Service Approach to Object Groups in CORBA.
PhD thesis (no. 1867), École Polytechnique Fédérale de Lausanne, Switzerland, 1998.
[Eternal]
L. Moser, P. Melliar-Smith, P. Narasimhan, L. Tewksbury, and V. Kalogeraki. The Eternal System:
an Architecture for Enterprise Applications. In Proceedings of the 3rd International Enterprise
Distributed Object Computing Conference (EDOC’99), pages 214–222, Mannheim, Germany, July
1999.
[DOORS]
B. Natarajan, A. Gokhale, S. Yajnik, and D. Schmidt. DOORS: Towards High-Performance Fault
Tolerant CORBA. In Proceedings of the 2nd Intenational Symposium on Distributed Objects and
Applications, pages 39–48, Antwerpen, Belgium, September 2000.
[AQuA]
M. Cukier, J. Ren, C. Sabnis, W. H. Sanders, D. E. Bakken, M. E. Berman, D. A. Karr, and R.
Schantz. AQuA: An adaptive architecture that provides dependable distributed objects. In
Proceedings of the IEEE 17th Symposium on Reliable Distributed Systems, pages 245--253, West
Lafayette, IN, October 1998.
[Isis+Orbix]
Isis Distributed Systems Inc. and Iona Technologies Limited. Orbix+Isis Programmer's Guide,
1995.
[FTS]
R. Friedman and E. Hadad. A Group Object Adaptor-Based Approach to CORBA Fault-Tolerance.
IEEE Distributed Systems Online, Vol. 2, No. 7, Special Issue on Middleware 2001, November
2001.
[IRL]
R.Baldoni, C. Marchetti, M. Mecella, A. Virgillito. An Interoperable Replication Logic for CORBA
Systems, in Proceeding of the 2nd International Symposium on Distributed Objects and Applications
(DOA 2000), Antwerp, Belgium, September 2000.
R.Baldoni, C.Marchetti, A.Termini. Active Software Replication Through a Three-Tier Approach, in
Proceeding of the 21st Symposium on Reliable Distributed Systems (SRDS 2002), Osaka, Japan,
October 2002
D1.1: Project Presentation and State of the Art
Page 107
3 Legal issue
This chapter is structured in three sections. Section 3.1 and Section 3.2 contain the list of the legal
disposition respectively in force in Italy and in Greece that might take into account in the EUPUBLI.COM design. The full text of these dispositions can be found in the enclosed legal annex.
According with the previous two sections, Section 3.3 comprises a survey of the legal requirements
that must be taken into account in the development of the EU-PUBLI.COM project.
3.1 Italian Law
Legal type: Presidential Decree
Official title: Decreto del Presidente della Repubblica recante il testo unico delle disposizioni
legislative e regolamentari in materia di documentazione amministrativa Presidential Decree containing the unified body of laws on legislative and
regulating dispositions relative to administrative documentation.
Number:
D.P.R. 445-28/12/2000
Date of Publication in the Official Gazette: S.O. G.U. n.42 20/02/2001
Level of Enforcement: European.
Relation to EU legislation: Abstract:
This decree regulates the filling in, the issuing, the storing, the management and the transferring of
documents by public administrations. It incorporates and abrogates several previous decrees on the
same questions among which the Presidential Decree 513/97 and the Presidential Decree 428/98.
Dealing with documents in general, terms such as administrative document and electronic document
(e-document) are defined. In particular this decree recognizes legal validity to “well formed” edocuments, as original version as well as copies of paper version of administrative documents, and
its electronic transmission.
Specific terms for e-documents such as public-key, private-key, digital signature, electronic
certificate (e-certificate) and certification service provider are also defined. The decree establishes
that those e-documents to which a digital signature is postponed have the same legal strength of
handwritten signed paper documents. The digital signature must be referred to a single e-document
and a single signatory subject. Each subject who aims to use digital signature or other encryption
mechanisms based on public-key encryption must equip himself with a pair of public/private key
properly issued by a certification service provider. The certificate corresponding to the private key
used to produce the digital signature must not be expired or suspended or revoked by the issuing
certificate service provider. Digital signatures also replace, when required, marks, stamps and seals.
In public administrations e-documents the digital signature is mandatory and replaces handwritten
signature, marks, stamps and seals. Moreover public administrations provide by themselves in
issuing, maintaining and certifying their own public keys.
Requests and declarations to be forwarded to public administrations can be sent by fax or via
electronic transmission; in the latter case a digital signature is mandatory for their legal validity.
An e-document exchanged via electronic transmission is considered sent if it is addresses to the email address provided by the receiver. Date and time of the e-document’s filling in and transmission
have legal validity. Sent e-documents are assured to be legally received by the destinations if their
delivery ensures an acknowledgement from the receiver itself.
Each public administration must provide to modernize their information system and more to
specifically their paper protocol register through the automatic register. The automatic register must
ensure the record of all the incoming and outcoming documents in compliance with the adopted
classification that have to follow uniform criteria. A registered document must be endowed with a
D1.1: Project Presentation and State of the Art
Page 108
not modifiable protocol signature that must contain the protocol progressive number, the registering
date, the sender or the receiver of the transmitted documents and an identification of the
administrative office involved. The record of a document in the automatic register must thus be
equipped with the protocol signature, the not modifiable document subject and its digest that
univocally identifies its content.
E-documents exchanged among public administration, in respect with the law 675/96, can contain
the sole information required to complete the purpose for which they are acquired and the electronic
correspondence of documents must be kept secret if not related to information of public domain.
This decree also establishes the duties of a certification service provider’s which are: identifying
with no doubts the applicant before issuing the keys; issuing and publishing the corresponding
electronic certificate; timely publishing the certificate’s revocation in case of lost, compromised,
suspended or revoked keys.
Technical rules for “well-formed” e-documents are established by Government Decrees in agree
with the Authority for Information Technologies in the Public Administration (Autorità per
l’Informatica nella Pubblica Amministrazione AIPA) and the Data Protection Commission.
Entity responsible for the application: Public Sector generally
Legal type: Government Decree
Official title: Regole tecniche per la formazione, la trasmissione, la conservazione, la
duplicazione, la riproduzione e la validazione, anche temporale, dei documenti
informatici ai sensi dell'art. 3, comma 1, del decreto del Presidente della
Repubblica 10 novembre 1997, n. 513. – Technical rules for the filling in, the
transferring the storing, the duplication, the reproduction and the validation,
even temporal, of electronic documents, in respect to the Presidential Decree
513/97.
Number:
D.P.C.M. 08/02/1999
Date of Publication in the Official Gazette: G.U. 87-15/04/1999
Level of Enforcement: European
Abstract:
This decree incorporates a technical enclosure in which technical rules for the filling in, the
transferring, the storing, the duplication, the reproduction and the validation, even temporal, of
electronic documents are specified. These rules prescribes that document digest have to be
calculated with Dedicated Hash-Function1, corresponding to RIPEMD-160, or Dedicated HashFunction1, corresponding to SHA-1 and digital signatures have to be generated and validated with
RSA or DSA algorithm. Public-keys are classified in subscription keys, certification keys and
temporal validation keys. Subscription keys are addressed to be used for generating and verifying
digital signatures coupled with documents; certification keys for generating and verifying digital
signatures coupled with certificate and the relative certificate revocation list (CRL); temporal
marking keys for generating and verifying digital signatures coupled with temporal marks. Key
addressed for one of these uses cannot be used for the others. In any case a key’s smallest length is
fixed in 1024 bits. The holder of a pair of public/private keys must preserve with the greatest care
the confidentiality and integrity of his private key, he must immediately ask for the revocation of the
paired certificate if these properties are compromised in some way, this request must be issued
physically or via electronic delivery if a secure communication can be established with the
certificate service provider. Certificates and CRLs must be compliant to the rule ISO/IEC 95948:1995 with the extension included in Variation 1.Each certificate service provider have to keep upto-date a certificate directory containing the certificate he has issued and the certificate revocation
D1.1: Project Presentation and State of the Art
Page 109
list (CRL). Certificate directories of each certificate service provider can be accessed to well known
web site following electronic modalities compliant with the LDAP protocol.
Temporal marks are used to temporally validate e-documents and can be used to extend the temporal
validity of an e-document longer than the subscription key validity with which it has been signed.
Temporal marks are generated by specific electronic device able to keep the date and time compliant
with UTC (Coordinated Universal Time), to format a data structure in which the time and date does
not differ more than a minute from the time of its generation and to postpone a digital signature to
the data structure itself.
Entity responsible for the application: Public Sector generally
Legal type: Government Decree
Official title: Regole tecniche per il protocollo informatico di cui al decreto del Presidente della
Repubblica 20 ottobre 1998, n. 428. – Tecnical rules for the automatic register in
respect to the Presidential Decree 428/98
Number:
D.P.C.M. 31/10/2000
Date of Publication in the Official Gazette: G.U. n. 272-21/11/2000
Level of Enforcement: National
Abstract:
This decree provides technical rules and criteria for the filling of specific information needed for
storing e-documents in the automatic register and their data structure. This decree institutes a
directory about the public administrations and the homogenous organizational areas. This directory
is published and maintained up-to-date in a web site accessible via protocols LDAT compliant
To provide newer form of cooperation it establishes that the exchange of e-documents, among
public administrations within or cross the homogenous organizational areas and subject to the
automatic register, is through e-mail mechanisms compliant to the SMTP/MIME protocols.
The digests required to postpone the digital signature for each e-documents registered in the
automatic register, must be calculated for each files attached in an e-mail through the Dedicated
Hash-Function1, corresponding to SHA-1. Data related with the protocol signature are included in a
file compliant to XML and more specifically compliant to a DTD specification maintained in the
web site accessible through a protocol LDAT compliant.
Entity responsible for the application: Public Sector generally
Legal type: Legislative Decree
Official Title: Attuazione della Direttiva 1999/93/CE relativa ad un quadro comunitario per le
firme elettroniche - Actuation of the directive 99/93/EK of the European Council
about the European Framework for electronic signatures.
Number:
D.L. 10-23/01/2002
Date of Publication to the Official Gazette: G.U. n.39 15/02/2002
Level of Enforcement: European
Relation to EU legislation: 99/93/ΕC of European Parliament and Council of December 13th
1999 “About the european framework for electronic signatures” (EEL
13/19.1.2000)
Abstract:
Digital signature, electronic certificate (e-certificate), qualified electronic certificate (qualified ecertificate) and certification service provider are the subjects of this legislative decree.
The term qualified e-certificate is referred to e-certificate compliant with those requirements
specified in the directive 99/93/EC. Qualified e-certificate are issued or guaranteed by a certification
D1.1: Project Presentation and State of the Art
Page 110
service provided established in countries of the EC or compliant with the 99/93/EC’s requirement
and credited in an EC country.
The terms digital signature and advanced digital signature are distinguished in such only the
advanced digital signature is based on qualified e-certificate. This distinction is used to specify that
requests and declarations forwarded to public administration via electronic transmission are legally
valid if underwritten by means of advanced digital signature (art.9) Legal validity of simple digital
signature in other applications is not denied (art.6).
Entities responsible for the application: Department for Innovation and Technologies and
Authority for Information Technology in the Public Administrations.
Legal type: Law
Offcial title: Trattamento dei dati personali – Processing personal data.
Number:
L. 675-31/12/1996
Date of Publication in the Official Gazette: S.O G.U. n.5 08/01/1997
Level of Enforcement: National
Relation to EU legislation: Abstract:
This law ensures fundamental right on the processing of personal data with regard to privacy and
personal identity. It defines as personal data any information relating to natural or legal persons,
bodies or associations that directly or indirectly allows his identification. It states that personal data
processing by private entities or economical public authorities is admitted only in consequence of an
explicit consensus from the interested party. Moreover the interested party must be previously aware
on the processing, its purpose and modalities, possible diffusion and the obligatory or optional
nature in providing the data. Collected data must be protected by disruption and unauthorized
accesses with adequate security countermeasures. This law establishes also a proper authority, the
Italian Data Protection Commission, defines its functions and prescribes that sensitive data, such as
racial, religious, political, health and sexual details can be threat only with the additional
authorization of the Commission. Personal data transfer towards countries member of the EU is free,
while transfer towards other countries must be previously notified to the Commission. A set of
exceptions is provided for each rule. Finally the processing of personal data carried out without
electronic or automated means is governed by the same provisions applying to the processing carried
out with manual means (art. 5).
Entity responsible for the application: Italian Data Protection Commission.
Legal type: Law
Offcial title: Norme in materia di procedimento amministrativo e di diritto di accesso ai
documenti amministrativi – Rules on administrative procedures and access
rights to administrative documents.
Number:
L. 241- 07/08 /1990
Date of Publication in the Official Gazette: G.U. 192 18/08/1990
Level of Enforcement: National
Relation to EU legislation: Abstract:
This law rules public administrations’ procedures and defines rights and duties of citizens toward the
latter. It states (art. 2) that each administrative procedure must be concluded with a proper provision;
public administrations can set a specific deadline for each type of procedure; the deadline starts from
D1.1: Project Presentation and State of the Art
Page 111
the beginning of an official statement or from the receipt of a request. If not specifically set by other
laws or dispositions, the deadline is set in thirty (30) days.
Administrations must inform the involved subjects, one or more, about the beginning of the
procedure and the announcement must contain the matter in hand, the nominated responsible unit
and the site where it is possible to check the procedure’s progression. Involved subjects have
actually the right to access to all those documents, except classified once, related with the procedure.
The final provision must be notified to the involved subject, together with details to appeal such as
the deadline and the addressable authority for the appeal’s application. This law establish also a
specific Commission whose function is to cope on the complete knowablity of the public
administrations’activities.
Entity responsible for the application: Commission for the access of administrative documents
3.2 Greek Law
Legal type:
Law
Official Title: Οικονοµικοί πόροι της Νοµαρχιακής Αυτοδιοίκησης και άλλες διατάξεις Financial resources of Prefectures and other provisions.
Number:
2672/1998
Date of Publication to the Official Gazette: ΦΕΚ 290 Α, 28/12/1998
Level of Enforcement: National
Relation to EU legislation: Abstract (of the article 14 of the Law):
Document distribution with the use of fax or e-mail is permitted between Public Sector, Prefectures,
Local Government (Ο.Τ.Α.) or between those and individuals, unions of individuals and Legal
Entities of Private Law (Νοµικά Πρόσωπα Ιδιωτικού ∆ικαίου).
There are definitions of the terms: fax function, fax, e-mail, e-mail message and digital signature.
Then the types of documents which can be sent by fax and e-mail are defined. As far as e-mail is
concerned, between Public Sector, Prefectures, Organizations of Local Self-Administration (Ο.Τ.Α.)
the types of documents that can be sent are: messages with the content of: opinions
(γνωµοδοτήσεις), queries, application forms, replies, law-explanatory - organizational documents
(εγκύκλιοι), directions, reports, studies, proceedings, statistical data, notes (υπηρεσιακά
σηµειώµατα), written counsels (έγγραφες εισηγήσεις). The types of documents which can be sent
between public organizations mentioned above and individuals, unions of individuals and Legal
Entities of Private Law (Νοµικά Πρόσωπα Ιδιωτικού ∆ικαίου) are only application forms requesting
information and related replies. This might be extended to other types documents that do or do not
have digital signature by a Presidential Decree.
The consent of the individuals, unions of individuals and Legal Entities of Private Law (Νοµικά
Πρόσωπα Ιδιωτικού ∆ικαίου) is necessary in order to use fax or e-mail to reply to their application
form. If they make their application form using one of these means, it is assumed that they consent
to the use of the same means for the reply.
When an e-mail comes from Public Sector, Prefectures, Local Government (Ο.Τ.Α.) it should at
least contain:
• sender’s and recipient’s e-mail addresses
• the full title of the sender
• subject, date, protocol number of the message (if one exists)
• name, surname, professional position, telephone number of the person in charge of the e-mail
correspondence
• if there are attached files, the type and the identity characteristics of the attached file
When the e-mail comes from an individual, unions of individuals and Legal Entities of
Private Law (Νοµικά Πρόσωπα Ιδιωτικού ∆ικαίου) it should at least contain:
D1.1: Project Presentation and State of the Art
Page 112
•
•
•
•
•
sender’s name, surname (physical or commercial) (ονοµατεπώνυµο - επωνυµία)
sender’s home / headquarters address
sender’s e-mail address
sender’s telephone number
if there are attached files, the type and the identity characteristics of the attached file
If the e-mail software automatically presents some of the data above, it does not have to be written
again in the text.
An e-mail is considered delivered to the recipient when an electronic receipt has been received by
the sender, or, if this is not possible, when the delivery has been confirmed by the recipient through
other means.
Digital signature inflicts the results of handwritten signature. An e-mail with digital signature is a
legally valid document.
E-mails should be stored electronically for as long as the current laws define.
Entities responsible for the application: Public Sector, Prefectures, Organizations of Local
Self-Administration – (that is Prefectures, Municipalities) (Ο.Τ.Α.)
Legal type:
Law
Official Title: Κύρωση του κώδικα ∆ιοικητικής ∆ιαδικασίας και άλλες διατάξεις – Sanction
of Administrative Procedure code and other provisions
Number:
2690/1999
Date of Publication to the Official Gazette: ΦΕΚ 45 Α, 9/3/1999
Level of Enforcement: national
Relation to EU legislation: Abstract:
This is a law that defines general procedures in the public sector, some duties of the public
administration to the citizen and vice versa. The articles that concern us are the following:
Article 4: When an application form is submitted, the administrative authorities should respond
within the period set by special relevant articles, otherwise (if no deadline is set specifically) within
sixty (60) days.
Article 10: In case of a deadline set by the public authority to citizens for a submission of
applications forms or other types of documents, the citizen has the right to submit, within the
permitted period, the document using a mechanical mean. This mean should «leave a fingerprint»,
which not only does make indubitable the recognition of this machine used for sending and
receiving, but also defines precisely the exact time the document was sent and received. However,
within five (5) days after the deadline, the citizen should submit a document with the same content
as the one submitted before to the public service, but this time with his/her handwritten signature.
Article 12: All incoming documents in a public service, regardless of the way they are imported,
should be recorded in the «book of incoming documents» the day they are imported according to
their increasing number (protocol). Other information is also recorded in this «book» concerning this
document: characterization, subject, number of attached elements, recipient and date of import. The
authority should provide the citizen with a certification that the document has been recorded - the
certification should contain the data mentioned above.
Entities responsible for the application: Public Sector generally
D1.1: Project Presentation and State of the Art
Page 113
Legal type:
Law
Official Title: Οργάνωση και Λειτουργία Τηλεπικοινωνιών και άλλες διατάξεις –
Telecommunications Organisation and Functions and other provisions
Number:
2867/2000
Date of Publication to the Official Gazette: ΦΕΚ 273 Α, 19/12/2000
Level of Enforcement: national
Relation to EU legislation: Abstract:
This law defines all procedures related to telecommunication activities. It also sets as responsible for
all telecommunication activities in Greece the National Telecommunications and Post Commission
(Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδροµείων). In case Eu-publi.com needs to develop a
private telecommunications network, the article 2 should be taken into account. In the article 2, it is
defined that “Substantial Requirements” are non-financial reasons of public interest, based on which
the installation and/or function of Telecommunication Networks and/or the offer of
Telecommunication Services can be permitted under constraints. These reasons can only be a) the
security of network function b) the maintenance of its integrity and by exception and only if required
the interaction in the functions of services c) data protection, including private type data, secrecy of
information and private life protection. There are also two reasons concerning the environment and
radiocommunication system frequencies.
Entities responsible for the application: Public sector in general, National Telecommunications
and Post Commission (Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδροµείων)
Legal type:
Law
Official Title: Προστασία του ατόµου από την επεξεργασία δεδοµένων προσωπικού
χαρακτήρα – People’s protection from private type data processing
Number:
2472/1997
Date of Publication to the Official Gazette: ΦΕΚ 50, 10/4/1997
Level of Enforcement: national
Relation to EU legislation: Abstract:
This is the basic law concerning data protection. It defines the restrictions technology should have
concerning the way and types of data to be processed. The following terms are defined: “Personal
data”, “sensitive data”, “personal data process”, “Personal data archive”, etc.
One of the basic settings of this law is this: When someone’s personal data is used for processing,
this person should be aware of that and should have given his/her consent to it. There are a number
of exceptions to this article. Furthermore, sensitive data collection or processing is not permitted.
This article also has certain exceptions.
As far as the personal data flow outside the frontiers of a country, it is defined that it is free when
countries are members of the EU. When they are not EU members, Data Protection Authority should
issue a license, only when certain conditions are met. In both cases, when Data Protection Authority
considers that a country does not ensure a satisfying level of protection it should inform the
European Commission and the respective authorities of the EU members.
The law defines that Data Protection Authority is established, and states its responsibilities.
Entities responsible for the application: Data Protection Authority (Αρχή προστασίας
δεδοµένων προσωπικού χαρακτήρα)
D1.1: Project Presentation and State of the Art
Page 114
Legal type:
Law
Official Title: Για την προστασία της ελευθερίας της ανταπόκρισης και επικοινωνίας και
άλλες διατάξεις - About the protection of freedom of correspondence and
communication
Number:
2225/1994
Date of Publication to the Official Gazette: ΦΕΚ 121, 20/7/1994
Level of Enforcement: national
Relation to EU legislation: Abstract:
This law defines the framework about the confidential character of communications. The National
Commission for the Protection of the confidential character of Communications is being established.
The ways of control that the previous Commission can use are set. It defines the different situations
that can cause the abrogation of confidentiality (Άρση απορρήτου) (case of national reasons, crime
detection, etc), the procedure of abrogation of confidentiality. Finally, the law defines the
nomination of employees and the infrastructure of this Commission.
Entities responsible for the application: National Commission for the Protection of the
confidential character of Communications (Εθνική Επιτροπή Προστασίας του
Απορρήτου των Επικοινωνιών).
Legal type:
Law
Official Title: Προστασία ∆εδοµένων προσωπικού χαρακτήρα στον τηλεπικοινωνιακό τοµέα
– Personal type data protection in telecommunications
Number:
774/1999
Date of Publication to the Official Gazette: ΦΕΚ 287 Α, 22/12/1999
Level of Enforcement: national
Relation to EU legislation: Abstract:
This law has a tight relation with law No 2472/1997. This law is applied in the case of personal data
processing in the framework of providing services on public telecommunication networks that are
available to the public, especially through ISDN and public digital mobile networks. On the other
hand, for processing personal data in the framework of services not available to the public, law No
2472/1997 is used. The current law defines the following terms: subscriber, user, public
telecommunications network and telecommunication services.
In a few words, it defines that personal data processing is permitted when the subscriber or the user
has given his consent after being informed about the type of data, the purpose and length of the
process and the recipients or categories of recipients of the data. It is also permitted when it is
necessary for the execution of a contract («σύµβαση»), in which the subscriber or user is an
interested part.
The use of data for commercial or advertising purposes is prohibited, unless the user or subscriber
has explicitly declared his agreement on it.
There are articles concerning missed calls, bills that are accompanied with analytical charges per
call and include the numbers that have been dialed, call recognition, automatic call forwarding.
The provider of telecommunication services should take all appropriate measures in order to protect
the security of the services offered.
Finally, the law defines the responsibilities of the Data Protection Authority.
Entities responsible for the application: Data Protection Authority (Αρχή προστασίας
δεδοµένων προσωπικού χαρακτήρα), in certain cases decisions are issued after
D1.1: Project Presentation and State of the Art
Page 115
consultancy from National Telecommunications and Post Commission (Εθνική
Επιτροπή Τηλεπικοινωνιών και Ταχυδροµείων)
Legal type:
Oficial Title:
Presidential Decree
Προσαρµογή στην Οδηγία 99/93/ΕΚ του Ευρωπαϊκού Κοινοβουλίου σχετικά
µε το κοινοτικό πλαίσιο για ηλεκτρονικές υπογραφές. – Adaption to the
directive 99/93/EK of the European Council about the european framework
for electronic signatures.
Number:
50/2001
Date of Publication to the Official Gazette: ΦΕΚ 125, 25/6/2001
Level of Enforcement: national
Relation to EU legislation: 99/93/ΕΚ of European Parliament and Council of December 13th
1999 “About the european framework for electronic signatures” (EEL
13/19.1.2000)
Abstract:
The presidential decree deals with matters of digital signature and security certificates. It doesn’t
refer to technical requirements, but it is widely considered that it implies the use of asymmetric
encryption for the creation of digital signatures. Specifically, it implies the use of Public Key
Infrastructure – (PKI). The decree defines terms such as electronic and digital signature. It also
states that digital signature based on a widely accepted certificate and created by a secure structure
responsible for signature creation (a secure computer console, for instance) is equivalent to (“επέχει
θέση”) a handwritten signature, both for procedural (“δικονοµικό”) and substantial (“ουσιαστικό”)
law.
It also defines the responsibilities for certification services providers, and some restrictions
concerning the use of personal data they possess.
Entities responsible for the application: National Telecommunications and Post Commission
(Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδροµείων)
Legal Type:
Guidelines
Official Title: Σχέδιο ασφαλείας και έκτακτης ανάγκης – Security plan / disaster recovery
and contingency plan
Number:
Date of Publication to the Official Gazette: Level of Enforcement: national
Relation to EU legislation: Abstract:
The Hellenic Data Protection Authority has developed the respective document as a template of
general rules and guidelines that could be used to help Greek Public Administration officers to take
measures for the security and protection of their Information Systems (henceforth: ISs). It pertains to
every officer responsible for processing of personal data.
The security plan is defined as the documentation of an organization’s security requirements. It is
proposed to consist of the security policy, a description of the present situation of the ISs, the
security requirements, implementation and revision plans. Its objective is to set the role and
responsibilities, the scope and the way of application of the security measures, taking into account
the organization’s existing legal framework and policies. The security measures that are proposed to
be determined and implemented concern the following ISs issues: development, maintenance,
administration and infrastrcuture safety.
D1.1: Project Presentation and State of the Art
Page 116
The disaster recovery and contingency plan determines the strategy that will be implemented in
order to protect the ISs critical functions. It is proposed to contain a time schedule that arranges the
sequence of actions and the officer responsible for the recovery of damages. The security and the
disaster recovery –contingency plans are proposed to be developed after a risk analysis review of
information and telecommunication assets. The risk analysis review determines the weaknesses of
and the threats faced by the ISs.
Links to relevant documents are shown in the guidelines conclusion as examples of possible
instantiations.
Entities responsible for the application: Hellenic Data Protection Authority (Αρχή προστασίας
δεδοµένων προσωπικού χαρακτήρα)
3.3 EU-PUBLI.COM Legal Requirements
From the legal disposition listed above it emerges that both Italy and Greece recognize the edocuments legal validity if a digital signature is postponed to the e-document itself. Moreover
both the Italian and the Greek laws specify as e-mails protocol compliant SMTP/MIME the
mean to exchange request/reply with citizens and e-documents within public administrations. No
dispositions are currently in force for other electronic transmission means.
Both countries, adopting the European disposition 93/99/EC, recognize the need of a PKI
infrastructure that, through the management of certificate and certificate revocation lists,
authenticates the validity of the used key and grants the identity of the signing subject. Italian
administration provides by their own on issuing and managing their certificate, so the Greek
administration should recognize Italian administration as accepted certificate service provider.
The duties of a trusted certificate service provider are in both countries compliant to the
European disposition 93/99/EC.
Both countries have in force specific laws for the Personal Data Protection. These laws state that
documents exchanged among public administration of countries belonging to the European
Community are free. The exchanged information is restricted to the sole information necessary
to complete the procedure for which the information is acquired. Special provisions must be
realized to physically and electronically protect data and administrative documents storages.
If not explicated by other specific disposition, the deadline to escape a request is fixed in sixty
days for the Greek public administrations and in thirty days for the Italian public
administrations.
Documents exchanged within a national administration are subject to a registration protocol.
Therefore to allow cross-national administration interoperability, a common format for the
information, that can be exchanged, should be established.
Moreover a set of law dictating technical rules relatively to digital signature format and
registration procedure are in force in Italy.
D1.1: Project Presentation and State of the Art
Page 117
4 Case Study
This chapter presents three different case study that can be used as references in the management
and design of the EU-PUBLI.COM project. It is structured in six sections as follows:
• Section 4.1 presents an introductive overview of the e-Government and the guidelines, in
term of classifications and methodologies, defined in literature to face this complex
arguments.
• Section 4.2 presents the Italian experience describing the approach and the results achieved
in the development of the Italian Unitary Network (Rete Unitaria per la Pubblica
Amministrazione RUPA)
• Section 4.3 presents the UK experience in e-Government through the UK On Line Project
and the related e-Government Interoperability Framework (e-Gif) (subsection 4.3.4)
• Section 4.4 refers to administrative guideline that should be followed in the management of
the EU-PUBLI.COM project and in the possible future experiences of e-Government that
will follow. In it the U.S Federal Enterprise Architecture Framework (FEAF) is described.
• Section 4.5 presents a picture of the advancement in e-Government through the classification
model introduced in section 4.1
• Section 4.6 encloses, organized in sections, the reference to the arguments dealt with in the
chapter.
4.1 Introduction to e-Government
In literature, e-Government is defined as “the civil and political conduct of government, including
service provision, using information and communication technologies”.
The previous definition implies that modernizing government by using new technologies can be
carried out along three main directions:
• Electronic Service Delivery: provision of services to citizens and businesses; it often
requires the integration of different information systems, in ways possibly more complex
than in other application domains.
• Electronic Democracy: the opportunity of on-line consultations with citizens; as an
example, new legislatures in Scotland and Wales are experimenting electronic voting
systems in their chambers.
• Electronic Governance: digital support for policy and decision making, group work
between ministers and their senior civil servants working on policy formulation,
development and management, and with policy advisors who are contracted to provide
confidential policy support.
e-Government systems targeted to electronic service delivery are currently investigated both by
researchers and practitioners, as they constitute the basis for supporting efforts in any other
direction. This is the focus of the EU-PUBLI. COM project.
The first step in the establishment of an e-Government strategy is to address government specific
constraints and issues:
• autonomous administrations must be able to cooperate with other administrations since they
do not have complete control over data and services needed to reach their own goals; such
goals are typically set up by external entities or events (e.g. the passage of a law);
• many administrations own legacy information systems, and as these systems were designed
to support vertical (stovepipe) applications, exporting their services requires substantial
D1.1: Project Presentation and State of the Art
Page 118
reengineering; frequently, however, technological issues, internal organizational structures
and legal constraints limit progress. Moreover there is no real opportunity for forcing and/or
coordinating migrations away from legacy systems.
Therefore the goal is to establish an overall architecture that coordinates information exchange
among various government information systems while maintaining each organization's autonomy;
crafting such an architecture involves not only reengineering technological systems according to
each organization's needs, but also reengineering the administrative and business processes that
provide services to customers.
In a deep business process reengineering approach, redundant processes in specific organizational
units would be eliminated, and some activities would be reassigned to new organizational units: this
would eliminate many information exchanges, thus addressing the main issue of the excessive
fragmentation of responsibilities among administrations. Unfortunately, certain issues hamper largescale radical changes in the short and medium term, such as the impossibility of assigning new legal
responsibilities to given organizational units (due to the difficulty of changing existing laws), the
lack of specific skills and resources in some public administrations, the time needed to create such
skills, and so on.
In the technological improvement approach, technologies can be used to (semi)automate macroprocesses through cooperative applications, thus obtaining cooperative processes. An approach of
this type does not necessarily require initial radical changes, neither in the macro-process structure
nor in the internal processes. Each administration interfaces the others by offering specific services,
independently of their realization, and therefore internal changes do not impact on the macroprocess, as they are hidden by the service interfaces presented to other administrations. Separate
administrations are thus loosely coupled, and each can reengineer its own processes without
impacting on the cooperative process and related applications. Later, when the internal processes
have been improved and new services are ready to be offered, the cooperative process will be
modified, thus obtaining global and more substantial improvements through a more radical macroprocess reengineering.
In the reengineering mission, administrations have to decide which services should be delivered
electronically.
In this direction, the Australian National Audit Office (ANAO) and the Office of Government
Online (OGO) in Australia, developed in the report Electronic Service Delivery including Internet
Use, a model of government agencies’ service delivery via The Internet in which an agency’s
maturity is directly related to the technologies supported in the provision of its services.
The model has four stages, as follows:
• Stage 1 is a Website that publishes information about the agency and its services.
Stage 1 permits an agency with a Website to provide or publish information about
its services to those who access it. Publications are available online and can be
downloaded. There is a limited inquiry and search facility. The information is made
available in a static display. There are no limits to public access to the information.
• Stage 2 allows Internet users to browse and interact with the agency’s database(s).
D1.1: Project Presentation and State of the Art
Page 119
Stage 2 permits an individual who accesses a Website to access or interact with the
agency’s database. The individual can calculate an entitlement, subsidy or debt, or
do research using part or all of the database. Interactive facilities are limited. There
are no limits to public access to information on the Website.
• Stage 3 includes the first two stages and permits users to enter information on the Website,
exchanging or transacting secure information with the agency.
Stage 3 requires authentication or verification of the individual’s identity, used by
the agency to control access to its data, and to authenticate data being provided.
Stage 3 involves exchange of information between the agency and the individual
Internet user once the agency has verified his or her identity. The interaction can
have financial implications. This stage covers secure, authenticated financial
transactions. In future, financial transactions on the Internet will be more secure, so
more agencies might advance to it.
• Stage 4 is the same as Stage 3 but in addition the agency, with the user ’s prior approval,
shares that user’s information with other government agencies.
Stage 4 involves government agencies’ exchanging information provided by
individuals, organizations or businesses, with their prior consent. For example, an
agency notified of a change of address would recognize it as an event of which
other agencies should be notified, and would do so, with the prior knowledge of the
original provider of the data. A few agencies have or are proposing interchange of
information at this level.
Stage 4 Agencies receiving
authenticated information
share data with other
agencies with prior approval
of individual clients.
Stage 1 Website presence.
Basic information and
pubblications. All agencies
should be at least at this
‘publish’ level.
Functionality/service delivery
High
Level
Stage 3 Agency interaction
with clients, including client
entry of confidential data. All
agencies requiring
authenticated client information
should aim at this level.
Stage 2 Databases queries
online. Agencies with
public databases should be
at least at this level of
integration.
Low
Level
Low Level IT
Increasingly sophisticated technology
High Level IT
Figure 4.1: ANAO-OGO model of service delivery by the Internet
D1.1: Project Presentation and State of the Art
Page 120
The achievement of stage 4 is therefore the one in which the real automation of the macro-processes
is obtained. Moreover services and information exchange enables further improvement in eGovernment: the availability of integrated information from different governmental agencies is a
necessary factor for e-Governance; moreover processes’ cooperation requires the development of a
complex security infrastructure which can be subsequently used also for initiatives of e-Democracy.
In the next two sections we will describe two plans for the e-Government:
• the italian unitary network (Rete Unitaria per la Pubblica Amministrazione, RUPA)
approach;
• the UK project (ukonline.gov.uk).
For what concerns administrative guideline that should be followed in the design of the
EU-PUBLI.COM project the most relevant experience is the USA government’s initiative Federal
Enterprise Architecture Framework (FEAF)
4.2 The Italian Unitary Network (RUPA)
4.2.1 Introduction
In Italy, the need for a better coordination of efforts and investments in the area of government
information systems pushed the Italian Parliament in 1993 to create the Authority for Information
Technology in the Public Administration (Autorità per l'Informatica nella Pubblica
Amministrazione, AIPA) with the aim of promoting technological progress by defining criteria for
planning, implementation, management and maintenance of the information systems of the Italian
Public Administration (PA). More recently, the Italian Government has set up the e-Government
Action Plan, with the aim of achieving inter-administration cooperation by the end of 2002.
The establishment of an e-Government strategy requires that a number of government-specific
constraints and issues be addressed. Autonomous administrations must be able to cooperate with
other administrations since they do not have complete control over data and services needed to reach
their own goals; such goals are typically set up by external entities or events (e.g. the passage of a
law).
Many administrations own legacy information systems, and as these systems were designed to
support vertical (stovepipe) applications, exporting their services requires substantial reengineering;
frequently, however, technological issues, internal organizational structures and legal constraints
limit progress. Moreover there is no real opportunity for forcing and/or coordinating migrations
away from legacy systems.
Therefore the goal is to establish an overall architecture that coordinates information exchange
among various government information systems while maintaining each organization's autonomy;
crafting such an architecture involves not only reengineering technological systems according to
each organization's needs, but also reengineering the administrative and business processes that
provide services to customers.
In order to increase organization efficiency and overall effectiveness of administrative actions, given
the constraints discussed above, the development of a cooperative information system (CIS) has
been considered a viable solution. In such a way, it will be possible to consider the set of distributed,
yet independent systems of public administrations as a Nationwide Cooperative Information System
D1.1: Project Presentation and State of the Art
Page 121
(Nationwide CIS) of Italian PA, in which each subject can participate by exchanging services with
other subjects.
Among the various initiatives undertaken by AIPA and carried out through the e-Government
Action Plan, the definition, design and deployment of the Nationwide Public Administration
Network able to connect public administrations among them, is central in order to reach such an
objective. Currently the Nationwide PA Network is providing basic interconnection services (e.g.,
WWW access, e-mail, file transfer) to public administrations.
In the last few years some projects have been undertaken aiming at the development of specific
cooperative information systems in different areas (e.g., territorial and cadastral systems, services to
enterprises, etc.). Such CIS's of Area, and the others that will be developed in the next future, will be
integrated later in order to constitute the baseline of the Nationwide CIS.
Some studies have analyzed the Italian e-Government initiative, by comparing the various projects
focusing both on technological and architectural issues and on the characterization of their
organizational models of cooperation. Based on such studies, the aim of this chapter is to outline the
Italian e-Government initiative and the results stemming from the analysis of the various projects
undertaken during the years 1998 through 2001.
The Italian e-Government initiative constitutes a wide “real world” experience about the
development of cooperative information systems through a service-based approach; many of the
insights to the research work described in this thesis stem from the analysis of such an experience.
4.2.2 Cooperative Processes
The need of a common infrastructure for interconnecting the information systems of different public
administrations is based on the results of a general assessment on the use of information
technologies in the Italian PA, carried out in the years 1995 through 1998. The novelty of the
investigation has been to focus both on technological issues and on organizational ones, in order to
identify the structure and the relationships among different organizational units; the investigation
has been performed both on the units responsible for the computer-based information systems, and
on the other units responsible for administrative processes.
The Italian PA consists of different entities:
• Central PA, which consists of government Departments and Agencies (about 100, with
40,000 employees) located in Rome;
• Peripheral PA, which consists of branch offices (about 4,000 with 400,000 employees) of the
Central PA spread all over the country. The technological infrastructure of the Central and
Peripheral PA consists of 107 mainframes and over 9,500 servers, with about 300,000
workstations (17,000 of which are dump terminals). The application code consists of about
300 millions of lines, 77% of which are written in COBOL.
• Local PA, which consists of entities such as Regions, Districts and City Councils (20,000
with 1 million of employees), characterized by a high degree of autonomy with respect to the
Central PA; this autonomy is continuously increasing as a consequence of the
decentralization process presently going on. The situation of the Local PA is different from
the previous one: many large entities own mainframes and servers and are connected,
through networks, to some other entities, whereas medium and small entities do not have
anything else than simple office automation applications, scarcely integrated with others.
D1.1: Project Presentation and State of the Art
Page 122
Administrations provide services to customers (citizens and private organizations such as
companies, enterprises, no-profit organizations, etc.) and therefore they are typically involved
together in the execution of administrative processes, that is sequences of tasks executed inside
single organizational units. By analyzing processes, AIPA has tried to identify macro-processes, that
is sequences or aggregations of processes that are to be executed jointly in order to satisfy the
request of a service from a customer.
A macro-process is a complex business process involving different organizations;
unlike traditional processes where all the activities concerns the same organization, in
a macro-process the activities involve different organizations, since they exchange
services and information in a coordinated way.
Fragmentation of responsibilities, frequent interruptions of processes inside an administration, and
the absence of cooperation among different administrations result in inefficient provision of services
and execution of macro-processes. A typical macro-process starts in one public administration A,
then the workflow moves to administration B, and on to public administration C. In many cases, the
administration does not have all the information it needs, and a delay occurs while the missing
information is sought from another source; in other cases, legal constraints (e.g., a law) impose to
some other administration to carry out specific tasks. Currently, most information exchanges and
communications among public administrations require using hard-copy documents sent through
ordinary mail; often, the customer serves as a messenger, providing the information needed to
establish communications between administrations. It has been shown that in about 40% of the
cases, the operator of the process does not know all the information she needs in order to complete it
and, therefore, must request such information from other subjects. Conversely, in about 15% of the
cases other administrations are required to be involved in specific tasks. Finally, in 35% of the cases,
administrations are required to be notified of particular events when they occur in some other
administration.
As an example, Figure 4.2 shows a very fragmented macro-process for “providing aid to disabled
persons”, which requires several interactions with various PA's, including the Prefectures (peripheral
offices of the Department of Internal Affairs), the Department of Treasury, the Local Health
Authorities and the City Councils.
D1.1: Project Presentation and State of the Art
Page 123
Dis a ble d pe rs on
re que s ting a id
c us to m e r
c o o pe rative pro c e s s e nd
2
c o o pe rative pro c e s s s tart
3
4, 6
P re fe cture
City Council
12
5
11
p e rip he ral p ub lic
ad m inis tratio n
lo c al p ub lic
ad m inis tratio n
Loca l He a lth Autority
7
Proce s s (s e que nce of
tas ks ins ide a s ingle
organizational unit)
10
8
De pa rtme nt of
Tre a s ury
Italian Public Adminis tratio n
9
c e ntral p ub lic
ad m inis tratio n
Figure 4.2: A macro-process for “providing aid to disabled persons”
In order to obtain improvements, a radical Business Process Reengineering (BPR) of the macroprocesses would be the most appropriate solution; redundant processes in specific organizational
units should be eliminated, and some activities should be re-assigned to new organizational units:
this would eliminate many information exchanges, thus addressing the main issue of the excessive
fragmentation of responsibilities among administrations. Unfortunately some issues hamper radical
changes on a large scale in the short and medium term, such as the impossibility of assigning new
legal responsibilities to some organizational units (due to laws difficult to change), the lack of
specific skills and resources in some public administrations, the difficulties in creating such skills,
and so on.
Conversely a more gradual approach, referred to as macro-process technological improvement, uses
technologies to (semi-)automate macro-processes through cooperative applications, thus obtaining
cooperative processes; such an approach does not necessarily require initial radical modifications
either in the macro-process structure nor in the internal processes: each administration interfaces the
others by offering specific services, independently on how it realizes them, and therefore its
autonomy in changing its own processes is guaranteed. Internal changes do not impact on the macroprocess, as they are shielded by the service interfaces exported towards other administrations.
A cooperative process is the abstraction a complex business process involving different organizations;
each organizations cooperate with the others by offering services. The cooperative process is supported
by some applications that coordinate the services, through automated interfaces to be exported by the
organizations, that shield internal details.
In such a way, different administrations are loosely coupled, and each of them can reengineer its
own processes without impacting on the cooperative process and related applications; later, when
D1.1: Project Presentation and State of the Art
Page 124
the internal processes have been improved and there are possibilities
turn the cooperative process will be impacted and modified, thus
substantial improvements. The envisioned approach is therefore
improvement, and uses new technologies initially for automating and
services, then for supporting more radical changes.
of offering new services, in
obtaining global and more
based on the continuous
exchanging information and
4.2.3 The Cooperative Architecture
The Nationwide Public Administration Network is the network infrastructure enabling the
development of cooperative applications among administrations. Its architecture consists of three
layers, as shown in Figure 4.3, offering Transport Services, Basic Services and Cooperative
Services.
Customers
Italian Public Administration Processes
(services offered to citizens, organizations, etc.)
human-centered and application-centered-automation
human-centered
automation
Nationwide CIS
CIS of
Area 1
CIS of
Area 2
CIS of
Area N
Cooperative service layer
Basic service layer
(e-mail, file transfer, www access, etc.)
Transport service layer
(standard TCP/IP Internet protocols)
Figure 4.3: The Architecture of the Nationwide PA Network
The Transport and Basic Service layers, which are currently deployed, offer the technological
infrastructure that allows the interconnection of different administrations. They are based on
standard Internet and Web protocols, thus making the Nationwide PA Network the “secure Internet”
of the Italian PA as a whole.
The term Cooperative Architecture refers to the distributed computing model on which the
development and deployment of all new cooperative applications among administrations will be
based. Some basic principles of the Cooperative Architecture (to be described in the following
subsections) have already been applied in the various CIS's of Area developed so far.
The Cooperative Service layer will offer the set of technologies, application protocols and services
(e.g., repositories, gateways, cooperative process managers, etc.) enabling the effective cooperation
among administrations. The design for this layer has not yet been completed, as different projects
D1.1: Project Presentation and State of the Art
Page 125
are validating and experimenting with different solutions. As current technological trends are
moving towards the merging of different technologies in an overall Web infrastructure, it is possible
that the Cooperative Service layer will overlap with the Basic Service layer. The Nationwide CIS
will be developed on top of the Cooperative Service layer based on the Cooperative Architecture.
4.2.3.1 Domains and Cooperative Gateways
The basic principle underlying the Cooperative Architecture is the one of domain. A domain
includes all of the computing resources, networks, applications and data that belong to a specific
administration, regardless of the technical nature of the information system.
Each domain is modeled as a single entity, regardless of its internal complexity, and is connected to
the Nationwide PA Network through the domain cooperative gateway, that exports the set of data
and application services offered by the domain through cooperative interfaces. The interfaces may
be designed according to different paradigms and modeling approaches and deployed through
various technologies.
The application components that export the cooperative interfaces through the different cooperative
gateways of the various administrations are the basic building blocks for the development of the
different CIS's (both of Area and Nationwide). New applications among administrations are built by
suitably assembling such components. Even if implementation details are very different in the
various projects, CIS's of Area consist of the different components hosted on the cooperative
gateways and of the “glue” applications necessary to integrate and coordinate such components.
4.2.3.2 Types of Cooperative Systems
In order to compare the different CIS's of Area that have been designed so far, in this subsection and
in the following one some classification criteria are introduced; the criteria introduced in this section
concern the type of interaction that a system can support, whereas the criteria of Section 4.2.3.3
concern the methodological approach that has been adopted in designing the system.
Cooperative systems can be classified into Administration-to-Administration (A2A) and
Administration-to-User (A2U); A2U systems are targeted towards customers (e.g. citizens, private
companies, non-profit organizations, etc.), whereas A2A systems are targeted towards operators
either of the same administration or of different ones.
A further classification can be made between human-centered-automation systems and applicationcentered-automation systems. The former type of systems require significant human intervention for
realizing the activities supported by the systems; whereas the latter type of systems operate
completely at the application level, requiring only a trigger from a human user. In order to further
clarify the differences between the two categories, the reader should consider the following
examples:
Example 1: Some administrations make their information accessible through web sites. Suppose an
operator of another administration then accesses these web sites during the execution of an
administrative activity, possibly “cutting\&pasting” data from different web pages into
others. The exposition of information through web sites is a human-centered-automation
system: operator intervention, acting as the ``glue'' for the different pages, is crucial in this
type of systems.
D1.1: Project Presentation and State of the Art
Page 126
Example 2: Some administrations make their information accessible as application components on
their cooperative gateways. Suppose another administration develops a workflow application
that supports the operator. In such a case, the different components are application-centeredautomation systems. The new workflow application is a cooperative application that needs
only to be triggered by the operator.
Both types of systems enable cooperative processes, with different degrees of support (higher in the
application-centered-automation case, lower in the human-centered-auto\-ma\-tion one), different
costs and need of coordination among administrations (higher in the application-centeredautomation case, lower in the human-centered-automation one).
4.2.3.3 Approaches to Cooperation
The design of CIS's of Area has been carried out through different approaches, which has been
classified as (i) workflow-based, (ii) lagging consistency-based and (iii) publish-based.
Workflow-based. The different cooperative components of the cooperative gateways export data
and application services necessary to carry out specific macro-processes. This approach
requires a strict agreement on technologies, schemas, etc. to be adopted for the cooperative
components by all the involved administrations.
Workflow-based cooperation is suitable when there is a clearly defined macro-process, and a
strong commitment (e.g., a new law) imposes the development of the cooperative system. In
a few cases, this approach has been also adopted by autonomous administrations, which
agree and develop the cooperative system for their own common benefit (e.g., expense
reduction). The components developed by each administration are targeted towards the
specific process-based application.
Lagging consistency-based. Cooperative components asynchronously notify updates to other
administrations; when an update is performed in an administration (e.g., the change of
address of a citizen that produces a change of data in the information system of the City
Council the citizen resides in), an update notification is sent to some other administrations
(e.g., the Department of Finance and the Department of Justice), as required by laws and
regulations. In such a way, a weak consistency of data spread over the cooperating
administrations is guaranteed.
The cooperation concerns only update notifications, not the coordination and the
synchronization of internal workflows with the external ones (as in the workflow-based
approach). The focus is therefore on the knowledge of events in opposition to their direct
control. Each administration remains autonomous, and the cooperative system manages the
propagation of updates; such update notifications can be propagated using different
architectures, including:
Publish\&Subscribe architecture: events are produced by publishers and received by
subscribers; a decoupling element able to route events is interposed among them; it is
referred to as Event Manager. In this way the subscribers do not tie themselves
D1.1: Project Presentation and State of the Art
Page 127
directly to the publishers, but to the Event Manager, which receives events from
publishers and in turn route them to subscribers; routing of events can be based either
on a classification of events according to a set of subjects, also known as groups,
channels, or topics (subject-based system), or on the content of published events
(content-based system); in the latter case an event has a schema (e.g., it can be
modeled as a tuple with attributes) and a subscription is a predicate over these
attribute .
By adopting such an architecture, administrations need to agree on (i) the schema of
the events (or on their subject-based classification), (ii) the languages/technologies to
be adopted both for event descriptions (e.g., XML) and (iii) the communication
infrastructure (message oriented middleware, distributed object middleware, etc.).
Access Key Warehouse architecture: a database of identifiers acts as an index of data
locations and access paths; this index enables the cooperative system to control the
dissemination of updates from sources to other databases distributed among different
administrations, by correlating data identifiers. Administrations have to agree on the
identifiers to be used.
Publish-based. Cooperative components are autonomously developed by an administration mainly
to export data and application services which might be interesting to some other subjects
(administrations or customers). Any coordination among administration is not considered,
nor specific applications to be supported.
Publish-based cooperation typically leverages the huge amount of data and application
services owned by a leader administration (e.g., the Department of Justice), which
autonomously decides to develop and export components. Generally, application services
offered by components allow only query access to the data exported by the administration.
The vision supporting this approach is that each administration, in a bottom-up fashion, will
be able to export, in successive iterations, more and more of its data and application services
by following some guidelines and common cooperative patterns. In turn, other
administrations will develop new applications or processes (not yet considered) by using
such application services. The availability of data and application services is the trigger for
new cooperative applications.
Experience shows that the publish-based cooperation approach is possible through an
autonomous initiative of an administration, which then becomes a leader administration. The
leadership of the exporting administration is required in order to have a critical mass of data
and application services enabling the exposition and the bottom-up adhesion of other minor
administrations to the initiative. In such a case, the development process of the components
inside the administration is not based only on user requirements (there are not clearly
identified users whose needs must be modeled as use cases), but on a bottom-up analysis of
its own data and application services. Moreover, reuse-oriented and “pluggability”-oriented
engineering methodologies for such components are crucial, as possibly new interadministration applications, yet to be designed, will be based on them. These issues may
imply high costs and risks of this approach.
D1.1: Project Presentation and State of the Art
Page 128
4.2.4 Cooperative Projects
In the context of the Italian e-Government initiative, during the years 1998 through 2001 several
pilot projects in different areas (e.g., territorial and cadastral systems, services to enterprises, etc.)
have been designed and developed, in order to experiment and validate different technologies,
architectures and approaches to cooperation; their aim has been to develop some CIS's of Area (i.e.,
cooperative information systems for specific areas). These projects are briefly outlined in Table 4.1.
All projects are based on the concepts of domain and cooperative gateway, but they have adopted
different approaches to cooperation, different technologies and types of target applications. In Table
4.1, each project is described along with its target CIS, typical project data (length, start date and
current phase), the adopted approach to cooperation (see Section 4.2.3.2) the interaction type of the
target applications (see Section 4.2.3.3) and some technological details.
Specifically, the technologies that have been evaluated in the cooperative projects are OMG
Common Object Request Broker Architecture (CORBA), SUN Enterprise JavaBeans (EJB),
Message Oriented Middleware and SUN Java Message Service (JMS), Microsoft Component Object
Projects
and
Features
Arconet
Project
Target
Prototype of
the
Cooperative
Gateway of
the Italian
Social
Security
Service
Start Date
SICAP
Internal CIS
and
Cooperative
Gateway of
the
Department of
Justice
WebArch
RAE
e-Payment
Order
SICC
SIM
SAIA
Document
register and
workflow
management
of the
Prefectures
CIS for the
notification of
events related
to enterprise
CIS for the
management
of employees
and suppliers
payment
orders
CIS for
cadastral data
exchange
among Italian
City Councils,
Deparment of
Finance,
Notaries and
Certified Land
Surveyors
CIS for data
exchange
among
Central
Administratio
n, Mountain
Communities,
Mountain City
Councils and
other local
administration
s located in
mountain
territory
CIS for access
and
interchange of
citizen data
among Italian
City Councils
and Central
Administratio
ns
Summer 1998 Spring 1998
(1st
prototype),
Summer 1999
(2nd prototype)
Late 1998
Autumn 2000
Spring 2000
1998
1998
1999
Length
10 months (1st
prototype), 8
months (2nd
prototype)
2 years
Less than 1
year
Expected 1
year
2 years
Over 1 year
2 years
Over 2 years
Current
Phase
Both
prototype are
ended off;
both did never
enter into
production
1st release
ended off; 2nd
release in the
implementatio
n phase
Operative
Implementation
Preliminary
Prototyping
Operative
Operative
Design and
Experimentati
on phase
Cooperation
type
Publish based
Publish based
Publish based
Workflow
based and
Publish based
Workflow
based
Lagging
consistency
based
Lagging
consistency
based
Workflow
based,
Pusblish
based and
Lagging
consistency
based
D1.1: Project Presentation and State of the Art
Page 129
Projects
and
Features
Interaction
Type
Arconet
A2A,
application
centered
automation
Architectures CORBA and
DCOM (1st
and
Technologies prototype),
EJB and
COM+ (2nd
prototype)
SICAP
WebArch
RAE
e-Payment
Order
SICC
SIM
SAIA
A2A,
application
centerd
automation
A2A,
application
centerd
automation
A2A and
A2U,
application
centered
automation
and human
centered
automation
A2A,
application
centered
automation
A2A and
A2U,
application
centered
automation
A2A and
A2U,
application
centered
automation
A2A and
A2U,
application
centered
automation
CORBA
CORBA
XML, EJB,
Message
Oriented
Middleware
and JMS,
Publish &
Subscribe
architecture
Traditional
technologies
(message
switching, file
transfer) and
proprietary
cooperative
gateway
AKW, Web
technologies,
TCP/IP,
socket
AKW, Web
technologies,
message
queuing with
dynamic
queues and
JMS
AKW, Web
technologies
and XML,
message
queuing with
dynamic
queues and
JMS
Table 4.1: Brief description of cooperative projects
Model (COM), traditional technologies (e.g., file transfer, message switching) and Web technologies
(e.g., servlets, script server pages, HTML/HTTP, XML) (see Chapter 2 for details).
The comparison shows that older projects, i.e., Arconet, SICAP and Web\-Arch, have chosen a
publish-based approach, by realizing components of specific administrations to be offered on their
cooperative gateways; they have not dealt with the development of a complete system and the
coordination of such components. Their failure rate is higher than the one of projects using different
approaches (e.g., Arconet failed and SICAP is out of its project time schedule); this is due to the
difficulties of a development process in which it is not clear which are the clients of the components,
and to the issue of integrating different components developed independently without a common
agreement (schemas, common semantics, agreed technologies, etc.). However these projects have
been using novel technologies, e.g., distributed object middleware, and therefore they have been
very useful for experimentation purposes.
Some other projects, i.e., SICC and SIM, have adopted a lagging consistency-based approach and
consolidated backbone technologies (message oriented middleware) with specific bridges for the
Web; their success rate is very high, as a consequence of the adopted approach.
Finally, RAE, SAIA and e-Payment Order are currently the most wide projects undertaken in the
context of the e-Government initiative; their objectives are ambitious, as they aim at automating
critical cooperative processes of the Italian PA. The technologies which are being used are quite
consolidated, especially in the case of e-Payment Order, which is the most critical in term of
involved organizations and mission-critical process.
4.2.5 Discussion
The experience gained so far in the Italian e-Government initiative allows to draw some
considerations regarding the development of service-based cooperative information systems.
Organizational Unit. The CIS's of Area developed in Italy during the years 1998 through 2001
have been designed with poor inter-project coordination, leading to different cooperation
approaches and adopted technologies, as pointed out in Table 4.1.
D1.1: Project Presentation and State of the Art
Page 130
On one hand, this lack of coordination has been partially helpful by allowing the
experimentation of different solutions and, therefore, a critical mass of experiences. On the
other hand, any specific organizational unit driving and controlling the cooperation has not
yet been established. This produced some issues regarding heterogeneity of the different
CIS's of Area, and the lack of a development process to be adopted.
Recently the e-Government Action Plan has defined a strategic vision towards the overall
Nationwide Cooperative Information System, by establishing priorities, milestones and
additional funding. Among the initiative established in such a plan, the establishment of a
specific technical and organizational unit (possibly different from AIPA) has been
considered critical for the development of the Nationwide CIS.
Heterogeneous Schemas. Different systems (e.g., cooperative components exported on the
cooperative gateways) typically differ in the adopted data schemas. In a context such as the
Italian PA, all administrations have the same semantic background on the “real world” they
are working on, but this does not assure that the data exported by the cooperative
components are homogeneous with respect to their schemas. Since long time, many research
has been carried out on the schema integration issue, both in (semi-)automatic and manual
way. However, after solving schema integration issues, data integration ones arise. CIS's of
Area and the Nationwide CIS assemble cooperative components, possibly autonomously
designed and deployed by different administrations, and need to resolve such issues.
Publish-based and lagging consistency-based approaches are critical with respect to these
issues: data schemas and event schemas exported by the cooperative components differ,
especially if any specific inter-administration unit has not been driving their definition
process, and therefore complex integration activities need to be considered when using such
components.
As an example, if we consider two projects, i.e., Arconet and SICAP; their target has been
the development of publish-based components to be exported by their cooperative gateways.
According to a publish-based approach, such components export (some portions of) the
information asset of the domain according to object oriented schemas. The exporting
schemas produced by the two projects are different, therefore cooperative applications,
acting as ``glue'' of such components, need to manage and resolve the integration of schemas
and data. However, such components are reusable in different applications.
The workflow-based approach aims at the development of specific applications supporting
specific macro-processes; thus the different components adopt the same conceptual schema,
that is the one underlying the process to be automated. But the cooperative components are
scarcely reusable.
Different Technologies. As regards the adopted technologies, from the comparison it stems that
new technologies, especially the distributed object and component-based ones, still represent
a risk, and therefore they are used in minor and not mission-critical projects; moreover they
have been coupled with not consolidated approaches. This is due to the lack of a framework
in which to unify component-based technologies with workflow-based approaches.
D1.1: Project Presentation and State of the Art
Page 131
Moreover, currently some issues hamper the definition of a “universal” technological
platform for the development of cooperative systems (both CIS's of Area and the Nationwide
CIS); technological platforms change very fast, and organizational and management issues,
due to the use of complex technologies in administrations with different dimensions and
abilities, are not focused enough. This impossibility of choosing a “universal” technology for
the cooperation in the Italian scenario, suggests that it is necessary to consider the
technological heterogeneity of the cooperative components exported by the single
organizations as a “strong constraint”.
On the basis of such considerations, it is possible to draw a general model, shown in Figure 4.4, for
the cooperation among administrations; such a model considers both architectural and organizational
issues.
Cooperative applications
(supporting macro/
cooperative processes)
Repository for
Cooperation
Central Unit of
Cooperation
?
Cooperative
Interfaces
implement
Cooperative
Components
Domain
Cooperative
Gateway
Organizational unit managing
cooperative interfaces,
components and gateways
(organizational interface
administration – outside)
Figure 4.5: General model of cooperation in the Italian scenario
Administrations interact through cooperative gateways, on which to deploy cooperative
components; such components offer services according to cooperative interfaces, which currently
are described with different languages (e.g., CORBA IDL, XML, simple I/O records, etc.): the
services (and the cooperative interfaces) are not described in a conceptual way, but the technologies
in which components are deployed strongly influence the service/interface description language.
Cooperative gateways, components and interfaces need to be managed by specific organizational
units inside administrations, which represent the “organizational interfaces” among administrations
(i.e., their internal structures) and the outside cooperating entities.
Some common infrastructure, consisting of (i) a repository of available services/interfaces and
components, and of (ii) a specific organizational unit which controls and coordinate the cooperative
developments, is needed to effectively support inter-organization cooperation.
D1.1: Project Presentation and State of the Art
Page 132
Finally cooperative applications, by assembling and coordinating components offered by different
administrations, automate macro-processes and constitute a cooperative process-based application
layer; unfortunately in the current Italian e-Government scenario, the relationships among services
offered by administrations, the common infrastructure and the cooperative application layer are not
yet defined either under the technological point of view nor under the methodological one.
The Italian e-Government initiative and the general model of cooperation constitute the starting
point for the research work presented in the next chapters. Specifically the thesis concentrates on an
approach to cooperation based on cooperative process coordination, and on the definition and
development of a framework for e-Services aiming at solving heterogeneity.
4.3 UK On Line Project
4.3.1 The Architectural Framework
ukonline.gov.uk is a strategic project in the governments Information Age Agenda. It is being
overseen by Ministers and senior officials. The Office of the e-Envoy is leading the delivery of
ukonline.gov.uk working in close partnership with public service providers, the private sector and
the Departmental Information Age Government Champions (IAGCs).
The primary objective of ukonline.gov.uk is to provide citizens with a simple, secure and fast way of
accessing a wide range of joined up government services online. ukonline.gov.uk will not replace
direct contact withpublic service providers. Instead, it offers citizenschoice in the way they access
government services.
ukonline.gov.uk is an Internet-based web-site that aggregates all government information and
services in one place. ukonline.gov.uk has been specifically designed to meet the needs of the citizen
and is expected to deliver many benefits. It is available 24 hours a day, 7 days a week, and provides
the easiest way to search for information and access services that citizens might need from
government.
ukonline.gov.uk aims to meet the government's commitment to enable electronic delivery of
government services, and to be the primary place where citizens go to get information about
government services and to transact with government online
The Government Gateway ensures that the respective roles of government departments in
providing joined up services are transparent to the end user. The Gateway provides the necessary
routing and connection services to departments for life episodes and also the security and
authentication to enable the different parts of government to conduct secure transactions with
citizens. Users of the ukonline.gov.uk need not be aware that the Gateway exists.
The initial pilot of ukonline.gov.uk went live in December 2000 at http://www.ukonline.gov.uk,
marking the beginning of a long process to provide a modern, efficient, citizen-centric government.
ukonline.gov.uk currently provides general information about the wider UK online campaign. It
brings together information and advisory services from a variety of sources to help citizens through
the following important experiences, called Life Episodes.
Information is organised in a way that helps citizens through key events such as moving house or
having a baby, when they may need to contact government. Quite often, information and services
D1.1: Project Presentation and State of the Art
Page 133
connected to a single 'life episode' are delivered by different government departments, and are not
available from one single place. By grouping online services linked to a particular life episode,
ukonline.gov.uk aims to make life easier and more straightforward for citizens to deal with
government. It also provides extensive search and query facilities called 'Quick find' to help citizens
navigate easily through the maze of government.
ukonline.gov.uk also gives descriptions and links to a range of government services that are
currently available to citizens and businesses. As government extends the scope of ukonline.gov.uk,
and embraces other government web-sites, descriptions and links to services and information will be
updated and extended so that citizens are informed of what's going on in government, including in
the Devolved Administrations.
Over time and with the support of the Government Gateway, ukonline.gov.uk will evolve into a
place where citizens can interact and transact with government online. This means, for instance, that
a citizen will be able to complete an application form online to access the appropriate service from
government. The range of Life Episodes will also be progressively expanded based on customer
feedback. In addition, new innovations to ukonline.gov.uk will be added as a result of partnership
with government, voluntary and private sector organisations where this has a clear benefit for the
citizen, government and the partnering organisation.
ukonline.gov.uk will be a key driver in transforming the way in which public services are organised
and delivered, and in leading the drive towards better integration of government services.
In achieving this vision, ukonline.gov.uk aims to be:
• a principal entry point for citizens to access all government information and services online
• dedicated to serving the citizen by providing easy and multi-channel access to interact with
government
• the main vehicle for coherent and relevant information and services that will enrich the
citizen experience and interaction with government
• a partner to private and public sector service providers. ukonline.gov.uk will not be the only
portal delivering government information and services
• a trustworthy environment where citizens can conduct secure transactions in confidence
• the best of its kind in the world.
The ukonline.gov.uk infrastructure will enable the coherent integration of government to join up
services to meet the needs of citizens.
At the front end, the principal point of entry is ukonline.gov.uk.
The middleware, the tier that enables government to join up in a coherent way is the Government
Gateway. This is a self-contained and immensely sophisticated piece of secure infrastructure with
intelligent routing and authentication software that supports ukonline.gov.uk and enables different
parts of government to conduct authenticated transactions with citizens. The Gateway will be
instrumental in opening up government departments and their information assets and services to the
public, private and voluntary sectors. It also supports transactions with government departments
from other government and third party portals.
The back end consists of government departments, local authorities, and other systems and rocesses
that are involved in service delivery.
D1.1: Project Presentation and State of the Art
Page 134
ukonline.gov.uk
Government Secure Intranet
UK Online
Citizen
Authentication, security
and routing
Government
Gateway
Inter medi ary
portals
Third party
portals
Citizen
Private
sector
portals
Other
government
portals
Departments, Devolved
Administrations, Local
Authorities, and other Public
Service Providers
Figure 4.6: ukonline.gov.uk architecture
4.3.2 Standards and protocols
Facilitating the flow of information between the public, private and voluntary sectors is critical if the
government is to meet its ambitious target to join up government and bring all services online by
2005. Inconsistency on technical compatibility need to be minimised if government is to meet the
opportunities that innovation in technology presents. Standards will facilitate enhanced
interoperability of systems and technologies within government.
The key standards for achieving interoperability and coherence across the public sector have already
been defined in the e-Government Interoperability Framework (e-GIF, described below)
Private sector portals are required to conform to these standards when wishing to connect to
government systems and services.
4.3.3 Security and trust
Security and Trust are two key issues confronting all Internet transactions, and for raising citizen
confidence in transacting with government on-line. The government is taking important steps to
ensure that all information is secure. ukonline.gov.uk uses secure Internet e-commerce techniques to
protect information sent over the Internet. A range of experts will test this continually to ensure
compliance. Both ukonline.gov.uk and the Government Gateway comply with current Data
Protection legislation. Further data security issues will be addressed as they arise. ukonline.gov.uk is
also security accredited by the Communication Electronics Security Group (CESG).
ukonline.gov.uk is currently defining a series of policies to ensure a consistent standard of security
across the Internet. These will include frameworks on topics such as, Authentication,
Confidentiality, Smartcards and Trust Services. The government is currently working closely with
TScheme, an industry organisation set up to regulate and promote the use of electronic trust
services. The government is also working on a 'Trust Charter' which will clearly set out the
relationships and rights of citizens with respect to the information held by government. Both
ukonline.gov.uk and the Government Gateway will work within this Charter.
D1.1: Project Presentation and State of the Art
Page 135
4.3.4 e-Government Interoperability Framework
The e-Government Interoperability Framework (e-GIF) sets out the government’s technical policies
and specifications for achieving interoperability and information systems coherence across the
public sector. The e-GIF defines the essential pre-requisites for joined-up and web enabled
government. It is a cornerstone policy in the overall e-Government strategy.
Adherence to the e-GIF specifications and policies is mandatory. They set the underlying
infrastructure, freeing up public sector organisations so that they can concentrate on serving the
customer through building value added information and services. It will be for the organisations
themselves to consider how their business processes can be changed to be more effective by taking
advantage of the opportunities provided by increased interoperability.
The main thrust of the framework is to adopt the Internet and World Wide Web specifications for all
government systems. Throughout this section use of the term "system" is taken to include its
interfaces. There is a strategic decision to adopt XML and XSL as the core standards for data
integration and management of presentational data. This includes the definition and central
provision of XML schemas for use throughout the public sector. The e-GIF also adopts
specifications that are well supported in the market place. It is a pragmatic strategy that aims to
reduce cost and risk for government systems whilst aligning them to the global Internet revolution.
The Framework also sets out policies for establishing and implementing metadata across the public
sector. The e-Government Metadata Standard will help citizens find government information and
resources more easily.
Stipulating policies and specifications in themselves is not enough. Successful implementation will
mean the provision of support, best practice guidance, toolkits and centrally agreed schemas. To
provide this, the government has launched the UK GovTalk™ web site (http://www.govtalk.gov.uk)
The e-GIF defines the minimum set of technical policies and specifications governing information
flows across government and the public sector. They cover interconnectivity, data integration,
information access and content management. This version of the e-GIF also incorporates policies
originally outlined in the e-Government Metadata Framework, published in May 2001.
These are the key policy decisions that have shaped the e-GIF:
• alignment with the Internet: the universal adoption of common specifications used on the
Internet and World Wide Web for all public sector information systems
• adoption of XML as the primary standard for data integration and presentation tools for all
public sector systems
• adoption of the browser as the key interface; all public sector information systems are to be
accessible through browser based technology; other interfaces are permitted but only in
addition to browser based ones
o the addition of metadata to government information resources
o the development and adoption of the e-GMS (e-Government Metadata Standard)
based on the international Dublin Core model
o the development and maintenance of the GCL (Government Category List)
• adherence to the e-GIF is mandated throughout the public sector.
The selection of e-GIF specifications has been driven by:
D1.1: Project Presentation and State of the Art
Page 136
• interoperability: only specifications that are relevant to systems interconnectivity, data
integration, information access and content management are specified;
• market support: the specifications selected are widely supported by the market, and are likely
to reduce the cost and risk of government information systems;
• scalability: specifications selected have capacity to be scaled to satisfy changed demands
made on the system, such as changes in data volumes, number of transactions or number of
users;
• openness: the specifications are documented and available to the public at large.
The e-GIF covers the exchange of information between government systems and the interactions
between:
• UK Government and citizens;
• UK Government and businesses (world wide);
• UK Government organisations;
• UK Government and other governments (UK/EC, UK/US etc).
It is recognised that compliance with the e-GIF cannot be imposed on citizens, businesses and
foreign governments, but UK Government will make it clear to all that this is their preferred method
of interface.
"UK Government" includes central government departments and their agencies, local government,
the devolved administrations as voluntary partners, and the wider public sector, e.g. nondepartmental public bodies (NDPBs) and the National Health Service.
4.4 Federal Enterprise Architecture Framework (FEAF)
In the 1996 the U.S. Federal government established the Chief Information Officers (CIO) Council
as the principal interAgency forum for improving practices in the design, modernization, use,
sharing, and performance of Agency information resources.
The CIO Council began developing the Federal Enterprise Architecture Framework in April 1998 to
promote shared development for common Federal processes, interoperability, and sharing of
information among the Agencies of the Federal Government and other Governmental entities. In
serving the strategic needs and direction of the Federal Government, the CIO Council seeks to
develop, maintain, and facilitate the implementation of the top-level enterprise architecture for the
Federal Enterprise.
The Framework consists of various approaches, models, and definitions for communicating the
overall organization and relationships of architecture components required for developing and
maintaining the Federal Enterprise Architecture. The CIO Council chose a segment architecture
approach that allows critical parts of the overall Federal Enterprise, called architectural segments, to
be developed individually, while integrating these segments into the larger Enterprise Architecture.
The Federal Enterprise Architecture would serve as a reference point to facilitate the efficient and
effective coordination of common business processes, information flows, systems, and investments
among Federal Agencies and other Governmental entities. In time, Government business processes
and systems will operate seamlessly in an enterprise architecture that provides models and standards
that identify and define the information services used throughout the Government.
D1.1: Project Presentation and State of the Art
Page 137
To model the Federal Architecture the CIO Council agreed to use, as a starting point, the widely
accepted National Institute of Standards and Technology (NIST) model Figure 4.7 and expand on
this foundation to meet the organizational and management needs of the Federal Enterprise
Architecture.
The NIST model had been promoted within the Federal Government as a management tool that
illustrates the interrelationship of enterprise business, Figure 4.7 information, and technology
environments. The five-layered model allows for organizing, planning, and building an integrated
set of information and information technology architectures. The five layers are defined separately
but are interrelated and interwoven.
Figure 4.7: NIST Enterprise Architecture Model
The CIO Council has adopted architecture layers similar to the NIST model for the Federal
Enterprise Architecture Framework with a slightly different concept of the Federal Enterprise that
reflects IT advancements. The Federal Enterprise Architecture is actually a strategic information
asset base that defines the business, the information necessary to operate the business, the
technologies necessary to support the business operations and transitional processes for
implementing new technologies in response to the changing needs of the business.
The Federal Enterprise Architecture vision and principles are based upon those laws that address the
importance of getting results, obtaining maximum return-on-investment and cost efficiency of
operations, providing quality information and technology, protecting privacy, maintaining secure
information, and providing service to the public.
The Federal Enterprise Architecture vision, adopted by the CIO Council, identifies what must be
done to serve the strategic needs and direction of the Federal Government. This top-level enterprise
architecture for the Federal Enterprise would serve as a reference point to facilitate the efficient and
D1.1: Project Presentation and State of the Art
Page 138
effective coordination of common business processes, information flows, systems, and investments
among Federal Agencies. In time, Government business processes and systems will operate
seamlessly in an enterprise architecture that provides models and standards that identify and define
the information services used throughout the Government.
The Federal Enterprise Architecture principles, adopted by the CIO Council, govern and represent
the criteria against which all potential investment and architectural decisions are weighed. These
principles comprise:
• Establishing Federal interoperability standards.
• Coordinating technology investments with the Federal business and architecture.
• Minimizing the data collection burden.
• Securing Federal information against unauthorized access.
• Taking advantage of standardization based on common functions and customers.
• Providing access to information.
• Selecting and implementing proven market technologies.
• Complying with the Act ruling Privacy Rights.
4.4.1 The Framework
The Federal Enterprise Architecture Framework is a conceptual model that begins to define a
documented and coordinated structure for cross-cutting businesses and design developments in the
Government.
FEAF is an organizing mechanism for managing the development and maintenance of architecture
descriptions, it also provides a structure for organizing Federal resources and describing and
managing Federal Enterprise Architecture activities.
FEAF articulates how the Federal Enterprise Architecture is developed and maintained through
continuingly evaluating current conditions and seeking target solutions. The Framework does not
contain architecture content, but rather, is a place-holder for the content once developed.
Eight components needed for developing and maintaining the Federal Enterprise Architecture were
identified. A decomposition or drill-down process was performed on each component to achieve a
further granularity of detail. The drill-down process resulted in a four-level Federal Enterprise
Architecture Framework. Each level provides an understanding or frame of reference for the next.
The first three levels, illustrate the progression of the eight increasingly detailed components leading
to a logical structure for classifying and organizing the descriptive representations of the Federal
Enterprise in level IV.
4.4.1.1 Level I
Level I is the highest level of the Federal Enterprise Architecture Framework and introduces the
eight components needed for developing and maintaining the Federal Enterprise Architecture.
Architecture Drivers is the sole component external to the Framework, the other seven are internal.
As shown in Figure 4.8, the flow of the Framework is from left to right and represents the
continuous process of the Federal Enterprise Architecture.
At this level Architecture Drivers represents external stimuli that cause the Federal Enterprise
Architecture to change; Strategic Direction ensures that changes are consistent with the overall
Federal direction; Current Architecture represents the current state of the enterprise, full
D1.1: Project Presentation and State of the Art
Page 139
characterization may be significantly beyond its worth and maintenance; Target Architecture
represents the target state for the enterprise within the context of the strategic direction;
Transitional Processes apply the changes from the current architecture to the target architecture in
compliance with the architecture standards, such as various decision making or governance
procedures, migration planning, budgeting, and configuration management and engineering change
control; Architectural Segments focus on a subset or a smaller enterprise within the total Federal
Enterprise; Architectural Models provide the documentation and the basis for managing and
implementing changes in the Federal Enterprise. Finally Standards include standards, voluntary
guidelines and best practices, all of which focus on promoting interoperability.
Figure 4.8: Federal Enterprise Architecture Framewrok, Level I
4.4.1.2 Level II
Level II (Figure 4.9) shows, at a greater level of detail, the business and design pieces of the Federal
Enterprise Architecture and how they are related. Viewed horizontally, the top half of the
Framework deals with the business of the enterprise, while the bottom half deals with the design
architectures used to support the business. The relationship of business and designs is push/pull
where the business pushes design and design (i.e., new developments in data, applications, and
technology) pulls business to new levels of service delivery in support of business operations.
Examples of design drivers are the Internet and electronic access to services by the public, creating
challenges for the design to support the business mission.
D1.1: Project Presentation and State of the Art
Page 140
Figure 4.9: Federal Enterprise Architecture Framewrok, Level II
At this level Architecture Drivers are split in two types:
• Business Drivers redefining core Federal business needs. For example, the need for public
access, laws requiring electronic access or use of electronic signature, and the various reinvention of Government activities.
• Design Drivers representing revolutionary ways of meeting Federal business needs. For
example, the Internet.
The two parts of the Current Architecture consist in:
• Current Business Architecture defining the current business needs being met by the current
design, i.e. the business functions and capabilities now in place.
• Current Design Architectures defining the currently implemented or "as built" data,
applications, and technologies used to support the current business needs, i.e. the data
structures, applications, and supporting technology in place that meet some or all of the
business needs.
The two parts of the Target Architecture consist in:
• Target Business Architecture defining the future business needs of the enterprise to be
addressed through new or future designs, i.e. the new or altered processes required by the
business.
• Target Design Architectures defining the future data, applications, and technology to be
used to support the future business needs, i.e. the new or “to-be-built” data structures,
applications, or supporting technology required to meet the above functionality or future
support needs.
Architectural Models representing the basis for managing and implementing changes in the Federal
Enterprise. They are the artifacts that describe, using appropriate notations, the detail specifications
from which the applications and technology will be designed and implemented or purchased and
installed.
• Business Models modeling the emerging business needs prompted by the business drivers
and involving a common set of definitions, diagrams, and, sometimes, automated tools that
facilitate understanding of business functions, information inputs, processes, and products.
D1.1: Project Presentation and State of the Art
Page 141
• Design Models modeling the data, applications, and technology required to support the
emerging business needs, including diagrams, specifications, and technical drawings to aid in
understanding data structures, applications, and supporting technologies.
Architectural Segments consisting of focused architecture efforts, such as a common
administrative systems architecture or major Federal business areas (such as trade or grants), and
representing a specific enterprise within the overall Federal Enterprise Architecture. Each
architecture segment is composed of a current and target architecture, limited in scope by the focus
of the segment.
Strategic Direction incorporating the vision, a succinct and strategic statement describing the
targeted end state for the architecture, principles for guiding the architecture evolution, and goals
and objectives for managing it and determining progress towards the vision.
Level II further elaborates on the transitional processes (e.g., configuration management and
engineering change control) that apply the changes from the current architecture to the target
architecture in adherence to or compliance with the architecture standards. The standards may
include mandatory standards, voluntary guidelines, and best practices that promote interoperability.
4.4.1.3 Level III
Level III (Figure 4.10) expands the design pieces of the framework to show the three design
architectures: data, applications, and technology.
Figure 4.10: Federal Enterprise Architecture Framewrok, Level III
Current Design Architectures represents the currently implemented designs used to support the
current business needs and consists of the following three architectures:
• Current Data Architecture defining what data is in place to support the business (i.e., data
models).
• Current Application Architecture defining which applications are in place to manage the
data and support the business functions (i.e., application models).
• Current Technology Architecture defining what supporting technology is in place to
provide an environment for applications that manage the data and support the business
functions (i.e., technology models).
D1.1: Project Presentation and State of the Art
Page 142
Target Design Architectures represents the future designs to be used to support the future business
needs and consisting of the following three architectures.
• Target Data Architecture defining the data needed to support the business (i.e., data
models).
• Target Applications Architecture defining the applications needed to manage the data and
support the business functions (i.e., applications models).
• Target Technology Architecture defining the supporting technology needed to provide an
environment for applications that manage the data and support the business functions (i.e.,
technology models).
Design Models consists of three types of models used to define the enterprise.
• Data Models defining the enterprise.
• Application Models defining the applications that control the data.
• Technology Models defining the current and target technology.
Each Architectural Segment represents a major business area of the overall Federal Enterprise. A
segment is selected and defined in accordance with the Framework and its architecture information
and models are loaded into the Federal Enterprise Architecture Repository. A segment can be
considered to be an event-driven process (such as grants) that crosses the Federal Enterprise and
possesses sufficient return-on-investment (ROI) to be considered for inclusion in the Federal
Enterprise Architecture.
Transitional Processes represent the processes that support the migration from the current
architecture to the target architecture. Examples include the following:
• Capital IT Investment Planning and Decision Making qualifying investments to be budgeted
based on funding projections, ROI, cost benefits, and other criteria.
• Investment Management Review providing architecture information to support the
investment review decision process.
• Segment Coordination coordinating the integration of the segment architectures into the
Federal Enterprise Architecture. Configuration management and engineering change control
processes must be in place.
• Market Research performing a periodic market scan to analyze and identify new and
advancing technologies with potential benefits to business processes not previously available
or are more efficient/cost effective.
• Asset Management managing all Federal Enterprise Architecture-based infrastructure assets.
• Procurement Practices aligning procurement activities with the architecture and other
transitional processes.
• Architecture Governance coordinating the effort to avoid confusion, gross misunderstanding,
and rework.
• Standards represent all standards (some of which may be made mandatory), guidelines, and
best practices. Some standards may be proven, while others are evolving. This component
also includes configuration options for implementing the standards. Examples include the
following:
• Security Standards applying to all levels of security from routine to classified.
• Data Standards applying to data, meta data, and related structures.
• Applications Standards applying to application software.
• Technology Standards applying to the operating systems and platforms.
D1.1: Project Presentation and State of the Art
Page 143
4.4.1.4 Level IV
Level IV identifies the kinds of models that describe the business architecture and the three design
architectures: data, applications, and technology; it also defines enterprise architecture planning. The
transitions from the general to a more specific set of methods and approaches is supported by two
worldwide accepted methodologies: the Framework for Information System Architecture by John
Zachman (Zachman Framework) and the Enterprise Architecture Planning by Steven Spewak
(EAP).
As it applies to enterprise, the Zachman Framework (Figure 4.11) is a logical structure for
classifying and organizing the descriptive representations (i.e., models) that are significant to the
enterprise’s management and the development of its systems.
The rows of the Zachman Framework represent different perspectives, which may be used to view a
business (i.e., Planner, Owner, Designer, Builder, and Subcontractor views). The columns represent
the product abstractions or the focus (i.e., Entities = what, Activities = how, Locations = where,
People = who, Time = when, and Motivation = why).
The Zachman Framework is a comprehensive, logical structure for descriptive representations (i.e.,
models) of any complex objects. It is neutral with regard to specific processes or tools used for
producing the descriptions. The Framework, as applied to enterprises, is helpful for sorting out
complicated technology and methodology choices and issues that are significant to general and
technology management and identifying the kinds of models for a given project.
Figure 4.11: The Zackman Framework
Besides the Enterprise Architecture Planning (EAP) methodology is the process of defining
architectures for the use of information in support of the business and the plan for implementing
those architectures. EAP represents how to approach for creating the top two rows of the Zachman
Framework, Planner and Owner (Figure 4.12). It focuses on defining what data, applications, and
technology architectures are appropriate for and support the overall enterprise.
D1.1: Project Presentation and State of the Art
Page 144
Figure 4.12: Components of EAP
At level IV the Federal Enterprise Architecture Framework uses the methodologies described above
incorporating the five perspective rows (i.e., views) and the first three architectural artifacts or
product abstraction columns of the Zachman Framework (Table 4.2).
D1.1: Project Presentation and State of the Art
Page 145
Perspectives
Planner
(scope)
Owner
(enterprise)
Designer
(information
Systems)
Builder
(technology)
Subcontractor
(detailed
specifications)
Data
Architecture
(entities = what)
List of Business Objects
A list of objects (or things, or assets) in
which the enterprise is interested. The
list is a fairly high level of aggregation.
The model defines the scope, or
boundaries, of the models of objects
significant to the enterprise (i.e., the
rows beneath it).
Semantic Model
A model of the actual enterprise objects
(i.e., things, assets) that are significant
to the enterprise. Typically, the
semantic model would be represented
as an entity/relationship model and
would be at a level of definition
expressing concepts (i.e., terms and
facts) used in the significant business
objectives/strategies that would later be
implemented as business rules.
Logical Data Model
A model of the logical representation of
the objects of the enterprise about
which it records information, in either
automated or nonautomated form. It
would be represented as a fully
attributed, keyed, normalized entity
relationship model reflecting the intent
of the semantic model.
Physical Data Model
A technology constrained, or physical
representation of the objects of the
enterprise. The representation style of
this model would depend on the
technology chosen for implementation.
If relational technology is chosen, this
would be a model of the table structure
required to support the logical data
model in a relationalstyle model. In an
object-oriented notation, this would be
a classhierarchy/association style
model.
Data Definition
“Library or Encyclopedia”
The definition of all the data objects
specified by the physical data model
and would include all the data
definition language required for
implementation.
Application
Architecture
(activities = how)
List of Business Processes
A list of processes or functions that the
enterprise performs, or the
transformation of enterprise inputs into
outputs. The list is a fairly high level of
aggregation. The model defines the
scope, or boundaries, of the models of
processes the enterprise performs (i.e.,
the rows beneath it).
Business Process Model
A model of the actual business
processes that the enterprise performs,
independent of any system or
implementation considerations and
organizational constraints. It can be
represented as a structured methodsstyle model expressing the business
transformations (processes) and their
inputs and outputs.
Technology
Architecture
(locations = where)
List of Business Locations
A list of locations in which the
enterprise operates. The list is a fairly
high level of aggregation. The model
defines the scope, or boundaries, of the
models of locations that are connected
by the enterprise (i.e., the rows beneath
it).
Application Architecture
A model of the logical systems
implementation (manual and/or
automated) supporting the business
processes. It expresses the human and
machine boundaries. The model could
include the controls and mechanisms, as
well as the inputs and outputs to the
logical systems representations of the
system functions/processes.
Systems Design
Technically, this would not be
considered a model but a design. At a
high level of abstraction, it would be a
structure chart and in its detail, action
diagram-style expressions that would
constitute the implementation of the
logical systems, or application
architecture. In object-oriented notation,
this would be the methods and their
realization.
System Geographic Deployment
Architecture
A logical model of the system
implementation of the business logistics
system depicting the types of systems
facilities and controlling software at the
nodes and lines e.g.,
processors/operating systems, storage
devices/DBMS, peripherals/drivers,
lines/line operation systems, etc.).
Technology Architecture
The physical depiction of the
technology environment for the
enterprise showing the actual hardware
and systems software at the nodes and
the lines and their systems software,
including operation systems and
middleware.
Business Logistics System
A model of the locations of the
enterprise and their connections (i.e.,
voice, data, post or truck, rail, ship,
etc.). It would include identification of
the types of facilities at the nodes like
branches, headquarters, warehouses,
etc.
Programs
Network Architecture
“Supporting Software Components (i.e., The specific definition of the node
Operating Systems)”
addresses and the line identification.
The programs derived from the action
diagramstyle or object-style
specifications for the implementation.
Given the appropriate engineering
design, these could become the
prefabricated components that could be
assembled into more than one
implementation.
Table 4.2: FEAF Models
Each row represents a total view of the solution from a particular perspective.
Each perspective must take into account the requirements of the other perspectives and the restraint
those perspectives impose. The constraints of each perspective are additive. For example, the
constraints of higher rows affect the rows below. The constraints of lower rows can, but do not
necessarily affect the higher rows. Understanding the requirements and constraints necessitates
communication of knowledge and understanding from perspective to perspective. The Framework
points the vertical direction for that communication between perspectives.
D1.1: Project Presentation and State of the Art
Page 146
Each column represents a different focus or product abstraction (i.e., Entities = what, Activities =
how, Locations = where) of these perspectives. Each focus asks a question. The way in which the
questions are answered depends heavily upon the perspective. Put another way, the perspective
necessitates the form and details required to make each answer explicit and understood. The success
of the Federal Enterprise Architecture depends on managing (enforcing) the development process
and implementing the architecture descriptions. Business rules must be enforced consistently from
implementation to implementation to coordinate and/or change behavior throughout the enterprise.
Models must be defined logically, independent of technology constraints, such that the
implementation technology can be changed with minimum disruption and cost. Change must be
incorporated as a design and management criteria, such that any aspect of the enterprise can be
maintained relevant in a dynamic environment.
The kinds of models or architectural descriptive representations are made explicit at the intersections
of the rows and columns. An intersection is referred to as a cell. As a cell is created by the
intersection of a perspective and a focus, each is distinctive and unique and its contents are
normalized and explicit per the perspective’s focus. Since the product development (i.e.,
architectural artifact) in each cell or the problem solution embodied by the cell is the answer to a
question from a perspective, typically, the models or descriptions are higher-level depictions or the
surface answers of the cell. The refined models or designs supporting that answer are the detailed
descriptions within the cell. Decomposition (i.e., drill down to greater levels of detail) takes place
within each cell.
The integration of all cell models in one row constitutes a complete architecture from the
perspective of that row. The solution (or proposed development) from that perspective is complete;
however, this does not mean the problem is solved or that the project is fully developed. A complete
solution of a problem or its complete development can only be viewed as complete when the
composite of all cells within the Framework are made explicit, as a whole. Complete models or
architectures, being different relative to perspective and focus, are also additive and complementary.
It would be optimal to have all models enterprisewide, horizontally and vertically integrated at an
excruciating level of detail. For the Federal Enterprise, this is not possible or feasible. As a segment
architecture description is developed, certain cells might not be developed because of determinate
constraints (e.g., time to complete the cell or devaluation of the contents of the cell).The incremental
and continuous further evolution of the Federal Enterprise Architecture will decrease overall risk
because cells will be made increasingly explicit over time. The adverse effect of making
assumptions can be minimal or overpowering. The challenge for every Federal segment is to
determine which cells (models) should be made explicit in support of the critical changing aspects of
the enterprise and assume the risk of leaving the rest of the cells implicit.
The kinds of models contained in the first two rows (i.e., Planner, Owner) of Table 4.2 define the
business architecture of the Federal Enterprise. These kinds of models are considered essential and
must be completed to develop a segment architecture description that can be commonly understood
and integrated within and across the Federal Enterprise. The business requirements must be
recognizable in the end product, and these kinds of business models must be developed by all
architecture segments. The models contained in the third, fourth, and fifth rows (i.e., Designer,
Builder, Subcontractor) define the design architectures (i.e., data, applications, and technology) and
support the business architecture. Appropriate models from these rows are developed depending on
the purpose and objectives of the specific architecture segment effort.
D1.1: Project Presentation and State of the Art
Page 147
Defined models are the basis for managing and implementing change in the enterprise in a timely
manner. The Framework provides a logical structure for classifying and organizing the kinds of
enterprise models that are significant to segment management and to the development of the
supporting systems.
The success of the Federal Enterprise Architecture depends on managing (enforcing) the
development process and implementing the architecture descriptions. Business rules must be
enforced consistently from implementation to implementation to coordinate and/or change behavior
throughout the enterprise. Models must be defined logically, independent of technology constraints,
such that the implementation technology can be changed with minimum disruption and cost. Change
must be incorporated as a design and management criteria, such that any aspect of the enterprise can
be maintained relevant in a dynamic environment.
4.5 Other countries
The state of the Electronic Service Delivery in the various industrializes countries is varied and in
continuous change.
In Figure 4.13 some of these countries are examine in greater detail, analysing the stage of
Electronic Services Delivery in which they are positioned. The selected countries are related thought
some fundamental functional areas, such as: (i) on-line professional training and employment; (ii)
health;(iii) e-Procurement; (iv) e-services for the enterprises; (v) social security; (vi) taxation ; (vii)
motor vehicles and driver's licenses.
Referring to the classification introduced by the ANAO no country, except Australia, Canada,
Singapore and USA, all restricted to the e-Procurement, is currently positioned into stage 4
(cooperative). For what concerns employment, the more advanced countries are positioned into
stage 3; analogous level of maturity is reached in initiatives of e-Government, social security,
taxation, motor vehicles and driving license; in the field of the health, instead, the greater part of the
countries is still positioned into stage 1.
Focusing on the e-services for the enterprises, that will be the driven test in the feasibility study of
the EUPUBLI.COM project, the more advanced countries are positioned into stage 2 or stage 3;
among them United Kingdom, Australia and Canada.
In the United Kingdom the Department of Trade and Business (DTI) is the principal body providing
services to enterprises. It is involved in more than 30 macro-processes that are planned to be fully
automated within the year 2005. Currently an enterprise can access information through several
web sites and submit its fiscal forms through software ad hoc. A further migration to web-based
services (stage 2-3) is currently in under deployment.
In Australia the portal Business Entry Point (BEP, www.business.gov.au) is accessible since 1998. It
provides legislative information as well as support to start a new business through the access of a
wide database and several transaction services (stage 2-3) interconnected with the Australian
Taxation Office, the Department of Transport and Regional Services and local agencies. Through
the BEP an enterprise can request a unique number (Number of Goods and Service Tax) that can be
used in all the fiscal transaction.
D1.1: Project Presentation and State of the Art
Page 148
In Canada an enterprise can have access to information and submit forms on-line through a portal
(www.strategic.gs.ca) (stage 2). Moreover some specific services such as the release of licenses
have been automated through transactional activities. (stage 3 for these services).
For what concerns European countries, also in France, Netherlands and Sweden initiatives to
provide on-line forms submission have been developed (stage 2-3). These initiatives have shown
that a great attention must be paid in the development of digital signature and certification authority
infrastructures.
Summarizing the initiative to support enterprise are currently restricted in providing information online and in few cases in transactional activities while no cooperative services have been deployed.
In a global perspective figure shows that the more advanced countries in supporting e-Government
are USA, Australia and Canada offering transactional services in several functional areas. For what
concerns Europe the more advanced countries is Sweden positioned into stage 3 for Employment
and into stage 2 for e-Procurement and Enterprise; besides other countries such as Japan and the
european Germany and Ireland are still positioned into stage 0 in all the functional areas depicted.
D1.1: Project Presentation and State of the Art
Page 149
Employment
Health
eProcurement
Enterprise
4
Social Security
Taxation
Driver's license
3
2
Driver's license
Taxation
Social Security
Enterprise
eProcurement
Health
Employment
USA
UK
Sweden
Singapore
Netherlands
Japan
Ireland
Germany
France
Finland
Canada
0
Australia
1
Figure 4.13: Electronic Service Delivery in the world
D1.1: Project Presentation and State of the Art
Page 150
4.6 References
M. Hammer. Reengineering Work: Don't Automate, Obliterate. Harvard Business Review (JulyAugust 1990), 104-112.
M. Hammer and J. Champy. Reengineering the Corporation : A Manifesto for Business Revolution.
Harper Business, 1993.
Audit Report No. 18 1999-2000 Electronic Service Delivery, including Internet use, by
Commonwealth Government Agencies
Austalian National Audit Office, homepage http://www.anao.gov.au/
[RUPA]
M. Mecella and C. Batini. Enabling Italian e-Government Through a Cooperative Architecture.
IEEE Computer 34 (2001), no. 2.
C.Batini, E.Cappadozzi, M.Mecella and M.Talamo. Cooperative Architectures:The Italian Way
Along e-Government. Published in Advances in Digital Government: Technology, Human Factors,
and Policy (Kluwer International Series on Advances in Database Systems, Adbs 26) by J. William
J., Jr. McIver, Ahmed K. Elmagarmid, 2002
M.Mecella and C.Batini. A Review of the First Cooperative Projects in the Italian e-Government
Initiative, in Proceedings of the 1st IFIP Conference on e-Business,e-Commerce, e-Government,
Zurich, Switzerland,2001
M.Mecella. Cooperative Processes and e-Services. PhD thesis, Università degli Studi di Roma "La
Sapienza", Rome, Italy. (Oct 2001),http://www.dis.uniroma1.it/~mecella/MECELLA_PhDthesis.pdf
[ukonline.gov.uk]
ukonline.gov.uk Overview,
http://www.e-envoy.gov.uk/ukonline/progress/ukonline_overview_reportv2.pdf
Ukonline.gov.uk, homepage http://www.ukonline.gov.uk
[UK GovTalk]
e-Government Interoperability Framework version 4.0 Part One:Framework and Part Two:
Technical Policies and Specifications (Apr 2002)
http://www.govtalk.gov.uk/documents/e-GIF4Pt1_2002-04-25.pdf,
http://www.govtalk.gov.uk/documents/e-GIF4Pt2_2002-04-25.pdf
UK GovTalk website, www.govtalk.gov.uk
[U.S. FEAF]
Federal Enterprise Architecture Framework version 1.1 (sept 1999),
http://www.cio.gov/Documents/fedarch1.pdf
D1.1: Project Presentation and State of the Art
Page 151
5 Appendix
5.1 List of Figures
Figure 1.1: A Common European Administration Space .....................................................................8
Figure 1.2: A macro-process.................................................................................................................9
Figure 1.3: EU-PUCLI.COM Showcase.............................................................................................11
Figure 1.4: Cooperative Architecture .................................................................................................12
Figure 2.1: TCP between IP and Clients.............................................................................................18
Figure 2.2: Telnet Server ....................................................................................................................19
Figure 2.3: Telnet Client .....................................................................................................................19
Figure 2.4: FTP Client and Server ......................................................................................................20
Figure 2.5: Examples of HTTP operation...........................................................................................21
Figure 2.6: Object Management Architecture ....................................................................................26
Figure 2.7: The CORBA Architecture ................................................................................................27
Figure 2.8: The CORBA IDL compiler ..............................................................................................27
Figure 2.9: Client using COM Object through an interface pointer ...................................................30
Figure 2.10: Clock COM Object.........................................................................................................31
Figure 2.11: Three methods for Accessing COM Objects..................................................................31
Figure 2.12: Creating a COM object pointer ......................................................................................32
Figure 2.13: Enterprise JavaBeans in the client and the server ..........................................................41
Figure 2.14: EJB Client/Server interaction.........................................................................................43
Figure 2.15: An example CCM Component with IDL specification..................................................45
Figure 2.16: Implementing Components using the CIDL ..................................................................47
Figure 2.17: The CORBA Component Model's Container Programming Model ..............................48
Figure 2.18: MQSeries messaging with more that one queue manager .............................................51
Figure 2.19: JMS Messaging models..................................................................................................53
Figure 2.20: The TIB/Rendezvous daemon architecture ....................................................................54
Figure 2.21: The overall architecture of a wide area TIB/Rendezvous system ..................................55
Figure 2.22: Service Oritented Architecture.......................................................................................56
Figure 2.23: WSCL activity diagram of a “Seller” Web-Service.......................................................60
Figure 2.24: UDDI (simplified) data model in UML .........................................................................61
Figure 2.25: ebXML RIM in UML (inheritance and relationship views) ..........................................63
Figure 2.26: ebXML BPSS: details concerning orchestration............................................................66
Figure 2.27: Network security model .................................................................................................68
Figure 2.28: Access security model ....................................................................................................68
Figure 2.29: Symmetric key encryption..............................................................................................69
Figure 2.30: Asymmetric key encryption ...........................................................................................70
Figure 2.31: Digital signature schema ................................................................................................71
Figure 2.32: Structure of the Authentication Header protocol ...........................................................73
Figure 2.33: Structure of the Encapsulating Security Payload protocol.............................................73
Figure 2.34: SSL handshake protocol.................................................................................................75
Figure 2.35: SAML scenario...............................................................................................................81
Figure 2.36: Packet filtering router.....................................................................................................82
Figure 2.37: Application level gateway ..............................................................................................82
Figure 2.38: Circuit level gateway......................................................................................................83
Figure 2.39: Remote access client connections ..................................................................................84
Figure 2.40: Certification Authorities structure..................................................................................87
D1.1: Project Presentation and State of the Art
Page 152
Figure 2.41: Kerberos message exchange...........................................................................................90
Figure 2.42: Request for service in another realm..............................................................................91
Figure 2.43: Components of Arjuna ...................................................................................................93
Figure 2.44: Overall FRIENDS system architecture ..........................................................................94
Figure 2.45: The COMERA architecture............................................................................................95
Figure 2.46: Intrusive and non-intrusive design .................................................................................96
Figure 2.47: Replication logic “below” the ORB: the Eternal system ...............................................97
Figure 2.48. Replication logic “above” the ORB: OGS and DOORS systems ..................................97
Figure 2.49. Interoperability in an heterogeneous multi ORB environment ......................................98
Figure 2.50: IRL Architecture...........................................................................................................100
Figure 2.51: A top-level view of FTS...............................................................................................101
Figure 4.1: ANAO-OGO model of service delivery by the Internet ................................................120
Figure 4.2: A macro-process for “providing aid to disabled persons” .............................................124
Figure 4.3: The Architecture of the Nationwide PA Network..........................................................125
On the basis of such considerations, it is possible to draw a general model, shown in Figure 4.4, for
the cooperation among administrations; such a model considers both architectural and
organizational issues. ................................................................................................................132
Figure 4.4: General model of cooperation in the Italian scenario.....................................................132
Figure 4.5: ukonline.gov.uk architecture ..........................................................................................135
Figure 4.6: NIST Enterprise Architecture Model .............................................................................138
Figure 4.7: Federal Enterprise Architecture Framewrok, Level I.....................................................140
Figure 4.8: Federal Enterprise Architecture Framewrok, Level II ...................................................141
Figure 4.9: Federal Enterprise Architecture Framewrok, Level III ..................................................142
Figure 4.10: The Zackman Framework ............................................................................................144
Figure 4.11: Components of EAP.....................................................................................................145
Figure 4.12: Electronic Service Delivery in the world .....................................................................150
5.2 List of Tables
Table 2.1: Comparison among fault tolerant CORBA systems........................................................102
Table 4.1: Brief description of cooperative projects.........................................................................130
Table 4.2: FEAF Models...................................................................................................................146
D1.1: Project Presentation and State of the Art
Page 153
INFORMATION SOCIETY TECHNOLOGIES
(IST)
PROGRAMME
EU-PUBLI.COM
Facilitating Co-operation amongst European Public Administration employees
through a Unitary European Network Architecture and the use of Interoperable
Middleware Components
D1.1 Annex
Legal Annex for Project Presentation and State of the Art
Prepared for the European Commission
under Contract No. IST-2001-35217 as a deliverable from
WP 1 – Overall Model Design and Specification
Date of issue: 31/07/2002
Table of Contents
ITALIAN LAW .............................................................................................................3
D.P.R. 445-28/12/2000 .................................................................................................................3
D.P.C.M. 08/02/1999 .................................................................................................................28
D.P.C.M. 31/10/2000 .................................................................................................................45
D.L. 10-23/01/2002.....................................................................................................................52
L. 675-31/12/1996.......................................................................................................................57
L. 241-07/08/1990.......................................................................................................................81
GREEK LAW .............................................................................................................91
2672/1998 ...................................................................................................................................91
2690/1999 ...................................................................................................................................99
2867/2000 .................................................................................................................................107
2472/1997 .................................................................................................................................123
2225/1994 .................................................................................................................................135
2774/1999 .................................................................................................................................143
150/2001 ...................................................................................................................................147
Decreto del Presidente della Repubblica 28 dicembre 2000 n. 445
Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa (S. O. alla
G. U. n. 42 del 20 febbraio 2001)
INDICE
Articolo unico
CAPO I Definizioni e ambito di applicazione
Art. 1 Definizioni
Art. 2 Oggetto
Art. 3 Soggetti
Art. 4 Impedimento alla sottoscrizione e alla dichiarazione
Art. 5 Rappresentanza legale
CAPO II Documentazione amministrativa
SEZIONE I Documenti amministrativi e atti pubblici
Art. 6 Riproduzione di documenti
Art. 7 Redazione e stesura di atti pubblici
SEZIONE II Documento informatico
Art. 8 Documento informatico
Art. 9 Documenti informatici delle pubbliche amministrazioni
Art. 10 Forma ed efficacia del documento informatico
Art. 11 Contratti stipulati con strumenti informatici o per via telematica
Art. 12 Pagamenti informatici
Art. 13 Libri e scritture
SEZIONE III Trasmissione di documenti
Art. 14 Trasmissione del documento informatico
Art. 15 Trasmissione dall’estero di atti agli uffici di stato civile
Art. 16 Riservatezza dei dati personali contenuti nei documenti trasmessi
Art. 17 Segretezza della corrispondenza trasmessa per via telematica
SEZIONE IV Copie autentiche, autenticazione di sottoscrizioni
Art. 18 Copie autentiche
Art. 19 Modalità alternative all’autenticazione di copie
Art. 20 Copie di atti e documenti informatici
Art. 21 Autenticazione delle sottoscrizioni
SEZIONE V Firma digitale
Art. 22 Definizioni
Art. 23 Firma digitale
Art. 24 Firma digitale autenticata
Art. 25 Firma di documenti informatici delle pubbliche amministrazioni
Art. 26 Deposito della chiave privata
Art. 27 Certificazione delle chiavi
Art. 28 Obblighi dell’utente e del certificatore
Art. 29 Chiavi di cifratura della pubblica amministrazione
SEZIONE VI Legalizzazione di firme e di fotografie
Art. 30 Modalità per la legalizzazione di firme
Art. 31 Atti non soggetti a legalizzazione
Art. 32 Legalizzazione di firme di capi di scuole parificate o legalmente riconosciute
Art. 33 Legalizzazione di firme di atti da e per l’estero
Art. 34 Legalizzazione di fotografie
SEZIONE VII Documenti di riconoscimento e di identità
Art. 35 Documenti di identità e di riconoscimento
Art. 36 Carta di identità e documenti elettronici
SEZIONE VIII Regime fiscale
Art. 37 Esenzioni fiscali
CAPO III Semplificazione della documentazione amministrativa
SEZIONE I Istanze e dichiarazioni da presentare alla pubblica amministrazione
Art. 38 Modalità di invio e sottoscrizione delle istanze
Art. 39 Domande per la partecipazione a concorsi pubblici
SEZIONE II Certificati
Art. 40 Certificazioni contestuali
Art. 41 Validità dei certificati
1
Art. 42 Certificati di abilitazione
SEZIONE III Acquisizione diretta di documenti.
Art. 43 Accertamenti d’ufficio
Art. 44 Acquisizione di estratti degli atti dello stato civile
SEZIONE IV Esibizione di documento
Art. 45 Documentazione mediante esibizione
SEZIONE V Norme in materia di dichiarazioni sostitutive
Art. 46 Dichiarazioni sostitutive di certificazioni
Art. 47 Dichiarazioni sostitutive dell’atto di notorietà
Art. 48 Disposizioni generali in materia di dichiarazioni sostitutive
Art. 49 Limiti di utilizzo delle misure di semplificazione
CAPO IV Sistema di gestione informatica dei documenti
SEZIONE I Disposizioni sulla gestione informatica dei documenti
Art. 50 Attuazione dei sistemi
Art. 51 Sviluppo dei sistemi informativi delle pubbliche amministrazioni
Art. 52 Il sistema di gestione informatica dei documenti
Art. 53 Registrazione di protocollo
Art. 54 Informazioni annullate o modificate
Art. 55 Segnatura di protocollo
Art. 56 Operazioni ed informazioni minime del sistema di gestione informatica dei documenti
Art. 57 Numero di protocollo
SEZIONE II Accesso ai documenti e alle informazioni del sistema
Art. 58 Funzioni di accesso ai documenti e alle informazioni del sistema
Art. 59 Accesso esterno
Art. 60 Accesso effettuato dalle pubbliche amministrazioni
SEZIONE III Tenuta e conservazione del sistema di gestione dei documenti
Art. 61 Servizio per la gestione informatica dei documenti, dei flussi documentali e degli archivi
Art. 62 Procedure di salvataggio e conservazione delle informazioni del sistema
Art. 63 Registro di emergenza
SEZIONE IV Sistema di gestione dei flussi documentali
Art. 64 Sistema di gestione dei flussi documentali
Art. 65 Requisiti del sistema per la gestione dei flussi documentali
Art. 66 Specificazione delle informazioni previste dal sistema di gestione dei flussi documentali
SEZIONE V Disposizioni sugli archivi
Art. 67 Trasferimento dei documenti all’archivio di deposito
Art. 68 Disposizioni per la conservazione degli archivi
Art. 69 Archivi storici
SEZIONE VI Attuazione ed aggiornamento dei sistemi
Art. 70 Aggiornamenti del sistema
CAPO V Controlli
Art. 71 Modalità dei controlli
Art. 72 Responsabilità dei controlli
CAPO VI Sanzioni
Art. 73 Assenza di responsabilità della pubblica amministrazione
Art. 74 Violazione dei doveri d’ufficio
Art. 75 Decadenza dai benefici
Art. 76 Norme penali
CAPO VII Disposizioni finali
Art. 77 Norme abrogate
Art. 78 Norme che rimangono in vigore
IL PRESIDENTE DELLA REPUBBLICA
VISTO l'articolo 87, comma quinto, della Costituzione;
VISTO l’articolo 7 della legge 8 marzo 1999, n. 50 come modificato dall'articolo 1, comma 6, lettera e) della legge 24
novembre 2000, n.340;
VISTO il punto 4) dell’allegato 3, della legge 8 marzo 1999, n. 50;
VISTO il decreto legislativo recante il testo unico delle disposizioni legislative in materia di documentazione
amministrativa;
VISTO il decreto del Presidente della Repubblica recante il testo unico delle disposizioni regolamentari in materia di
documentazione amministrativa;
2
VISTE le deliberazioni preliminari del Consiglio dei Ministri adottate nelle riunioni del 25 agosto 2000 e del 6 ottobre
2000;
VISTO il parere della Conferenza Stato-città, ai sensi dell’articolo 8 del decreto legislativo 28 agosto 1997 n.281,
espresso nella riunione del 14 settembre 2000;
UDITO il parere del Consiglio di Stato, espresso dalla Sezione consultiva per gli atti normativi nell’adunanza del 18
settembre 2000;
ACQUISITO il parere delle competenti Commissioni della Camera dei deputati e del Senato della Repubblica;
VISTA la deliberazione del Consiglio dei Ministri adottata nella riunione del 15 dicembre 2000;
SULLA PROPOSTA del Presidente del Consiglio dei Ministri e del Ministro per la funzione pubblica, di concerto con i
Ministri dell’interno e della giustizia;
EMANA
il seguente decreto:
CAPO I
DEFINIZIONI E AMBITO DI APPLICAZIONE
Articolo 1 (R)
Definizioni
1. Ai fini del presente testo unico si intende per:
a) DOCUMENTO AMMINISTRATIVO ogni rappresentazione, comunque formata, del contenuto di atti, anche interni,
delle pubbliche amministrazioni o, comunque, utilizzati ai fini dell'attività amministrativa. Le relative modalità di
trasmissione sono quelle indicate al capo II, sezione III del presente testo unico.
b) DOCUMENTO INFORMATICO la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti.
c) DOCUMENTO DI RICONOSCIMENTO ogni documento munito di fotografia del titolare e rilasciato, su supporto
cartaceo, magnetico o informatico, da una pubblica amministrazione italiana o di altri Stati, che consente
l’identificazione personale del titolare.
d) DOCUMENTO D’IDENTITÀ la carta di identità ed ogni altro documento munito di fotografia rilasciato, su
supporto cartaceo, magnetico o informatico, dall’amministrazione competente dello Stato italiano o di altri Stati, con la
finalità prevalente di dimostrare l’identità personale del suo titolare.
e) DOCUMENTO D’IDENTITÀ ELETTRONICO il documento analogo alla carta d’identità elettronica rilasciato dal
comune fino al compimento del quindicesimo anno di età.
f) CERTIFICATO il documento rilasciato da una amministrazione pubblica avente funzione di ricognizione,
riproduzione e partecipazione a terzi di stati, qualità personali e fatti contenuti in albi, elenchi o registri pubblici o
comunque accertati da soggetti titolari di funzioni pubbliche.
g) DICHIARAZIONE SOSTITUTIVA DI CERTIFICAZIONE il documento, sottoscritto dall’interessato, prodotto in
sostituzione dei certificati di cui alla lettera f).
h) DICHIARAZIONE SOSTITUTIVA DI ATTO DI NOTORIETA’ il documento, sottoscritto dall’interessato,
concernente stati, qualità personali e fatti, che siano a diretta conoscenza di questi, resa nelle forme previste dal presente
testo unico.
i) AUTENTICAZIONE DI SOTTOSCRIZIONE l’attestazione, da parte di un pubblico ufficiale, che la sottoscrizione è
stata apposta in sua presenza, previo accertamento dell’identità della persona che sottoscrive.
l) LEGALIZZAZIONE DI FIRMA l’attestazione ufficiale della legale qualità di chi ha apposto la propria firma sopra
atti, certificati, copie ed estratti, nonché dell’autenticità della firma stessa.
m) LEGALIZZAZIONE DI FOTOGRAFIA l’attestazione, da parte di una pubblica amministrazione competente, che
un’immagine fotografica corrisponde alla persona dell’interessato.
n) FIRMA DIGITALE il risultato della procedura informatica (validazione) basata su un sistema di chiavi asimmetriche
a coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la
chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l’integrità di un documento
informatico o di un insieme di documenti informatici.
o) AMMINISTRAZIONI PROCEDENTI le amministrazioni e, nei rapporti con l’utenza, i gestori di pubblici servizi
che ricevono le dichiarazioni sostitutive di cui alle lettere g) e h) o provvedono agli accertamenti d’ufficio ai sensi
dell’art. 43.
p) AMMINISTRAZIONI CERTIFICANTI le amministrazioni e i gestori di pubblici servizi che detengono nei propri
archivi le informazioni e i dati contenuti nelle dichiarazioni sostitutive, o richiesti direttamente dalle amministrazioni
procedenti ai sensi degli articoli 43 e 71.
q) GESTIONE DEI DOCUMENTI l'insieme delle attività finalizzate alla registrazione di protocollo e alla
classificazione, organizzazione, assegnazione e reperimento dei documenti amministrativi formati o acquisiti dalle
amministrazioni, nell'ambito del sistema di classificazione d'archivio adottato; essa è effettuata mediante sistemi
informativi automatizzati.
3
r) SISTEMA DI GESTIONE INFORMATICA DEI DOCUMENTI l'insieme delle risorse di calcolo, degli apparati,
delle reti di comunicazione e delle procedure informatiche utilizzati dalle amministrazioni per la gestione dei
documenti.
s) SEGNATURA DI PROTOCOLLO l’apposizione o l'associazione, all'originale del documento, in forma permanente
e non modificabile delle informazioni riguardanti il documento stesso.
Articolo 2 (L)
Oggetto
1. Le norme del presente testo unico disciplinano la formazione, il rilascio, la tenuta e la conservazione, la gestione, la
trasmissione di atti e documenti da parte di organi della pubblica amministrazione; disciplinano altresì la produzione di
atti e documenti agli organi della pubblica amministrazione nonché ai gestori di pubblici servizi, nei rapporti con
l’utenza, e ai privati che vi consentono. Le norme concernenti i documenti informatici e la firma digitale, contenute nel
capo II, si applicano anche nei rapporti tra privati come previsto dall’articolo 15, comma 2 della legge 15 marzo 1997,
n. 59.
Articolo 3 (R)
Soggetti
1. Le disposizioni del presente testo unico si applicano ai cittadini italiani e dell’Unione europea, alle persone
giuridiche, alle società di persone, alle pubbliche amministrazioni e agli enti, alle associazioni e ai comitati aventi sede
legale in Italia o in uno dei Paesi dell’Unione europea. (R)
2. I cittadini di Stati non appartenenti all’Unione regolarmente soggiornanti in Italia, possono utilizzare le dichiarazioni
sostitutive di cui agli articoli 46 e 47 limitatamente agli stati, alle qualità personali e ai fatti certificabili o attestabili da
parte di soggetti pubblici italiani, fatte salve le speciali disposizioni contenute nelle leggi e nei regolamenti concernenti
la disciplina dell’immigrazione e la condizione dello straniero. (R)
3. Al di fuori dei casi previsti al comma 2, i cittadini di Stati non appartenenti all’Unione autorizzati a soggiornare nel
territorio dello Stato possono utilizzare le dichiarazioni sostitutive di cui agli articoli 46 e 47 nei casi in cui la
produzione delle stesse avvenga in applicazione di convenzioni internazionali fra l’Italia ed il Paese di provenienza del
dichiarante. (R)
4. Al di fuori dei casi di cui ai commi 2 e 3 gli stati, le qualità personali e i fatti, sono documentati mediante certificati o
attestazioni rilasciati dalla competente autorità dello Stato estero, corredati di traduzione in lingua italiana autenticata
dall’autorità consolare italiana che ne attesta la conformità all’originale, dopo aver ammonito l’interessato sulle
conseguenze penali della produzione di atti o documenti non veritieri.
Articolo 4 (R)
Impedimento alla sottoscrizione e alla dichiarazione
1. La dichiarazione di chi non sa o non può firmare è raccolta dal pubblico ufficiale previo accertamento dell’identità
del dichiarante. Il pubblico ufficiale attesta che la dichiarazione è stata a lui resa dall’interessato in presenza di un
impedimento a sottoscrivere. (R)
2. La dichiarazione nell’interesse di chi si trovi in una situazione di impedimento temporaneo, per ragioni connesse allo
stato di salute, è sostituita dalla dichiarazione, contenente espressa indicazione dell’esistenza di un impedimento, resa
dal coniuge o, in sua assenza, dai figli o, in mancanza di questi, da altro parente in linea retta o collaterale fino al terzo
grado, al pubblico ufficiale, previo accertamento dell’identità del dichiarante. (R)
3. Le disposizioni del presente articolo non si applicano in materia di dichiarazioni fiscali. (R)
Articolo 5 (L)
Rappresentanza legale
1. Se l’interessato è soggetto alla potestà dei genitori, a tutela, o a curatela, le dichiarazioni e i documenti previsti dal
presente testo unico sono sottoscritti rispettivamente dal genitore esercente la potestà dei genitori, dal tutore, o
dall’interessato stesso con l’assistenza del curatore.
4
CAPO II
DOCUMENTAZIONE AMMINISTRATIVA
SEZIONE I
DOCUMENTI AMMINISTRATIVI E ATTI PUBBLICI
Articolo 6 (L-R)
Riproduzione e conservazione di documenti
1. Le pubbliche amministrazioni ed i privati hanno facoltà di sostituire, a tutti gli effetti, i documenti dei propri archivi,
le scritture contabili, la corrispondenza e gli altri atti di cui per legge o regolamento è prescritta la conservazione, con la
corrispondente riproduzione fotografica o con altro mezzo idoneo a garantire la conformità agli originali. Con decreto
del Presidente del Consiglio dei Ministri sono stabiliti i limiti di tale facoltà, nonché le modalità tecniche della
riproduzione e dell’autenticazione. (L)
2. Gli obblighi di conservazione ed esibizione dei documenti di cui al comma 1 si intendono soddisfatti, sia ai fini
amministrativi che probatori, anche se realizzati su supporto ottico quando le procedure utilizzate sono conformi alle
regole tecniche dettate dall’Autorità per l’informatica nella pubblica amministrazione. (L)
3. I limiti e le modalità tecniche della riproduzione e dell’autenticazione dei documenti di cui al comma 1, su supporto
fotografico o con altro mezzo tecnico idoneo a garantire la conformità agli originali, sono stabiliti con decreto del
Presidente del Consiglio dei Ministri.
4. Sono fatti salvi i poteri di controllo del Ministero per i beni e le attività culturali sugli archivi delle amministrazioni
pubbliche e sugli archivi privati dichiarati di notevole interesse storico, ai sensi delle disposizioni del Capo II del
decreto legislativo 29 ottobre 1999, n. 490.
Articolo 7 (L)
Redazione e stesura di atti pubblici
1. I decreti, gli atti ricevuti dai notai, tutti gli altri atti pubblici, e le certificazioni sono redatti, anche promiscuamente,
con qualunque mezzo idoneo, atto a garantirne la conservazione nel tempo.
2. Il testo degli atti pubblici comunque redatti non deve contenere lacune, aggiunte, abbreviazioni, correzioni,
alterazioni o abrasioni. Sono ammesse abbreviazioni, acronimi, ed espressioni il lingua straniera, di uso comune.
Qualora risulti necessario apportare variazioni al testo, si provvede in modo che la precedente stesura resti leggibile.
SEZIONE II
DOCUMENTO INFORMATICO
Articolo 8 (R)
Documento informatico
1. Il documento informatico da chiunque formato, la registrazione su supporto informatico e la trasmissione con
strumenti telematici, sono validi e rilevanti a tutti gli effetti di legge, se conformi alle disposizioni del presente testo
unico.
2. Le regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la
validazione, anche temporale, dei documenti informatici sono definite con decreto del Presidente del Consiglio dei
Ministri sentite l’Autorità per l’informatica nella pubblica amministrazione e il Garante per la protezione dei dati
personali. Esse sono adeguate alle esigenze dettate dall'evoluzione delle conoscenze scientifiche e tecnologiche, con
cadenza almeno biennale.
3. Con il medesimo decreto del Presidente del Consiglio dei Ministri sono definite le misure tecniche, organizzative e
gestionali volte a garantire l'integrità, la disponibilità e la riservatezza delle informazioni contenute nel documento
informatico anche con riferimento all'eventuale uso di chiavi biometriche di cui all’articolo 22, lettera e).
4. Restano ferme le disposizioni di legge sulla tutela della riservatezza dei dati personali.
5
Articolo 9 (R)
Documenti informatici delle pubbliche amministrazioni
1. Gli atti formati con strumenti informatici, i dati e i documenti informatici delle pubbliche amministrazioni,
costituiscono informazione primaria ed originale da cui è possibile effettuare, su diversi tipi di supporto, riproduzioni e
copie per gli usi consentiti dalla legge.
2. Nelle operazioni riguardanti le attività di produzione, immissione, conservazione, riproduzione e trasmissione di dati,
documenti ed atti amministrativi con sistemi informatici e telematici, ivi compresa l'emanazione degli atti con i
medesimi sistemi, devono essere indicati e resi facilmente individuabili sia i dati relativi alle amministrazioni
interessate sia il soggetto che ha effettuato l'operazione.
3. Le pubbliche amministrazioni provvedono a definire e a rendere disponibili per via telematica moduli e formulari
elettronici validi ad ogni effetto di legge.
4. Le regole tecniche in materia di formazione e conservazione di documenti informatici delle pubbliche
amministrazioni sono definite dall'Autorità per l'informatica nella pubblica amministrazione d'intesa con
l'amministrazione degli archivi di Stato e, per il materiale classificato, con le Amministrazioni della difesa, dell’interno
e delle finanze, rispettivamente competenti.
Articolo 10 (R)
Forma ed efficacia del documento informatico
1. Il documento informatico sottoscritto con firma digitale, redatto in conformità alle regole tecniche di cui all’articolo
8, comma 2 e per le pubbliche amministrazioni, anche di quelle di cui all’articolo 9, comma 4, soddisfa il requisito
legale della forma scritta e ha efficacia probatoria ai sensi dell’articolo 2712 del Codice civile.
2. Gli obblighi fiscali relativi ai documenti informatici ed alla loro riproduzione su diversi tipi di supporto sono assolti
secondo le modalità definite con decreto del Ministro delle finanze.
3. Il documento informatico, sottoscritto con firma digitale ai sensi dell'articolo 23, ha efficacia di scrittura privata ai
sensi dell'articolo 2702 del codice civile.
4. Il documento informatico redatto in conformità alle regole tecniche di cui all’articolo 8, comma 2 soddisfa l'obbligo
previsto dagli articoli 2214 e seguenti del codice civile e da ogni altra analoga disposizione legislativa o regolamentare.
Articolo 11 (R)
Contratti stipulati con strumenti informatici o per via telematica
1. I contratti stipulati con strumenti informatici o per via telematica mediante l'uso della firma digitale secondo le
disposizioni del presente testo unico sono validi e rilevanti a tutti gli effetti di legge.
2. Ai contratti indicati al comma 1 si applicano le vigenti disposizioni in materia di contratti negoziati al di fuori dei
locali commerciali.
Articolo 12 (R)
Pagamenti informatici
1. Il trasferimento elettronico dei pagamenti tra privati, pubbliche amministrazioni e tra queste e soggetti privati è
effettuato secondo le regole tecniche definite col decreto di cui all'articolo 8, comma 2.
Articolo 13 (R)
Libri e scritture
1. I libri, i repertori e le scritture, ivi compresi quelli previsti dalla legge sull'ordinamento del notariato e degli archivi
notarili di cui sia obbligatoria la tenuta possono essere formati e conservati su supporti informatici in conformità alle
disposizioni del presente regolamento e secondo le regole tecniche definite col decreto di cui all'articolo 8, comma 2.
6
SEZIONE III
TRASMISSIONE DI DOCUMENTI
Articolo 14 (R)
Trasmissione del documento informatico
1. Il documento informatico trasmesso per via telematica si intende inviato e pervenuto al destinatario, se trasmesso
all'indirizzo elettronico da questi dichiarato.
2. La data e l'ora di formazione, di trasmissione o di ricezione di un documento informatico, redatto in conformità alle
disposizioni del presente testo unico e alle regole tecniche di cui agli articoli 8, comma 2 e 9, comma 4, sono opponibili
ai terzi.
3. La trasmissione del documento informatico per via telematica, con modalità che assicurino l'avvenuta consegna,
equivale alla notificazione per mezzo della posta nei casi consentiti dalla legge.
Articolo 15 (L)
Trasmissione dall'estero di atti agli uffici di stato civile
1. In materia di trasmissione di atti o copie di atti di stato civile o di dati concernenti la cittadinanza da parte delle
rappresentanze diplomatiche e consolari italiane, si osservano le disposizioni speciali sulle funzioni e sui poteri
consolari.
Articolo 16 (R)
Riservatezza dei dati personali contenuti nei documenti trasmessi
1. Al fine di tutelare la riservatezza dei dati personali di cui agli articoli 22 e 24 della legge 31 dicembre 1996, n. 675, i
certificati ed i documenti trasmessi ad altre pubbliche amministrazioni possono contenere soltanto le informazioni
relative a stati, fatti e qualità personali previste da legge o da regolamento e strettamente necessarie per il perseguimento
delle finalità per le quali vengono acquisite.
2. Ai fini della dichiarazione di nascita il certificato di assistenza al parto è sempre sostituito da una semplice
attestazione contenente i soli dati richiesti nei registri di nascita.
3. Ai fini statistici, i direttori sanitari inviano copia del certificato di assistenza al parto, privo di elementi identificativi
diretti delle persone interessate, ai competenti enti ed uffici del Sistema statistico nazionale, secondo modalità
preventivamente concordate. L'Istituto nazionale di statistica, sentito il Ministero della sanità e il Garante per la
protezione dei dati personali, determina nuove modalità tecniche e procedure per la rilevazione dei dati statistici di base
relativi agli eventi di nascita e per l'acquisizione dei dati relativi ai nati affetti da malformazioni e ai nati morti nel
rispetto dei princìpi contenuti nelle disposizioni di legge sulla tutela della riservatezza dei dati personali.
Articolo 17 (R)
Segretezza della corrispondenza trasmessa per via telematica
1. Gli addetti alle operazioni di trasmissione per via telematica di atti, dati e documenti formati con strumenti
informatici non possono prendere cognizione della corrispondenza telematica, duplicare con qualsiasi mezzo o cedere a
terzi a qualsiasi titolo informazioni anche in forma sintetica o per estratto sull'esistenza o sul contenuto di
corrispondenza, comunicazioni o messaggi trasmessi per via telematica, salvo che si tratti di informazioni per loro
natura o per espressa indicazione del mittente destinate ad essere rese pubbliche.
2. Agli effetti del presente testo unico, gli atti, i dati e i documenti trasmessi per via telematica si considerano, nei
confronti del gestore del sistema di trasporto delle informazioni, di proprietà del mittente sino a che non sia avvenuta la
consegna al destinatario.
7
SEZIONE IV
COPIE AUTENTICHE, AUTENTICAZIONE DI SOTTOSCRIZIONI
Articolo 18 (L-R)
Copie autentiche
1. Le copie autentiche, totali o parziali, di atti e documenti possono essere ottenute con qualsiasi procedimento che dia
garanzia della riproduzione fedele e duratura dell'atto o documento. Esse possono essere validamente prodotte in luogo
degli originali. (L)
2. L'autenticazione delle copie può essere fatta dal pubblico ufficiale dal quale è stato emesso o presso il quale è
depositato l'originale, o al quale deve essere prodotto il documento, nonché da un notaio, cancelliere, segretario
comunale, o altro funzionario incaricato dal sindaco. Essa consiste nell'attestazione di conformità con l'originale scritta
alla fine della copia, a cura del pubblico ufficiale autorizzato, il quale deve altresì indicare la data e il luogo del rilascio,
il numero dei fogli impiegati, il proprio nome e cognome, la qualifica rivestita nonché apporre la propria firma per
esteso ed il timbro dell'ufficio. Se la copia dell'atto o documento consta di più fogli il pubblico ufficiale appone la
propria firma a margine di ciascun foglio intermedio. Per le copie di atti e documenti informatici si applicano le
disposizioni contenute nell’articolo 20. (L)
3. Nei casi in cui l'interessato debba presentare alle amministrazioni o ai gestori di pubblici servizi copia autentica di un
documento, l'autenticazione della copia può essere fatta dal responsabile del procedimento o da qualsiasi altro
dipendente competente a ricevere la documentazione, su esibizione dell'originale e senza obbligo di deposito dello
stesso presso l'amministrazione procedente. In tal caso la copia autentica può essere utilizzata solo nel procedimento in
corso. (R)
Articolo 19 (R)
Modalità alternative all’autenticazione di copie
1. La dichiarazione sostitutiva dell’atto di notorietà di cui all’articolo 47 può riguardare anche il fatto che la copia di un
atto o di un documento conservato o rilasciato da una pubblica amministrazione, la copia di una pubblicazione ovvero la
copia di titoli di studio o di servizio sono conformi all'originale. Tale dichiarazione può altresì riguardare la conformità
all’originale della copia dei documenti fiscali che devono essere obbligatoriamente conservati dai privati.
Articolo 20 (R)
Copie di atti e documenti informatici
1. I duplicati, le copie, gli estratti del documento informatico, anche se riprodotti su diversi tipi di supporto, sono validi
a tutti gli effetti di legge se conformi alle disposizioni del presente testo unico.
2. I documenti informatici contenenti copia o riproduzione di atti pubblici, scritture private e documenti in genere,
compresi gli atti e documenti amministrativi di ogni tipo, spediti o rilasciati dai depositari pubblici autorizzati e dai
pubblici ufficiali, hanno piena efficacia, ai sensi degli articoli 2714 e 2715 del codice civile, se ad essi è apposta o
associata la firma digitale di colui che li spedisce o rilascia, secondo le disposizioni del presente testo unico.
3. Le copie su supporto informatico di documenti, formati in origine su supporto cartaceo o, comunque, non
informatico, sostituiscono, ad ogni effetto di legge, gli originali da cui sono tratte se la loro conformità all'originale è
autenticata da un notaio o da altro pubblico ufficiale a ciò autorizzato, con dichiarazione allegata al documento
informatico e asseverata secondo le regole tecniche di cui all’articolo 8, comma 2.
4. La spedizione o il rilascio di copie di atti e documenti di cui al comma 2 esonera dalla produzione e dalla esibizione
dell'originale formato su supporto cartaceo quando richieste ad ogni effetto di legge.
5. Gli obblighi di conservazione e di esibizione di documenti previsti dalla legislazione vigente si intendono soddisfatti
a tutti gli effetti di legge a mezzo di documenti informatici, se le procedure utilizzate sono conformi alle regole tecniche
dettate nell’articolo 8, comma 2.
Articolo 21 (R)
Autenticazione delle sottoscrizioni.
1. L’autenticità della sottoscrizione di qualsiasi istanza o dichiarazione da produrre agli organi della pubblica
amministrazione, nonché ai gestori di servizi pubblici è garantita con le modalità di cui all’art. 38, comma 2 e comma 3.
(R)
8
2. Se l’istanza o la dichiarazione sostitutiva di atto di notorietà è presentata a soggetti diversi da quelli indicati al comma
1 o a questi ultimi al fine della riscossione da parte di terzi di benefici economici, l’autenticazione è redatta da un
notaio, cancelliere, segretario comunale, dal dipendente addetto a ricevere la documentazione o altro dipendente
incaricato dal Sindaco; in tale ultimo caso, l’autenticazione è redatta di seguito alla sottoscrizione e il pubblico ufficiale,
che autentica, attesta che la sottoscrizione è stata apposta in sua presenza, previo accertamento dell’identità del
dichiarante, indicando le modalità di identificazione, la data ed il luogo di autenticazione, il proprio nome, cognome e la
qualifica rivestita, nonché apponendo la propria firma e il timbro dell’ufficio. (R)
SEZIONE V
FIRMA DIGITALE
Articolo 22 (R)
Definizioni
1. Ai fini del presente Testo unico si intende:
a) per sistema di validazione, il sistema informatico e crittografico in grado di generare ed apporre la firma digitale o di
verificarne la validità;
b) per chiavi asimmetriche, la coppia di chiavi crittografiche, una privata ed una pubblica, correlate tra loro, da
utilizzarsi nell'ambito dei sistemi di validazione o di cifratura di documenti informatici;
c) per chiave privata, l'elemento della coppia di chiavi asimmetriche, destinato ad essere conosciuto soltanto dal
soggetto titolare, mediante il quale si appone la firma digitale sul documento informatico o si decifra il documento
informatico in precedenza cifrato mediante la corrispondente chiave pubblica.
d) per chiave pubblica, l'elemento della coppia di chiavi asimmetriche destinato ad essere reso pubblico, con il quale si
verifica la firma digitale apposta sul documento informatico dal titolare delle chiavi asimmetriche o si cifrano i
documenti informatici da trasmettere al titolare delle predette chiavi;
e) per chiave biometrica, la sequenza di codici informatici utilizzati nell’ambito di meccanismi di sicurezza che
impiegano metodi di verifica dell’identità personale basati su specifiche caratteristiche fisiche dell’utente;
f) per certificazione, il risultato della procedura informatica, applicata alla chiave pubblica e rilevabile dai sistemi di
validazione, mediante la quale si garantisce la corrispondenza biunivoca tra chiave pubblica e soggetto titolare cui essa
appartiene, si identifica quest'ultimo e si attesta il periodo di validità della predetta chiave ed il termine di scadenza del
relativo certificato, in ogni caso non superiore a tre anni;
g) per validazione temporale, il risultato della procedura informatica, con cui si attribuiscono, ad uno o più documenti
informatici, una data ed un orario opponibili ai terzi;
h) per indirizzo elettronico, l'identificatore di una risorsa fisica o logica in grado di ricevere e registrare documenti
informatici;
i) per certificatore, il soggetto pubblico o privato che effettua la certificazione, rilascia il certificato della chiave
pubblica, lo pubblica unitamente a quest'ultima, pubblica ed aggiorna gli elenchi dei certificati sospesi e revocati;
l) per revoca del certificato, l’operazione con cui il certificatore annulla la validità del certificato da un dato momento,
non retroattivo, in poi;
m) per sospensione del certificato, l'operazione con cui il certificatore sospende la validità del certificato per un
determinato periodo di tempo;
n) per validità del certificato, l'efficacia, e l'opponibilità al titolare della chiave pubblica, dei dati in esso contenuti;
o) per regole tecniche, le specifiche di carattere tecnico, ivi compresa ogni disposizione che ad esse si applichi.
Articolo 23 (R)
Firma digitale
1. A ciascun documento informatico, o a un gruppo di documenti informatici, nonché al duplicato o copia di essi, può
essere apposta, o associata con separata evidenza informatica, una firma digitale.
2. L'apposizione o l'associazione della firma digitale al documento informatico equivale alla sottoscrizione prevista per
gli atti e documenti in forma scritta su supporto cartaceo.
3. La firma digitale deve riferirsi in maniera univoca ad un solo soggetto ed al documento o all'insieme di documenti cui
è apposta o associata.
4. Per la generazione della firma digitale deve adoperarsi una chiave privata la cui corrispondente chiave pubblica non
risulti scaduta di validità ovvero non risulti revocata o sospesa ad opera del soggetto pubblico o privato che l'ha
certificata.
9
5. L'uso della firma apposta o associata mediante una chiave revocata, scaduta o sospesa equivale a mancata
sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento della pubblicazione, salvo
che il revocante, o chi richiede la sospensione, non dimostri che essa era già a conoscenza di tutte le parti interessate.
6. L'apposizione di firma digitale integra e sostituisce, ad ogni fine previsto dalla normativa vigente, l'apposizione di
sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere.
7. Attraverso la firma digitale devono potersi rilevare nei modi e con le tecniche definiti con il decreto di cui all’articolo
8, comma 2, gli elementi identificativi del soggetto titolare della firma, del soggetto che l'ha certificata e del registro su
cui essa è pubblicata per la consultazione.
Articolo 24 (R)
Firma digitale autenticata
1. Si ha per riconosciuta, ai sensi dell'articolo 2703 del codice civile, la firma digitale, la cui apposizione è autenticata
dal notaio o da altro pubblico ufficiale autorizzato.
2. L'autenticazione della firma digitale consiste nell'attestazione, da parte del pubblico ufficiale, che la firma digitale è
stata apposta in sua presenza dal titolare, previo accertamento della sua identità personale, della validità della chiave
utilizzata e del fatto che il documento sottoscritto risponde alla volontà della parte e non è in contrasto con
l’ordinamento giuridico.
3. L'apposizione della firma digitale da parte del pubblico ufficiale integra e sostituisce ad ogni fine di legge la
apposizione di sigilli, punzoni, timbri, contrassegni e marchi comunque previsti.
4. Se al documento informatico autenticato deve essere allegato altro documento formato in originale su altro tipo di
supporto, il pubblico ufficiale può allegare copia informatica autenticata dell'originale, secondo le disposizioni
dell'articolo 20, comma 3.
5. Ai fini e per gli effetti della presentazione di istanze agli organi della pubblica amministrazione si considera apposta
in presenza del dipendente addetto la firma digitale inserita nel documento informatico presentato o depositato presso
pubbliche amministrazioni.
6. La presentazione o il deposito di un documento per via telematica o su supporto informatico ad una pubblica
amministrazione sono validi a tutti gli effetti di legge se vi sono apposte la firma digitale e la validazione temporale a
norma del presente testo unico.
Articolo 25 (R)
Firma di documenti informatici delle pubbliche amministrazioni
1. In tutti i documenti informatici delle pubbliche amministrazioni la firma autografa o la firma, comunque prevista, è
sostituita dalla firma digitale, in conformità alle norme del presente testo unico.
2. L'uso della firma digitale integra e sostituisce ad ogni fine di legge l'apposizione di sigilli, punzoni, timbri,
contrassegni e marchi comunque previsti.
Articolo 26 (R)
Deposito della chiave privata
1. Il titolare della coppia di chiavi asimmetriche può ottenere il deposito in forma segreta della chiave privata presso un
notaio o altro pubblico depositario autorizzato.
2. La chiave privata di cui si richiede il deposito può essere registrata su qualsiasi tipo di supporto idoneo a cura del
depositante e deve essere consegnata racchiusa in un involucro sigillato in modo che le informazioni non possano essere
lette, conosciute od estratte senza rotture od alterazioni.
3. Le modalità del deposito sono regolate dalle disposizioni dell'articolo 605 del codice civile, in quanto applicabili.
10
Articolo 27 (R)
Certificazione delle chiavi
1. Chiunque intenda utilizzare un sistema di chiavi asimmetriche di cifratura con gli effetti di cui all'articolo 8, comma 1
deve munirsi di una idonea coppia di chiavi e rendere pubblica una di esse mediante la procedura di certificazione.
2. Le chiavi pubbliche di cifratura sono custodite per un periodo non inferiore a dieci anni a cura del certificatore e, dal
momento iniziale della loro valutabilità, sono consultabili in forma telematica .
3. Salvo quanto previsto dall'articolo 29, le attività di certificazione sono effettuate da certificatori inclusi, sulla base di
una dichiarazione anteriore all'inizio dell'attività, in apposito elenco pubblico, consultabile in via telematica, predisposto
tenuto e aggiornato a cura dell'Autorità per l'informatica nella pubblica amministrazione, e dotati dei seguenti requisiti,
specificati con il decreto di cui all’articolo 8, comma 2:
a) forma di società per azioni e capitale sociale non inferiore a quello necessario ai fini dell'autorizzazione all'attività
bancaria, se soggetti privati;
b) possesso da parte dei rappresentanti legali e dei soggetti preposti all'amministrazione, dei requisiti di onorabilità
richiesti ai soggetti che svolgono funzioni di amministrazione, direzione e controllo presso banche;
c) affidamento che, per competenza ed esperienza, i responsabili tecnici del certificatore e il personale addetto
all'attività di certificazione siano in grado di rispettare le norme del presente regolamento e le regole tecniche di cui
all’articolo 8, comma 2;
d) qualità dei processi informatici e dei relativi prodotti, sulla base di standard riconosciuti a livello internazionale.
4. La procedura di certificazione di cui al comma 1 può essere svolta anche da un certificatore operante sulla base di
licenza o autorizzazione rilasciata da altro Stato membro dell'Unione europea o dello Spazio economico europeo, sulla
base di equivalenti requisiti.
Articolo 28 (R)
Obblighi dell'utente e del certificatore
1. Chiunque intenda utilizzare un sistema di chiavi asimmetriche o della firma digitale, è tenuto ad adottare tutte le
misure organizzative e tecniche idonee ad evitare danno ad altri.
2. Il certificatore è tenuto a:
a) identificare con certezza la persona che fa richiesta della certificazione;
b) rilasciare e rendere pubblico il certificato avente le caratteristiche fissate con il decreto di cui all’articolo 8, comma 2;
c) specificare, su richiesta dell'istante, e con il consenso del terzo interessato, la sussistenza dei poteri di rappresentanza
o di altri titoli relativi all'attività professionale o a cariche rivestite;
d) attenersi alle regole tecniche di cui all’articolo 8, comma 2;
e) informare i richiedenti, in modo compiuto e chiaro, sulla procedura di certificazione e sui necessari requisiti tecnici
per accedervi;
f) attenersi alle misure minime di sicurezza per il trattamento dei dati personali, emanate ai sensi dell’articolo 15,
comma 2 della legge 31 dicembre 1996, n. 675;
g) non rendersi depositario di chiavi private;
h) procedere tempestivamente alla revoca od alla sospensione del certificato in caso di richiesta da parte del titolare o
del terzo dal quale derivino i poteri di quest'ultimo, di perdita del possesso della chiave, di provvedimento dell'autorità,
di acquisizione della conoscenza di cause limitative della capacità del titolare, di sospetti abusi o falsificazioni;.20
i) dare immediata pubblicazione della revoca e della sospensione della coppia di chiavi asimmetriche;
l) dare immediata comunicazione all'Autorità per l'informatica nella pubblica amministrazione ed agli utenti, con un
preavviso di almeno sei mesi, della cessazione dell'attività e della conseguente rilevazione della documentazione da
parte di altro certificatore o del suo annullamento.
Articolo 29 (R)
Chiavi di cifratura della pubblica amministrazione
1. Le pubbliche amministrazioni provvedono autonomamente, con riferimento al proprio ordinamento, alla generazione,
alla conservazione, alla certificazione ed all'utilizzo delle chiavi pubbliche di competenza.
2. Con il decreto di cui all'articolo 8 sono disciplinate le modalità di formazione, di pubblicità, di conservazione,
certificazione e di utilizzo delle chiavi pubbliche delle pubbliche amministrazioni.
11
3. Le chiavi pubbliche dei pubblici ufficiali non appartenenti alla pubblica amministrazione sono certificate e pubblicate
autonomamente in conformità alle leggi ed ai regolamenti che definiscono l'uso delle firme autografe nell'ambito dei
rispettivi ordinamenti giuridici.
4. Le chiavi pubbliche di ordini ed albi professionali legalmente riconosciuti e dei loro legali rappresentanti sono
certificate e pubblicate a cura del Ministro di grazia e giustizia o suoi delegati.
SEZIONE VI
LEGALIZZAZIONE DI FIRME E DI FOTOGRAFIE.
Articolo 30 (L)
Modalità per la legalizzazione di firme
1. Nelle legalizzazioni devono essere indicati il nome e il cognome di colui la cui firma si legalizza. Il pubblico ufficiale
legalizzante deve indicare la data e il luogo della legalizzazione, il proprio nome e cognome, la qualifica rivestita,
nonché apporre la propria firma per esteso ed il timbro dell'ufficio.
Articolo 31 (L)
Atti non soggetti a legalizzazione
1. Salvo quanto previsto negli articoli 32 e 33, non sono soggette a legalizzazione le firme apposte da pubblici
funzionari o pubblici ufficiali su atti, certificati, copie ed estratti dai medesimi rilasciati. Il funzionario o pubblico
ufficiale deve indicare la data e il luogo del rilascio, il proprio nome e cognome, la qualifica rivestita, nonché apporre la
propria firma per esteso ed il timbro dell'ufficio.
Articolo 32 (L)
Legalizzazione di firme di capi di scuole parificate o legalmente riconosciute
1. Le firme dei capi delle scuole parificate o legalmente riconosciute sui diplomi originali o sui certificati di studio da
prodursi ad uffici pubblici fuori della provincia in cui ha sede la scuola sono legalizzate dal provveditore agli studi.
Articolo 33 (L)
Legalizzazione di firme di atti da e per l'estero
1. Le firme sugli atti e documenti formati nello Stato e da valere all'estero davanti ad autorità estere sono, ove da queste
richiesto, legalizzate a cura dei competenti organi, centrali o periferici, del Ministero competente, o di altri organi e
autorità delegati dallo stesso.
2. Le firme sugli atti e documenti formati all'estero da autorità estere e da valere nello Stato sono legalizzate dalle
rappresentanze diplomatiche o consolari italiane all'estero. Le firme apposte su atti e documenti dai competenti organi
delle rappresentanze diplomatiche o.22 consolari italiane o dai funzionari da loro delegati non sono soggette a
legalizzazione. Si osserva l'articolo 31.
3. Agli atti e documenti indicati nel comma precedente, redatti in lingua straniera, deve essere allegata una traduzione in
lingua italiana certificata conforme al testo straniero dalla competente rappresentanza diplomatica o consolare, ovvero
da un traduttore ufficiale.
4. Le firme sugli atti e documenti formati nello Stato e da valere nello Stato, rilasciati da una rappresentanza
diplomatica o consolare estera residente nello Stato, sono legalizzate a cura delle prefetture.
5. Sono fatte salve le esenzioni dall'obbligo della legalizzazione e della traduzione stabilite da leggi o da accordi
internazionali.
Articolo 34 (L)
Legalizzazione di fotografie
1. Le amministrazioni competenti per il rilascio di documenti personali sono tenute a legalizzare le prescritte fotografie
presentate personalmente dall’interessato. Su richiesta di quest’ultimo le fotografie possono essere, altresì, legalizzate
dal dipendente incaricato dal Sindaco.
2. La legalizzazione delle fotografie prescritte per il rilascio dei documenti personali non è soggetta all'obbligo del
pagamento dell'imposta di bollo.
12
SEZIONE VII
DOCUMENTI DI RICONOSCIMENTO E DI IDENTITA’
Articolo 35 (L - R)
Documenti di identità e di riconoscimento
1. In tutti i casi in cui nel presente testo unico viene richiesto un documento di identità, esso può sempre essere
sostituito dal documento di riconoscimento equipollente ai sensi del comma 2. (R)
2. Sono equipollenti alla carta di identità il passaporto, la patente di guida, la patente nautica, il libretto di pensione, il
patentino di abilitazione alla conduzione di impianti termici,.23 il porto d’armi, le tessere di riconoscimento, purché
munite di fotografia e di timbro o di altra segnatura equivalente, rilasciate da un’amministrazione dello Stato. (R)
3. Nei documenti d’identità e di riconoscimento non è necessaria l’indicazione o l’attestazione dello stato civile, salvo
specifica istanza del richiedente. (L)
Articolo 36 (L)
Carta d’identità e documenti elettronici
1. Le caratteristiche e le modalità per il rilascio della carta d’identità elettronica e del documento d’identità elettronico
sono definite con decreto del Presidente del Consiglio dei Ministri su proposta del Ministro dell'interno, di concerto con
il Ministro della funzione pubblica, sentito il Garante per la protezione dei dati personali.
2. La carta d’identità elettronica e l’analogo documento, rilasciato a seguito o della denuncia di nascita e prima del
compimento del quindicesimo anno, devono contenere:
a) i dati identificativi della persona;
b) il codice fiscale;
3. La carta d’identità e il documento elettronico possono contenere:
a) l’indicazione del gruppo sanguigno;
b) le opzioni di carattere sanitario previste dalla legge;
c) i dati biometrici indicati col decreto di cui al comma 1, con esclusione, in ogni caso, del DNA;
d) tutti gli altri dati utili al fine di razionalizzare e semplificare l’azione amministrativa e i servizi resi al cittadino, anche
per mezzo dei portali, nel rispetto della normativa in materia di riservatezza;
e) le procedure informatiche e le informazioni che possono o debbono essere conosciute dalla pubblica amministrazione
e da altri soggetti ivi compresa la chiave biometrica, occorrenti per la firma digitale;
4. La carta d’identità elettronica può altresì essere utilizzata per il trasferimento elettronico dei pagamenti tra soggetti
privati e pubbliche amministrazioni.
5. Con decreto del Ministro dell’interno, sentite l’Autorità per l’informatica nella pubblica amministrazione, il Garante
per la protezione dei dati personali e la Conferenza Stato-città ed autonomie locali, sono dettate le regole tecniche e di
sicurezza relative alle tecnologie e ai materiali utilizzati per la produzione delle carte di identità e dei documenti di
riconoscimento di cui al presente articolo. Le predette regole sono adeguate con cadenza almeno biennale in relazione
alle esigenze dettate dall’evoluzione delle conoscenze scientifiche e tecnologiche.
6. Nel rispetto della disciplina generale fissata dai decreti di cui al presente articolo e delle vigenti disposizioni in
materia di protezione dei dati personali, le pubbliche amministrazioni, nell’ambito dei rispettivi ordinamenti, possono
sperimentare modalità di utilizzazione dei documenti di cui al presente articolo per l’erogazione di ulteriori servizi o
utilità.
7. La carta di identità, ancorché su supporto cartaceo, può essere rinnovata a decorrere dal centottantesimo giorno
precedente la scadenza.
SEZIONE VIII
REGIME FISCALE
Articolo 37 (L)
Esenzioni fiscali
1. Le dichiarazioni sostitutive di cui agli articoli 46 e 47 sono esenti dall’imposta di bollo.
13
2. L'imposta di bollo non è dovuta quando per le leggi vigenti sia esente da bollo l'atto sostituito ovvero quello nel quale
è apposta la firma da legalizzare.
CAPO III
SEMPLIFICAZIONE DELLA DOCUMENTAZIONE AMMINISTRATIVA
SEZIONE I
ISTANZE E DICHIARAZIONI DA PRESENTARE ALLA PUBBLICA AMMINISTRAZIONE
Articolo 38 (L-R)
Modalità di invio e sottoscrizione delle istanze
1. Tutte le istanze e le dichiarazioni da presentare alla pubblica amministrazione o ai gestori o esercenti di pubblici
servizi possono essere inviate anche per fax e via telematica. (L)
2. Le istanze e le dichiarazioni inviate per via telematica sono valide se sottoscritte mediante la firma digitale o quando
il sottoscrittore è identificato dal sistema informatico con l'uso della carta d'identità elettronica.
3. Le istanze e le dichiarazioni da produrre agli organi della amministrazione pubblica o ai gestori o esercenti di
pubblici servizi sono sottoscritte dall’interessato in presenza del dipendente addetto ovvero sottoscritte e presentate
unitamente a copia fotostatica non autenticata di un documento di identità del sottoscrittore. La copia fotostatica del
documento è inserita nel fascicolo. Le istanze e la copia fotostatica del documento di identità possono essere inviate per
via telematica; nei procedimenti di aggiudicazione di contratti pubblici, detta facoltà è consentita nei limiti stabiliti dal
regolamento di cui all’articolo 15, comma 2 della legge 15 marzo 1997, n.59. (L)
Articolo 39 (L)
Domande per la partecipazione a concorsi pubblici
1. La sottoscrizione delle domande per la partecipazione a selezioni per l'assunzione, a qualsiasi titolo, in tutte le
pubbliche amministrazioni, nonché ad esami per il conseguimento di abilitazioni, diplomi o titoli culturali non è
soggetta ad autenticazione.
SEZIONE II
CERTIFICATI
Articolo 40 (L)
Certificazioni contestuali
1. Le certificazioni da rilasciarsi da uno stesso ufficio in ordine a stati, qualità personali e fatti, concernenti la stessa
persona, nell’ambito del medesimo procedimento, sono contenute in un unico documento.
Articolo 41 (L)
Validità dei certificati
1. I certificati rilasciati dalle pubbliche amministrazioni attestanti stati, qualità personali e fatti non soggetti a
modificazioni hanno validità illimitata. Le restanti certificazioni hanno validità di sei mesi dalla data di rilascio se
disposizioni di legge o regolamentari non prevedono una validità superiore.
2. I certificati anagrafici, le certificazioni dello stato civile, gli estratti e le copie integrali degli atti di stato civile sono
ammessi dalle pubbliche amministrazioni nonché dai gestori o esercenti di pubblici servizi anche oltre i termini di
validità nel caso in cui l'interessato dichiari, in fondo al documento, che le informazioni contenute nel certificato stesso
non hanno subìto variazioni dalla data di rilascio. Il procedimento per il quale gli atti certificativi sono richiesti deve
avere comunque corso, una volta acquisita la dichiarazione dell'interessato. Resta ferma la facoltà di verificare la
veridicità e la autenticità delle attestazioni prodotte. In caso di falsa dichiarazione si applicano le disposizioni di cui
all'articolo 76.
Articolo 42 (R)
Certificati di abilitazione
1. Tutti i titoli di abilitazione rilasciati al termine di corsi di formazione o di procedimenti autorizzatòri all’esercizio di
determinate attività, ancorché definiti "certificato", sono denominati rispettivamente "diploma" o "patentino".
14
SEZIONE III
ACQUISIZIONE DIRETTA DI DOCUMENTI
Articolo 43 (L-R)
Accertamenti d'ufficio
1. Le amministrazioni pubbliche e i gestori di pubblici servizi non possono richiedere atti o certificati concernenti stati,
qualità personali e fatti che risultino elencati all’art. 46, che siano attestati in documenti già in loro possesso o che
comunque esse stesse siano tenute a certificare. In luogo di tali atti o certificati i soggetti indicati nel presente comma
sono tenuti ad acquisire d'ufficio le relative informazioni, previa indicazione, da parte dell'interessato,
dell'amministrazione competente e degli elementi indispensabili per il reperimento delle informazioni o dei dati
richiesti, ovvero ad accettare la dichiarazione sostitutiva prodotta dall’interessato. (R)
2. Fermo restando il divieto di accesso a dati diversi da quelli di cui è necessario acquisire la certezza o verificare
l’esattezza, si considera operata per finalità di rilevante interesse pubblico ai fini del decreto legislativo 11 maggio
1999, n. 135 la consultazione diretta, da parte di una pubblica amministrazione o di un gestore di pubblico servizio,
degli archivi dell’amministrazione certificante effettuata, finalizzata all’accertamento d’ufficio di stati, qualità e fatti
ovvero al controllo sulle dichiarazioni sostitutive presentate dai cittadini. Per l’accesso diretto ai propri archivi
l’amministrazione certificante rilascia all’amministrazione procedente apposita autorizzazione in cui vengono indicati i
limiti e le condizioni di accesso volti ad assicurare la riservatezza dei dati personali ai sensi della normativa vigente. (L)
3. Quando l’amministrazione procedente opera l’acquisizione d’ufficio ai sensi del precedente comma, può procedere
anche per fax e via telematica. (R)
4. Al fine di agevolare l’acquisizione d’ufficio di informazioni e dati relativi a stati, qualità personali e fatti, contenuti in
albi, elenchi o pubblici registri, le amministrazioni certificanti sono tenute a consentire alle amministrazioni procedenti,
senza oneri, la consultazione per via telematica dei loro archivi informatici, nel rispetto della riservatezza dei dati
personali. (R)
5. In tutti i casi in cui l’amministrazione procedente acquisisce direttamente informazioni relative a stati, qualità
personali e fatti presso l’amministrazione competente per la loro certificazione, il rilascio e l’acquisizione del certificato
non sono necessari e le suddette informazioni sono acquisite con qualunque mezzo idoneo ad assicurare la certezza
della loro fonte di provenienza. (R)
6. I documenti trasmessi da chiunque ad una pubblica amministrazione tramite fax, o con altro mezzo telematico o
informatico idoneo ad accertarne la fonte di provenienza, soddisfano il requisito della forma scritta e la loro
trasmissione non deve essere seguita da quella del documento originale. (R)
Articolo 44 (R)
Acquisizione di estratti degli atti dello stato civile
1. Gli estratti degli atti di stato civile sono richiesti esclusivamente per i procedimenti che riguardano il cambiamento di
stato civile e, ove formati o tenuti dagli uffici dello stato civile in Italia o dalle autorità consolari italiane all’estero,
vengono acquisiti d'ufficio.
2. Al di fuori delle ipotesi di cui al comma 1 le amministrazioni possono provvedere all'acquisizione d'ufficio degli
estratti solo quando ciò sia indispensabile.
SEZIONE IV
ESIBIZIONE DI DOCUMENTO
Articolo 45 (L-R)
Documentazione mediante esibizione
1. I dati relativi a cognome, nome, luogo e data di nascita, la cittadinanza, lo stato civile e la residenza attestati in
documenti di identità o di riconoscimento in corso di validità, possono essere comprovati mediante esibizione dei
documenti medesimi. È fatto divieto alle amministrazioni pubbliche ed ai gestori o esercenti di pubblici servizi, nel caso
in cui all'atto della presentazione dell'istanza sia richiesta l'esibizione di un documento di identità o di riconoscimento,
di richiedere certificati attestanti stati o fatti contenuti nel documento esibito. È, comunque, fatta salva per le
amministrazioni pubbliche ed i gestori e gli esercenti di pubblici servizi la facoltà di verificare, nel corso del
procedimento, la veridicità dei dati contenuti nel documento di identità o di riconoscimento. (L)
15
2. Nei casi in cui l'amministrazione procedente acquisisce informazioni relative a stati, qualità personali e fatti
attraverso l'esibizione da parte dell'interessato di un documento di identità o di riconoscimento in corso di validità, la
registrazione dei dati avviene attraverso l'acquisizione della copia fotostatica non autenticata del documento stesso. (R)
3. Qualora l’interessato sia in possesso di un documento di identità o di riconoscimento non in corso di validità, gli stati,
le qualità personali e i fatti in esso contenuti possono essere comprovati mediante esibizione dello stesso, purché
l’interessato dichiari, in calce alla fotocopia del documento, che i dati contenuti nel documento non hanno subito
variazioni dalla data del rilascio. (R)
SEZIONE V
NORME IN MATERIA DI DICHIARAZIONI SOSTITUTIVE
Articolo 46 (R)
Dichiarazioni sostitutive di certificazioni
1. Sono comprovati con dichiarazioni, anche contestuali all'istanza, sottoscritte dall'interessato e prodotte in sostituzione
delle normali certificazioni i seguenti stati, qualità personali e fatti:
a) data e il luogo di nascita;
b) residenza;
c) cittadinanza;
d) godimento dei diritti civili e politici;
e) stato di celibe, coniugato, vedovo o stato libero;
f) stato di famiglia;
g) esistenza in vita;
h) nascita del figlio, decesso del coniuge, dell'ascendente o discendente;
i) iscrizione in albi, registri o elenchi tenuti da pubbliche amministrazioni;
l) appartenenza a ordini professionali;
m) titolo di studio, esami sostenuti;
n) qualifica professionale posseduta, titolo di specializzazione, di abilitazione, di formazione, di aggiornamento e di
qualificazione tecnica;
o) situazione reddituale o economica anche ai fini della concessione dei benefici di qualsiasi tipo previsti da leggi
speciali;
p) assolvimento di specifici obblighi contributivi con l'indicazione dell'ammontare corrisposto;
q) possesso e numero del codice fiscale, della partita IVA e di qualsiasi dato presente nell'archivio dell'anagrafe
tributaria;
r) stato di disoccupazione;
s) qualità di pensionato e categoria di pensione;
t) qualità di studente;
u) qualità di legale rappresentante di persone fisiche o giuridiche, di tutore, di curatore e simili;
v) iscrizione presso associazioni o formazioni sociali di qualsiasi tipo;
z) tutte le situazioni relative all'adempimento degli obblighi militari, ivi comprese quelle attestate nel foglio matricolare
dello stato di servizio;
aa) di non aver riportato condanne penali e di non essere destinatario di provvedimenti che riguardano l'applicazione di
misure di prevenzione, di decisioni civili e di provvedimenti amministrativi iscritti nel casellario giudiziale ai sensi della
vigente normativa;
bb) di non essere a conoscenza di essere sottoposto a procedimenti penali;
cc) qualità di vivenza a carico;
dd) tutti i dati a diretta conoscenza dell'interessato contenuti nei registri dello stato civile;
ee) di non traversi in stato di liquidazione o di fallimento e di non aver presentato domanda di concordato. (R)
Articolo 47 (R)
Dichiarazioni sostitutive dell’atto di notorietà
1. L'atto di notorietà concernente stati, qualità personali o fatti che siano a diretta conoscenza dell'interessato è sostituito
da dichiarazione resa e sottoscritta dal medesimo con la osservanza delle modalità di cui all’articolo 38. (R)
2. La dichiarazione resa nell’interesse proprio del dichiarante può riguardare anche stati, qualità personali e fatti relativi
ad altri soggetti di cui egli abbia diretta conoscenza. (R)
3. Fatte salve le eccezioni espressamente previste per legge, nei rapporti con la pubblica amministrazione e con i
concessionari di pubblici servizi, tutti gli stati, le qualità personali e i fatti non espressamente indicati nell'articolo 46
sono comprovati dall'interessato mediante la dichiarazione sostitutiva di atto di notorietà. (R)
16
4. Salvo il caso in cui la legge preveda espressamente che la denuncia all’Autorità di Polizia Giudiziaria è presupposto
necessario per attivare il procedimento amministrativo di rilascio del duplicato di documenti di riconoscimento o
comunque attestanti stati e qualità personali dell’interessato, lo smarrimento dei documenti medesimi è comprovato da
chi ne richiede il duplicato mediante dichiarazione sostitutiva. (R)
Articolo 48 (R)
Disposizioni generali in materia di dichiarazioni sostitutive
1. Le dichiarazioni sostitutive hanno la stessa validità temporale degli atti che sostituiscono.
2. Le singole amministrazioni predispongono i moduli necessari per la redazione delle dichiarazioni sostitutive, che gli
interessati hanno facoltà di utilizzare. Nei moduli per la presentazione delle dichiarazioni sostitutive le amministrazioni
inseriscono il richiamo alle sanzioni penali previste dall'articolo 76, per le ipotesi di falsità in atti e dichiarazioni
mendaci ivi indicate. Il modulo contiene anche l'informativa di cui all'articolo 10 della legge 31 dicembre 1996, n. 675.
3. In tutti i casi in cui sono ammesse le dichiarazioni sostitutive, le singole amministrazioni inseriscono la relativa
formula nei moduli per le istanze.
Articolo 49 (R)
Limiti di utilizzo delle misure di semplificazione
1. I certificati medici, sanitari, veterinari, di origine, di conformità CE, di marchi o brevetti non possono essere sostituiti
da altro documento, salvo diverse disposizioni della normativa di settore.
2. Tutti i certificati medici e sanitari richiesti dalle istituzioni scolastiche ai fini della pratica non agonistica di attività
sportive da parte dei propri alunni sono sostituiti con un unico certificato di idoneità alla pratica non agonistica di
attività sportive rilasciato dal medico di base con validità per l'intero anno scolastico.
CAPO IV
SISTEMA DI GESTIONE INFORMATICA DEI DOCUMENTI
SEZIONE I
DISPOSIZIONI SULLA GESTIONE INFORMATICA DEI DOCUMENTI
Articolo 50 (R)
Attuazione dei sistemi
1. Le pubbliche amministrazioni provvedono ad introdurre nei piani di sviluppo dei sistemi informativi automatizzati
progetti per la realizzazione di sistemi di protocollo informatico in attuazione delle disposizioni del presente testo unico.
2. Le pubbliche amministrazioni predispongono appositi progetti esecutivi per la sostituzione dei registri di protocollo
cartacei con sistemi informatici conformi alle disposizioni del presente testo unico.
3. Le pubbliche amministrazioni provvedono entro il 1° gennaio 2004 a realizzare o revisionare sistemi informativi
automatizzati finalizzati alla gestione del protocollo informatico e dei procedimenti amministrativi in conformità alle
disposizioni del presente testo unico ed alle disposizioni di legge sulla tutela della riservatezza dei dati personali,
nonché dell'articolo 15, comma 2, della legge 15 marzo 1997, n. 59 e dei relativi regolamenti di attuazione.
4. Ciascuna amministrazione individua, nell'ambito del proprio ordinamento, gli uffici da considerare ai fini della
gestione unica o coordinata dei documenti per grandi aree organizzative omogenee, assicurando criteri uniformi di
classificazione e archiviazione, nonché di comunicazione interna tra le aree stesse.
5. Le amministrazioni centrali dello Stato provvedono alla gestione informatica dei documenti presso gli uffici di
registrazione di protocollo già esistenti alla data di entrata in vigore del presente testo unico presso le direzioni generali
e le grandi ripartizioni che a queste corrispondono, i dipartimenti, gli uffici centrali di bilancio, le segreterie di
gabinetto.
17
Articolo 51(R)
Sviluppo dei sistemi informativi delle pubbliche amministrazioni
1. Le pubbliche amministrazioni adottano un piano di sviluppo dei sistemi informativi automatizzati in attuazione delle
disposizioni del presente testo unico e secondo le norme tecniche definite dall'Autorità per l'informatica della pubblica
amministrazione.
2. Le pubbliche amministrazioni provvedono a realizzare o revisionare sistemi informativi finalizzati alla totale
automazione delle fasi di produzione, gestione, diffusione ed utilizzazione dei propri dati, documenti, procedimenti ed
atti in conformità alle disposizioni del presente testo unico ed alle disposizioni di legge sulla tutela della riservatezza dei
dati personali.
3. Le pubbliche amministrazioni valutano in termini di rapporto tra costi e benefìci il recupero su supporto informatico
dei documenti e degli atti cartacei dei quali sia obbligatoria o opportuna la conservazione e provvedono alla
predisposizione dei conseguenti piani di sostituzione degli archivi cartacei con archivi informatici.
Articolo 52 (R)
Il sistema di gestione informatica dei documenti.
1. Il sistema di gestione informatica dei documenti, in forma abbreviata "sistema" deve:
a) garantire la sicurezza e l'integrità del sistema;
b) garantire la corretta e puntuale registrazione di protocollo dei documenti in entrata e in uscita;
c) fornire informazioni sul collegamento esistente tra ciascun documento ricevuto dall'amministrazione e i documenti
dalla stessa formati nell'adozione dei provvedimenti finali;
d) consentire il reperimento delle informazioni riguardanti i documenti registrati;
e) consentire, in condizioni di sicurezza, l'accesso alle informazioni del sistema da parte dei soggetti interessati, nel
rispetto delle disposizioni in materia di tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali;
f) garantire la corretta organizzazione dei documenti nell’ambito del sistema di classificazione d’archivio adottato.
Articolo 53 (R)
Registrazione di protocollo
1. La registrazione di protocollo per ogni documento ricevuto o spedito dalle pubbliche amministrazioni è effettuata
mediante la memorizzazione delle seguenti informazioni:
a) numero di protocollo del documento generato automaticamente dal sistema e registrato in forma non modificabile;
b) data di registrazione di protocollo assegnata automaticamente dal sistema e registrata in forma non modificabile;
c) mittente per i documenti ricevuti o, in alternativa, il destinatario o i destinatari per i documenti spediti, registrati in
forma non modificabile;
d) oggetto del documento, registrato in forma non modificabile;
e) data e protocollo del documento ricevuto, se disponibili;
f) l’impronta del documento informatico, se trasmesso per via telematica, costituita dalla sequenza di simboli binari in
grado di identificarne univocamente il contenuto, registrata in forma non modificabile.
2. Il sistema deve consentire la produzione del registro giornaliero di protocollo, costituito dall’elenco delle
informazioni inserite con l'operazione di registrazione di protocollo nell’arco di uno stesso giorno.
3. L'assegnazione delle informazioni nelle operazioni di registrazione di protocollo è effettuata dal sistema in unica
soluzione, con esclusione di interventi intermedi, anche indiretti, da parte dell’operatore, garantendo la completezza
dell’intera operazione di modifica o registrazione dei dati.
4. Con decreto del Presidente del Consiglio dei Ministri, su proposta dell’Autorità per l’informatica nella pubblica
amministrazione di concerto con il Ministro per la funzione pubblica, sono specificate le regole tecniche, i criteri e le
specifiche delle informazioni previste nelle operazioni di registrazione di protocollo.
5. Sono oggetto di registrazione obbligatoria i documenti ricevuti e spediti dall’amministrazione e tutti i documenti
informatici. Ne sono esclusi le gazzette ufficiali, i bollettini ufficiali e i notiziari della pubblica amministrazione, le note
di ricezione delle circolari e altre disposizioni, i materiali statistici, gli atti preparatori interni, i giornali, le riviste, i libri,
i materiali pubblicitari, gli inviti a manifestazioni e tutti i documenti già soggetti a registrazione particolare
dell'amministrazione.
18
Articolo 54 (R)
Informazioni annullate o modificate
1. Le informazioni non modificabili di cui all’articolo 53 lett. a), b), c), d), e) e f) sono annullabili con la procedura di
cui al presente articolo. Le informazioni annullate devono rimanere memorizzate nella base di dati per essere sottoposte
alle elaborazioni previste dalla procedura.
2. La procedura per indicare l’annullamento riporta, secondo i casi, una dicitura o un segno in posizione sempre visibile
e tale, comunque, da consentire la lettura di tutte le informazioni originarie unitamente alla data, all’identificativo
dell’operatore ed agli estremi del provvedimento d'autorizzazione.
Articolo 55 (R)
Segnatura di protocollo
1. La segnatura di protocollo è l’apposizione o l’associazione all’originale del documento, in forma permanente non
modificabile, delle informazioni riguardanti il documento stesso. Essa consente di individuare ciascun documento in
modo inequivocabile. Le informazioni minime previste sono:
a) il progressivo di protocollo, secondo il formato disciplinato all’articolo 57;
b) la data di protocollo;
c) l'identificazione in forma sintetica dell’amministrazione o dell’area organizzativa individuata ai sensi dell'articolo 50,
comma 4.
2. L’operazione di segnatura di protocollo va effettuata contemporaneamente all'operazione di registrazione di
protocollo.
3. L'operazione di segnatura di protocollo può includere il codice identificativo dell’ufficio cui il documento è
assegnato o il codice dell’ufficio che ha prodotto il documento, l’indice di classificazione del documento e ogni altra
informazione utile o necessaria, qualora tali informazioni siano disponibili già al momento della registrazione di
protocollo.
4. Quando il documento è indirizzato ad altre amministrazioni ed è formato e trasmesso con strumenti informatici, la
segnatura di protocollo può includere tutte le informazioni di registrazione del documento. L'amministrazione che
riceve il documento informatico può utilizzare tali informazioni per automatizzare le operazioni di registrazione di
protocollo del documento ricevuto.
5. Con Decreto del Presidente del Consiglio dei Ministri, su proposta dell’Autorità per l’informatica nella pubblica
Amministrazione di concerto con il Ministro per la funzione pubblica, sono stabiliti il formato e la struttura delle
informazioni associate al documento informatico ai sensi del comma 4.
Articolo 56 (R)
Operazioni ed informazioni minime del sistema di gestione informatica dei documenti
1. Le operazioni di registrazione indicate all’articolo 53 e le operazioni di segnatura di protocollo di cui all’articolo 55
nonché le operazioni di classificazione costituiscono operazioni necessarie e sufficienti per la tenuta del sistema di
gestione informatica dei documenti da parte delle pubbliche amministrazioni.
Articolo 57 (R)
Numero di protocollo
1. Il numero di protocollo è progressivo e costituito da almeno sette cifre numeriche. La numerazione è rinnovata ogni
anno solare.
SEZIONE SECONDA
ACCESSO AI DOCUMENTI E ALLE INFORMAZIONI DEL SISTEMA
Articolo 58 (R)
Funzioni di accesso ai documenti e alle informazioni del sistema
1. L’accesso al sistema da parte degli utenti appartenenti all'Amministrazione, nonché la ricerca, la visualizzazione e la
stampa di tutte le informazioni relative alla gestione dei documenti sono disciplinati dai criteri di abilitazione stabiliti
dal responsabile della tenuta del servizio di cui all’articolo 61.
19
2. La ricerca delle informazioni del sistema è effettuata secondo criteri di selezione basati su tutti i tipi di informazioni
registrate. I criteri di selezione possono essere costituiti da espressioni semplici o da combinazioni di espressioni legate
tra loro per mezzo di operatori logici. Per le informazioni costituite da testi deve essere possibile la specificazione delle
condizioni di ricerca sulle singole parole o parti di parole contenute nel testo.
3. Il sistema deve offrire la possibilità di elaborazioni statistiche sulle informazioni registrate allo scopo di favorire le
attività di controllo.
Articolo 59 (R)
Accesso esterno
1. Per l’esercizio del diritto di accesso ai documenti amministrativi, possono essere utilizzate tutte le informazioni del
sistema di gestione informatica dei documenti anche mediante l’impiego di procedure applicative operanti al di fuori del
sistema e strumenti che consentono l’acquisizione diretta delle informazioni da parte dell’interessato.
2. A tal fine le pubbliche amministrazioni determinano, nel rispetto delle disposizioni di legge sulla tutela della
riservatezza dei dati personali, e nell’ambito delle misure organizzative volte ad assicurare il diritto di accesso ai
documenti amministrativi i criteri tecnici ed organizzativi per l’impiego, anche per via telematica, del sistema di
gestione informatica dei documenti per il reperimento, la visualizzazione e la stampa delle informazioni e dei
documenti.
3. Nel caso di accesso effettuato mediante strumenti che consentono l’acquisizione diretta delle informazioni e dei
documenti da parte dell’interessato, le misure organizzative e le norme tecniche indicate al comma 2 determinano,
altresì, le modalità di identificazione del soggetto anche mediante l’impiego di strumenti informatici per la firma
digitale del documento informatico, come disciplinati dal presente testo unico.
4. Nel caso di accesso effettuato da soggetti non appartenenti alla pubblica amministrazione possono utilizzarsi le
funzioni di ricerca e di visualizzazione delle informazioni e dei documenti messe a disposizione – anche per via
telematica – attraverso gli uffici relazioni col pubblico.
Articolo 60 (R)
Accesso effettuato dalle pubbliche amministrazioni
1. Le pubbliche amministrazioni che, mediante proprie applicazioni informatiche, accedono al sistema di gestione
informatica dei documenti delle grandi aree organizzative omogenee di cui al comma 4 dell’articolo 50, adottano le
modalità di interconnessione stabilite nell’ambito delle norme e dei criteri tecnici emanati per la realizzazione della rete
unitaria delle pubbliche amministrazioni.
2. Le pubbliche amministrazioni che accedono ai sistemi di gestione informatica dei documenti attraverso la rete
unitaria delle pubbliche amministrazioni utilizzano funzioni minime e comuni di accesso per ottenere le seguenti
informazioni:
a) numero e data di registrazione di protocollo dei documenti, ottenuti attraverso l’indicazione alternativa o congiunta
dell’oggetto, della data di spedizione, del mittente, del destinatario;
b) numero e data di registrazione di protocollo del documento ricevuto, ottenuti attraverso l’indicazione della data e del
numero di protocollo attribuiti dall’amministrazione al documento spedito.
3. Ai fini del presente articolo, le pubbliche amministrazioni provvedono autonomamente, sulla base delle indicazioni
fornite dall’Autorità per l'informatica nella pubblica amministrazione, alla determinazione dei criteri tecnici ed
organizzativi per l’accesso ai documenti e alle informazioni del sistema di gestione informatica dei documenti.
SEZIONE TERZA
TENUTA E CONSERVAZIONE DEL SISTEMA DI GESTIONE DEI DOCUMENTI
Articolo 61 (R)
Servizio per la gestione informatica dei documenti dei flussi documentali e degli archivi
1. Ciascuna amministrazione istituisce un servizio per la tenuta del protocollo informatico, della gestione dei flussi
documentali e degli archivi in ciascuna delle grandi aree organizzative omogenee individuate ai sensi dell’articolo 50. Il
servizio è posto alle dirette dipendenze della stessa area organizzativa omogenea.
20
2. Al servizio è preposto un dirigente ovvero un funzionario, comunque in possesso di idonei requisiti professionali o di
professionalità tecnico archivistica acquisita a seguito di processi di formazione definiti secondo le procedure prescritte
dalla disciplina vigente.
3. Il servizio svolge i seguenti compiti:
a) attribuisce il livello di autorizzazione per l’accesso alle funzioni della procedura, distinguendo tra abilitazioni alla
consultazione e abilitazioni all'inserimento e alla modifica delle informazioni;
b) garantisce che le operazioni di registrazione e di segnatura di protocollo si svolgano nel rispetto delle disposizioni del
presente testo unico;
c) garantisce la corretta produzione e la conservazione del registro giornaliero di protocollo di cui all'articolo 53;
d) cura che le funzionalità del sistema in caso di guasti o anomalie siano ripristinate entro ventiquattro ore dal blocco
delle attività e, comunque, nel più breve tempo possibile;
e) conserva le copie di cui agli articoli 62 e 63, in luoghi sicuri differenti;
f) garantisce il buon funzionamento degli strumenti e dell'organizzazione delle attività di registrazione di protocollo, di
gestione dei documenti e dei flussi documentali, incluse le funzionalità di accesso di cui agli articoli 59e 60 e le attività
di gestione degli archivi di cui agli articoli 67, 68 e 69;
g) autorizza le operazioni di annullamento di cui all’articolo 54;
h) vigila sull’osservanza delle disposizioni del presente regolamento da parte del personale autorizzato e degli
incaricati.
Articolo 62 (R)
Procedure di salvataggio e conservazione delle informazioni del sistema
1. Il responsabile per la tenuta del sistema di gestione informatica dei documenti dispone per la corretta esecuzione delle
operazioni di salvataggio dei dati su supporto informatico rimovibile.
2. E’ consentito il trasferimento su supporto informatico rimovibile delle informazioni di protocollo relative ai fascicoli
che fanno riferimento a procedimenti conclusi.
3. Le informazioni trasferite sono sempre consultabili. A tal fine, il responsabile per la tenuta del sistema di gestione
informatica dei documenti dispone, in relazione all’evoluzione delle conoscenze scientifiche e tecnologiche, con
cadenza almeno quinquennale, la riproduzione delle informazioni del protocollo informatico su nuovi supporti
informatici.
4. Le informazioni relative alla gestione informatica dei documenti costituiscono parte integrante del sistema di
indicizzazione e di organizzazione dei documenti che sono oggetto delle procedure di conservazione sostitutiva.
Articolo 63 (R)
Registro di emergenza
1. Il responsabile del servizio per la tenuta del protocollo informatico, della gestione dei flussi documentali e degli
archivi autorizza lo svolgimento anche manuale delle operazioni di registrazione di protocollo su uno o più registri di
emergenza, ogni qualvolta per cause tecniche non sia possibile utilizzare la normale procedura informatica. Sul registro
di emergenza sono riportate la causa, la data e l'ora di inizio dell'interruzione nonché la data e l'ora del ripristino della
funzionalità del sistema. (R)
2. Qualora l’impossibilità di utilizzare la procedura informatica si prolunghi oltre ventiquattro ore, per cause di
eccezionale gravità, il responsabile per la tenuta del protocollo può autorizzare l’uso del registro di emergenza per
periodi successivi di non più di una settimana. Sul registro di emergenza vanno riportati gli estremi del provvedimento
di autorizzazione. (R)
3. Per ogni giornata di registrazione di emergenza è riportato sul registro di emergenza il numero totale di operazioni
registrate manualmente. (R)
4. La sequenza numerica utilizzata su un registro di emergenza, anche a seguito di successive interruzioni, deve
comunque garantire l’identificazione univoca dei documenti registrati nell’ambito del sistema documentario dell’area
organizzativa omogenea. (R)
5. Le informazioni relative ai documenti protocollati in emergenza sono inserite nel sistema informatico, utilizzando
un'apposita funzione di recupero dei dati, senza ritardo al ripristino delle funzionalità del sistema. Durante la fase di
ripristino, a ciascun documento registrato in emergenza viene attribuito un numero di protocollo del sistema informatico
ordinario, che provvede a mantenere stabilmente la correlazione con il numero utilizzato in emergenza. (R)
21
SEZIONE QUARTA
SISTEMA DI GESTIONE DEI FLUSSI DOCUMENTALI
Articolo 64 (R)
Sistema di gestione dei flussi documentali
1. Le pubbliche amministrazioni provvedono in ordine alla gestione dei procedimenti amministrativi mediante sistemi
informativi automatizzati, valutando i relativi progetti in termini di rapporto tra costi e benefici, sulla base delle
indicazioni fornite dall’Autorità per l'informatica nella pubblica amministrazione.
2. I sistemi per la gestione dei flussi documentali che includono i procedimenti amministrativi di cui al comma 1 è
finalizzata al miglioramento dei servizi e al potenziamento dei supporti conoscitivi delle amministrazioni secondo i
criteri di economicità, di efficacia dell'azione amministrativa e di pubblicità stabiliti dalla legge.
3. Il sistema per la gestione dei flussi documentali include il sistema di gestione informatica dei documenti.
4. Le amministrazioni determinano autonomamente e in modo coordinato per le aree organizzative omogenee, le
modalità di attribuzione dei documenti ai fascicoli che li contengono e ai relativi procedimenti, definendo adeguati piani
di classificazione d’archivio per tutti i documenti, compresi quelli non soggetti a registrazione di protocollo.
Articolo 65 (R)
Requisiti del sistema per la gestione dei flussi documentali
1. Oltre a possedere i requisiti indicati all'articolo 52, il sistema per la gestione dei flussi documentali deve :
a) fornire informazioni sul legame esistente tra ciascun documento registrato, il fascicolo ed il singolo procedimento cui
esso è associato;.43
b) consentire il rapido reperimento delle informazioni riguardanti i fascicoli, il procedimento ed il relativo responsabile,
nonché la gestione delle fasi del procedimento;
c) fornire informazioni statistiche sull'attività dell'ufficio;
d) consentire lo scambio di informazioni con sistemi per la gestione dei flussi documentali di altre amministrazioni al
fine di determinare lo stato e l'iter dei procedimenti complessi.
Articolo 66 (R)
Specificazione delle informazioni previste dal sistema di gestione dei flussi documentali
1. Le regole tecniche, i criteri e le specifiche delle informazioni previste, delle operazioni di registrazione e del formato
dei dati relativi ai sistemi informatici per la gestione dei flussi documentali sono specificate con decreto del Presidente
del Consiglio dei Ministri, su proposta dell’Autorità per l’informatica nella pubblica amministrazione di concerto con il
Ministro della funzione pubblica.
SEZIONE QUINTA
DISPOSIZIONI SUGLI ARCHIVI
Articolo 67 (R)
Trasferimento dei documenti all’archivio di deposito
1. Almeno una volta ogni anno il responsabile del servizio per la gestione dei flussi documentali e degli archivi
provvede a trasferire fascicoli e serie documentarie relativi a procedimenti conclusi in un apposito archivio di deposito
costituito presso ciascuna amministrazione. (R)
2. Il trasferimento deve essere attuato rispettando l’organizzazione che i fascicoli e le serie avevano nell’archivio
corrente. (R)
3. Il responsabile del servizio per la gestione dei flussi documentali e degli archivi deve formare e conservare un elenco
dei fascicoli e delle serie trasferite nell’archivio di deposito. (R)
Articolo 68 (R)
Disposizioni per la conservazione degli archivi
1. Il servizio per la gestione dei flussi documentali e degli archivi elabora ed aggiorna il piano di conservazione degli
archivi, integrato con il sistema di classificazione, per la definizione dei criteri di organizzazione dell’archivio, di
22
selezione periodica e di conservazione permanente dei documenti, nel rispetto delle vigenti disposizioni contenute in
materia di tutela dei beni culturali e successive modificazioni ed integrazioni.
2. Dei documenti prelevati dagli archivi deve essere tenuta traccia del movimento effettuato e della richiesta di
prelevamento.
3. Si applicano in ogni caso, per l’archiviazione e la custodia dei documenti contenenti dati personali, le disposizioni di
legge sulla tutela della riservatezza dei dati personali.
Articolo 69 (R)
Archivi storici
1. I documenti selezionati per la conservazione permanente sono trasferiti contestualmente agli strumenti che ne
garantiscono l’accesso, negli Archivi di Stato competenti per territorio o nella separata sezione di archivio secondo
quanto previsto dalle vigenti disposizioni in materia di tutela dei beni culturali.
SEZIONE SESTA
ATTUAZIONE ED AGGIORNAMENTO DEI SISTEMI
Articolo 70 (R)
Aggiornamenti del sistema
1. Le pubbliche amministrazioni devono assicurare, per ogni aggiornamento del sistema, il pieno recupero e la
riutilizzazione delle informazioni acquisite con le versioni precedenti.
CAPO V
CONTROLLI
Articolo 71 (R)
Modalità dei controlli
1. Le amministrazioni procedenti sono tenute ad effettuare idonei controlli, anche a campione, e in tutti i casi in cui
sorgono fondati dubbi, sulla veridicità delle dichiarazioni sostitutive di cui agli articoli 46 e 47. (R)
2. I controlli riguardanti dichiarazioni sostitutive di certificazione sono effettuati dall’amministrazione procedente con
le modalità di cui all’articolo 43 consultando direttamente gli archivi dell’amministrazione certificante ovvero
richiedendo alla medesima, anche attraverso strumenti informatici o telematici, conferma scritta della corrispondenza di
quanto dichiarato con le risultanze dei registri da questa custoditi. (R)
3. Qualora le dichiarazioni di cui agli articoli 46 e 47 presentino delle irregolarità o delle omissioni rilevabili ’ufficio,
non costituenti falsità, il funzionario competente a ricevere la documentazione dà notizia all’interessato di tale
irregolarità. Questi è tenuto alla regolarizzazione o al completamento della dichiarazione; in mancanza il procedimento
non ha seguito. (R)
4. Qualora il controllo riguardi dichiarazioni sostitutive presentate ai privati che vi consentono di cui all’articolo 2,
l’amministrazione competente per il rilascio della relativa certificazione, previa definizione di appositi accordi, è tenuta
a fornire, su richiesta del soggetto privato corredata dal consenso del dichiarante, conferma scritta, anche attraverso
l’uso di strumenti informatici o telematici, della corrispondenza di quanto dichiarato con le risultanze dei dati da essa
custoditi. (R)
Articolo 72(R)
Responsabilità dei controlli
1. Ai fini dei controlli di cui all’articolo 71 le amministrazione certificanti individuano e rendono note le misure
organizzative adottate per l’efficiente, efficace e tempestiva esecuzione dei controlli medesimi e le modalità per la loro
esecuzione. (R)
2. La mancata risposta alle richieste di controllo entro trenta giorni costituisce violazione dei doveri d’ufficio. (R)
23
CAPO VI
SANZIONI
Articolo 73 (L)
Assenza di responsabilità della pubblica amministrazione
1. Le pubbliche amministrazioni e i loro dipendenti, salvi i casi di dolo o colpa grave, sono esenti da ogni responsabilità
per gli atti emanati, quando l’emanazione sia conseguenza di false dichiarazioni o di documenti falsi o contenenti dati
non più rispondenti a verità, prodotti dall’interessato o da terzi.
Articolo 74 (L-R)
Violazione dei doveri d’ufficio
1. Costituisce violazione dei doveri d’ufficio la mancata accettazione delle dichiarazioni sostitutive di certificazione o di
atto di notorietà rese a norma delle disposizioni del presente testo unico; (L)
2. Costituiscono altresì violazioni dei doveri d’ufficio:
a) la richiesta di certificati o di atti di notorietà nei casi in cui, ai sensi dell’articolo 43, ci sia l’obbligo del dipendente di
accettare la dichiarazione sostitutiva; (R)
b) il rifiuto da parte del dipendente addetto di accettare l’attestazione di stati, qualità personali e fatti mediante
l’esibizione di un documento di riconoscimento; (R)
c) la richiesta e la produzione, da parte rispettivamente degli ufficiali di stato civile e dei direttori sanitari, del certificato
di assistenza al parto ai fini della formazione dell’atto di nascita. (R).
Articolo 75 (R)
Decadenza dai benefici
1. Fermo restando quanto previsto dall'articolo 76, qualora dal controllo di cui all’articolo 71 emerga la non veridicità
del contenuto della dichiarazione, il dichiarante decade dai benefici eventualmente conseguenti al provvedimento
emanato sulla base della dichiarazione non veritiera.
Articolo 76 (L)
Norme penali
1. Chiunque rilascia dichiarazioni mendaci, forma atti falsi o ne fa uso nei casi previsti dal presente testo unico è punito
ai sensi del codice penale e delle leggi speciali in materia.
2. L'esibizione di un atto contenente dati non più rispondenti a verità equivale ad uso di atto falso.
3. Le dichiarazioni sostitutive rese ai sensi degli articoli 46 e 47 e le dichiarazioni rese per conto delle persone indicate
nell'articolo 4, comma 2, sono considerate come fatte a pubblico ufficiale.
4. Se i reati indicati nei commi 1, 2 e 3 sono commessi per ottenere la nomina ad un pubblico ufficio o l'autorizzazione
all'esercizio di una professione o arte, il giudice, nei casi più gravi, può applicare l'interdizione temporanea dai pubblici
uffici o dalla professione e arte.
CAPO VII
DISPOSIZIONI FINALI
Articolo 77 (L-R)
Norme abrogate
1. Dalla data di entrata in vigore del presente testo unico sono abrogati: la legge 4 gennaio 1968 n.15; l’articolo 2,
comma 15, primo periodo della legge 24 dicembre 1993 n.537; l’articolo 2 commi 3, 4, 7, 9 e 10 e l’articolo 3 commi 1,
4, 5, e 11 come sostituito dall’articolo 2, comma 10 della legge 16 giugno 1998, n. 191, della legge 15 maggio 1997 n.
127; l’articolo 2, comma 11 della citata legge 16 giugno 1998 n. 191; gli articoli 2 e 3 della legge 24 novembre 2000,
n.340; l’articolo 55, comma 3 della legge 21 novembre 2000, n.342. (L)
Articolo 78 (L-R)
Norme che rimangono in vigore
1. Dalla data di entrata in vigore del presente testo unico restano comunque in vigore:
24
a) le vigenti disposizioni legislative e regolamentari in materia di trasmissione delle dichiarazioni fiscali di cui al D.P.R.
22 luglio 1998, n.322, al D.P.R. 14 ottobre 1999, n.542, al D.P.R. 10 marzo 2000, n.100, al decreto direttoriale 31 luglio
1998, al decreto direttoriale 29 marzo 2000, al D.M.31 maggio 1999, n.164, e le disposizioni di cui al decreto
legislativo 31 marzo 1998, n. 109 concernenti la dichiarazione sostitutiva unica per la determinazione dell’indicatore
della situazione economica equivalente dei soggetti che richiedono prestazioni sociali agevolate;
b) il D.P.R.26 ottobre 1972 n.642 in materia di imposta di bollo;
c) gli articoli 18 e 30 della legge 7 agosto 1990 n. 241;
d ) l’articolo 2, comma 15, secondo periodo della legge 24 dicembre 1993 n.537;
e) le disposizioni in materia di dati personali di cui alla legge 31 dicembre 1996, n. 675 e ai decreti legislativi adottati in
attuazione delle leggi 31 dicembre 1996, n. 676 e 6 ottobre 1998, n. 344;
f) fino alla loro sostituzione, i regolamenti ministeriali, le direttive e i decreti ministeriali a contenuto generale, nonché
le regole tecniche già emanate alla data di entrata in vigore del presente testo unico;
g) tutte le disposizioni legislative in materia di conservazione di beni archivistici di cui al capo II del d.Lgs. 29 ottobre
1999, n. 490.
2. Per le forze di polizia, restano in vigore, con riferimento agli articoli 43, comma 4, 59 e 60, le particolari disposizioni
di legge e di regolamento concernenti i trattamenti di dati personali da parte delle forze dell’ordine, ai sensi dell’articolo
4 legge 31 dicembre 1996, n. 675.
25
Decreto del Presidente del Consiglio dei Ministri 8 febbraio 1999
Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la
validazione, anche temporale, dei documenti informatici ai sensi dell’articolo 3, comma 1, del Decreto del
Presidente della Repubblica, 10 novembre 1997, n. 513
(Gazzetta ufficiale n. 87 Serie generale parte prima del 15 aprile 1999)
Art. 1 - Art. 2 - Art. 3
Allegato tecnico:
Art. 1 - Definizioni
Art. 2 - Algoritmi di generazione e verifica delle firme digitali
Art. 3 - Algoritmi di hash
Art. 4 - Caratteristiche generali delle chiavi
Art. 5 - Generazione delle chiavi
Art. 6 - Modalità di generazione delle chiavi
Art. 7 - Generazione delle chiavi al di fuori del dispositivo di firma
Art. 8 - Conservazione delle chiavi
Art. 9 - Formato della firma
Art. 10 - Generazione e verifica delle firme
Art. 11 - Informazioni contenute nei certificati
Art. 12 - Formato dei certificati
Art. 13 - Modalità di accesso al registro dei certificati
Art. 14 - Chiavi dell’Autorità per l’informatica nella Pubblica Amministrazione
Art. 15 - Elenco pubblico dei certificatori
Art. 16 - Richiesta di iscrizione all’elenco pubblico dei certificatori
Art. 17 - Iscrizione nell’elenco pubblico dei certificatori
Art. 18 - Verifica dei requisiti dei certificatori
Art. 19 - Generazione delle chiavi di certificazione
Art. 20 - Cessazione dell’attività
Art. 21 - Certificazione tra certificatori
Art. 22 - Registrazione dei titolari
Art. 23 - Uso di pseudonimi
Art. 24 - Obbligo di informazione
Art. 25 - Comunicazione tra certificatore e titolare
Art. 26 - Personalizzazione del dispositivo di firma
Art. 27 - Richiesta di certificazione
Art. 28 - Generazione dei certificati
Art. 29 - Revoca dei certificati relativi a chiavi di sottoscrizione
Art. 30 - Revoca su iniziativa del certificatore
Art. 31 - Revoca su richiesta del titolare
Art. 32 - Revoca su richiesta del terzo interessato
Art. 33 - Sospensione dei certificati
Art. 34 - Sospensione su iniziativa del certificatore
Art. 35 - Sospensione su richiesta del titolare
Art. 36 - Sospensione su richiesta del terzo interessato
Art. 37 - Sostituzione delle chiavi di certificazione
Art. 38 - Revoca dei certificati relativi a chiavi di certificazione
Art. 39 - Sostituzione delle chiavi dell’Autorità
Art. 40 - Revoca dei certificati relativi alle chiavi dell’Autorità
Art. 41 - Requisiti di sicurezza dei sistemi operativi
Art. 42 - Caratteristiche del sistema di generazione dei certificati
Art. 43 - Registro dei certificati
Art. 44 - Requisiti del registro dei certificati
Art. 45 - Manuale operativo
Art. 46 - Piano per la sicurezza
Art. 47 - Giornale di controllo
Art. 48 - Sistema di qualità del certificatore
Art. 49 - Organizzazione del personale del certificatore
Art. 50 - Requisiti di onorabilità del certificatore
Art. 51 - Requisiti di competenza ed esperienza del personale
Art. 52 - Validazione temporale
1
Art. 53 - Informazioni contenute nella marca temporale
Art. 54 - Chiavi di marcatura temporale
Art. 55 - Precisione dei sistemi di validazione temporale
Art. 56 - Sicurezza dei sistemi di validazione temporale
Art. 57 - Registrazione delle marche generate
Art. 58 - Richiesta di validazione temporale
Art. 59 - Protezione dei documenti informatici
Art. 60 - Estensione della validità del documento informatico
Art. 61 - Archiviazione dei documenti informatici
Art. 62 - Certificazione da parte delle Pubbliche Amministrazioni
Art. 63 - Norme transitorie
Il PRESIDENTE DEL CONSIGLIO DEI MINISTRI
Visto l’articolo 15, comma 2, della legge 15 marzo 1997, n. 59;
Visto l’articolo 3 del decreto del Presidente della Repubblica 10 novembre 1997, n. 513;
Sentita l’Autorità per l’informatica nella Pubblica Amministrazione;
Visto il decreto del Presidente del Consiglio dei Ministri del 30 ottobre 1998, con il quale sono state conferite al
Sottosegretario di Stato alla Presidenza del Consiglio dei Ministri, sen. prof. Franco Bassanini, le funzioni di
coordinamento delle attività, anche di carattere normativo, inerenti all'attuazione delle leggi 15 marzo 1997 n. 59, 15
maggio 1997 n. 127 e 16 giugno 1998 n. 191, nonché i compiti inerenti alla disciplina dei sistemi informatici presso le
pubbliche amministrazioni;
DECRETA:
Art. 1
1. Il presente decreto stabilisce le regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione,
la riproduzione e la validazione, anche temporale, dei documenti informatici, di cui all’art. 3, comma 1, del decreto del
Presidente della Repubblica 10 novembre 1997, n. 513 e detta altresì le misure tecniche, organizzative e gestionali di
cui all’art. 3, comma 3, dello stesso decreto del Presidente della Repubblica 10 novembre 1997, n. 513.
Art. 2
1. Le regole tecniche, di cui all’articolo 1, sono riportate nell’allegato tecnico del presente decreto, suddivise in cinque
titoli recanti: Regole tecniche di base, regole tecniche per la certificazione delle chiavi, regole tecniche sulla validazione
temporale e per la protezione dei documenti informatici, regole tecniche per le pubbliche amministrazioni e disposizioni
finali.
Art. 3
1. Le firme digitali certificate ai sensi dell'articolo 8, comma 4, del decreto del Presidente della Repubblica 10
novembre 1997, n. 513, sono considerate equivalenti a quelle generate in conformità con le regole tecniche stabilite dal
presente decreto.
2. I prodotti sviluppati o commercializzati in uno degli Stati membri dell'Unione Europea o dello Spazio economico
europeo in conformità dei regolamenti ivi vigenti, sono ritenuti conformi alle regole tecniche stabilite dal presente
decreto se tali regolamenti assicurano livelli equivalenti di funzionalità e sicurezza.
3. I commi 1 e 2 del presente articolo si applicano anche agli Stati non appartenenti all'Unione Europea con i quali siano
stati stipulati specifici accordi di riconoscimento reciproco.
p. il Presidente: Bassanini
2
ALLEGATO TECNICO
Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la
validazione, anche temporale, dei documenti informatici ai sensi dell’articolo 3, comma 1, del Decreto del
Presidente della Repubblica, 10 novembre 1997, n. 513.
TITOLO I
Regole tecniche di base
Art. 1 - Definizioni
1. Ai fini delle presenti regole tecniche si applicano le definizioni contenute nell’art. 1 del decreto del Presidente della
Repubblica 10 novembre 1997, n. 513. S’intende, inoltre:
a. per "titolare" di una coppia di chiavi asimmetriche, il soggetto a cui è attribuita la firma digitale generata con la
chiave privata della coppia, ovvero il responsabile del servizio o della funzione che utilizza la firma mediante
dispositivi automatici;
b. per "impronta" di una sequenza di simboli binari, la sequenza di simboli binari di lunghezza predefinita generata
mediante l’applicazione alla prima di una opportuna funzione di hash;
c. per "funzione di hash", una funzione matematica che genera, a partire da una generica sequenza di simboli binari, una
impronta in modo tale che risulti di fatto impossibile, a partire da questa, determinare una sequenza di simboli binari
che la generi, ed altresì risulti di fatto impossibile determinare una coppia di sequenze di simboli binari per le quali la
funzione generi impronte uguali.
d. per "dispositivo di firma", un apparato elettronico programmabile solo all’origine, facente parte del sistema di
validazione, in grado almeno di conservare in modo protetto le chiavi private e generare al suo interno firme digitali;
e. per "evidenza informatica", una sequenza di simboli binari che può essere elaborata da una procedura informatica;
f. per "marca temporale", un’evidenza informatica che consente la validazione temporale;
Art. 2 - Algoritmi di generazione e verifica delle firme digitali
1. Per la generazione e la verifica delle firme digitali possono essere utilizzati i seguenti algoritmi:
a. RSA (Rivest-Shamir-Adleman algorithm).
b. DSA (Digital Signature Algorithm).
Art. 3 - Algoritmi di hash
1. La generazione dell’impronta si effettua impiegando una delle seguenti funzioni di hash, definite nella norma
ISO/IEC 10118-3:1998:
a. Dedicated Hash-Function 1, corrispondente alla funzione RIPEMD-160;
b. Dedicated Hash-Function 3, corrispondente alla funzione SHA-1.
Art. 4 - Caratteristiche generali delle chiavi
1. Una coppia di chiavi può essere attribuita ad un solo titolare.
2. Se la firma del titolare viene apposta per mezzo di una procedura automatica, deve essere utilizzata una chiave
diversa da tutte le altre in possesso del sottoscrittore.
3. Se la procedura automatica fa uso di più dispositivi per apporre la firma del medesimo titolare, deve essere utilizzata
una chiave diversa per ciascun dispositivo.
4. Ai fini del presente decreto, le chiavi ed i correlati servizi, si distinguono secondo le seguenti tipologie:
a. chiavi di sottoscrizione, destinate alla generazione e verifica delle firme apposte o associate ai documenti;
b. chiavi di certificazione, destinate alla generazione e verifica delle firme apposte ai certificati ed alle loro liste di
revoca (CRL) o sospensione (CSL);
c. chiavi di marcatura temporale, destinate alla generazione e verifica delle marche temporali.
3
5. Non è consentito l’uso di una chiave per funzioni diverse da quelle previste dalla sua tipologia.
6. La lunghezza minima delle chiavi è stabilita in 1024 bit.
7. Il soggetto certificatore determina il termine di scadenza del certificato ed il periodo di validità delle chiavi in
funzione degli algoritmi impiegati, della lunghezza delle chiavi e dei servizi cui esse sono destinate.
Art. 5 - Generazione delle chiavi
1. La generazione della coppia di chiavi deve essere effettuata mediante apparati e procedure che assicurino, in rapporto
allo stato delle conoscenze scientifiche e tecnologiche, l’unicità e la robustezza della coppia generata, nonché la
segretezza della chiave privata.
2. Il sistema di generazione delle chiavi deve comunque assicurare:
a. la rispondenza della coppia ai requisiti imposti dagli algoritmi di generazione e di verifica utilizzati;
b. l’equiprobabilità di generazione di tutte le coppie possibili;
c. l’identificazione del soggetto che attiva la procedura di generazione.
3. La rispondenza dei dispositivi di generazione delle chiavi ai requisiti di sicurezza specificati nel presente articolo
deve essere verificata secondo i criteri previsti dal livello di valutazione E3 e robustezza dei meccanismi HIGH
dell’ITSEC o superiori.
Art. 6 - Modalità di generazione delle chiavi
1. La generazione delle chiavi di certificazione e marcatura temporale può essere effettuata esclusivamente dal
responsabile del servizio che utilizzerà le chiavi.
2. Le chiavi di sottoscrizione possono essere generate dal titolare o dal certificatore.
3. La generazione delle chiavi di sottoscrizione effettuata autonomamente dal titolare deve avvenire all’interno del
dispositivo di firma.
Art. 7 - Generazione delle chiavi al di fuori del dispositivo di firma
1. Se la generazione delle chiavi avviene su un sistema diverso da quello destinato all’uso della chiave privata, il
sistema di generazione deve assicurare:
a. l’impossibilità di intercettazione o recupero di qualsiasi informazione, anche temporanea, prodotta durante
l’esecuzione della procedura;
b. il trasferimento della chiave privata, in condizioni di massima sicurezza, nel dispositivo di firma in cui verrà
utilizzata.
2. Il sistema di generazione deve essere isolato, dedicato esclusivamente a questa attività ed adeguatamente protetto
contro i rischi di interferenze ed intercettazioni.
3. L’accesso al sistema deve essere controllato e ciascun utente preventivamente identificato. Ogni sessione di lavoro
deve essere registrata nel giornale di controllo.
4. Prima della generazione di una nuova coppia di chiavi, l’intero sistema deve procedere alla verifica della propria
configurazione, dell’autenticità ed integrità del software installato e dell’assenza di programmi non previsti dalla
procedura.
5. La conformità del sistema ai requisiti di sicurezza specificati nel presente articolo deve essere verificata secondo i
criteri previsti dal livello di valutazione E3 e robustezza dei meccanismi HIGH dell’ITSEC, o superiori.
Art. 8 - Conservazione delle chiavi
1. Le chiavi private sono conservate e custodite all’interno di un dispositivo di firma. È possibile utilizzare lo stesso
dispositivo per conservare più chiavi.
2. È vietata la duplicazione della chiave privata o dei dispositivi che la contengono.
4
3. Per fini particolari di sicurezza, è consentita la suddivisione della chiave privata su più dispositivi di firma.
4. Il titolare delle chiavi deve:
a. conservare con la massima diligenza la chiave privata e il dispositivo che la contiene al fine di garantirne l’integrità e
la massima riservatezza;
b. conservare le informazioni di abilitazione all’uso della chiave privata in luogo diverso dal dispositivo contenente la
chiave;
c. richiedere immediatamente la revoca delle certificazioni relative alle chiavi contenute in dispositivi di firma di cui
abbia perduto il possesso o difettosi.
Art. 9 - Formato della firma
1. Le firme generate secondo le regole contenute nel presente decreto debbono essere conformi a norme emanate da enti
riconosciuti a livello nazionale od internazionale ovvero a specifiche pubbliche (Publicly Available Specification –
PAS).
2. Alla firma digitale deve essere allegato il certificato corrispondente alla chiave pubblica da utilizzare per la verifica.
Art. 10 - Generazione e verifica delle firme
1. Gli strumenti e le procedure utilizzate per la generazione, l’apposizione e la verifica delle firme digitali debbono
presentare al sottoscrittore, chiaramente e senza ambiguità, i dati a cui la firma si riferisce e richiedere conferma della
volontà di generare la firma.
2. Il comma 1 non si applica alle firme apposte con procedura automatica, purché l’attivazione della procedura sia
chiaramente riconducibile alla volontà del sottoscrittore.
3. La generazione della firma deve avvenire all’interno di un dispositivo di firma così che non sia possibile
l’intercettazione del valore della chiave privata utilizzata.
4. Prima di procedere alla generazione della firma, il dispositivo di firma deve procedere all’identificazione del titolare.
5. La conformità degli strumenti utilizzati per la generazione delle firme ai requisiti di sicurezza imposti dal presente
decreto deve essere verificata secondo i criteri previsti dal livello di valutazione E3 e robustezza dei meccanismi HIGH
dell’ITSEC o superiori.
6. La conformità degli strumenti utilizzati per la verifica delle firme ai requisiti di sicurezza imposti dal presente decreto
deve essere verificata secondo i criteri previsti dal livello di valutazione E2 e robustezza dei meccanismi HIGH
dell’ITSEC o superiori.
Art. 11 - Informazioni contenute nei certificati
1. I certificati debbono contenere almeno le seguenti informazioni:
a. numero di serie del certificato;
b. ragione o denominazione sociale del certificatore;
c. codice identificativo del titolare presso il certificatore;
d. nome cognome e data di nascita ovvero ragione o denominazione sociale del titolare;
e. valore della chiave pubblica;
f. algoritmi di generazione e verifica utilizzabili;
g. inizio e fine del periodo di validità delle chiavi;
h. algoritmo di sottoscrizione del certificato.
2. Dal certificato deve potersi desumere in modo inequivocabile la tipologia delle chiavi.
3. Se il certificato è relativo ad una coppia di chiavi di sottoscrizione, in aggiunta alle informazioni prescritte dal comma
1, possono essere indicati:
a. eventuali limitazioni nell’uso della coppia di chiavi;
b. eventuali poteri di rappresentanza;
5
c. eventuali abilitazioni professionali.
4. Se il certificato è relativo ad una coppia di chiavi di certificazione, in aggiunta alle informazioni prescritte dal comma
1, deve essere altresì indicato l’uso delle chiavi per la certificazione.
5. Se il certificato è relativo ad una coppia di chiavi di marcatura temporale, in aggiunta alle informazioni prescritte dal
comma 1, debbono essere indicati:
a. uso delle chiavi per la marcatura temporale;
b. identificativo del sistema di marcatura temporale che utilizza le chiavi.
Art. 12 - Formato dei certificati
1. I certificati e le relative liste di revoca debbono essere conformi alla norma ISO/IEC 9594-8:1995 con le estensioni
definite nella Variante 1, ovvero alla specifica pubblica PKCS#6 e PKCS#9 e successive modificazioni o integrazioni.
Art. 13 - Modalità di accesso al registro dei certificati
1. L’accesso al registro dei certificati mantenuto da ciascun certificatore avviene secondo una modalità compatibile con
il protocollo LDAP definito nella specifica pubblica RFC 1777 e successive modificazioni o integrazioni.
2. Il certificatore ha facoltà di fornire modalità di accesso al registro dei certificati aggiuntive rispetto a quella prevista
dal comma 1.
3. Ciascun certificatore deve pubblicare gli indirizzi elettronici e telefonici attraverso cui è possibile accedere al
registro, attraverso l’elenco pubblico di cui all’articolo 8 comma 3 del decreto del Presidente della Repubblica 10
novembre 1997, n. 513.
TITOLO II
Regole tecniche per la certificazione delle chiavi
Art. 14 - Chiavi dell’Autorità per l’informatica nella Pubblica Amministrazione
1. L’Autorità per l’informatica nella Pubblica Amministrazione può delegare la certificazione delle proprie chiavi al
Centro Tecnico per l’assistenza ai soggetti che utilizzano la rete unitaria della pubblica amministrazione, istituito
dall'articolo 17, comma 19, della legge 15 maggio 1997, n. 127.
2. Per ciascuna coppia di chiavi sono pubblicati sulla Gazzetta Ufficiale della Repubblica Italiana uno o più codici
identificativi idonei per la verifica del valore della chiave pubblica.
Art. 15 - Elenco pubblico dei certificatori
1. L’elenco pubblico tenuto dall’Autorità ai sensi dell’articolo 8, comma 3 del decreto del Presidente della Repubblica
10 novembre 1997, n. 513, contiene per ogni certificatore le seguenti informazioni:
a. Ragione o denominazione sociale,
b. Sede legale,
c. Rappresentante legale,
d. Nome X.500,
e. Indirizzo Internet,
f. Elenco numeri telefonici di accesso,
g. Lista dei certificati delle chiavi di certificazione,
h. Manuale operativo,
i. Data di cessazione e certificatore sostitutivo.
L’elenco pubblico è sottoscritto dall’Autorità per l’informatica nella Pubblica Amministrazione.
6
Art. 16 - Richiesta di iscrizione all’elenco pubblico dei certificatori
1. Chiunque intenda esercitare l’attività di certificatore deve inoltrare all’Autorità per l’informatica nella Pubblica
Amministrazione, secondo le modalità da questa definite con apposita circolare, domanda di iscrizione nell’elenco
pubblico di cui all’articolo 8, comma 3, del decreto del Presidente della Repubblica 10 novembre 1997, n. 513.
2. Alla domanda debbono essere allegati:
a. copia del manuale operativo;
b. copia del piano per la sicurezza;
c. profilo del personale responsabile della generazione delle chiavi, della emissione dei certificati e della gestione del
registro delle chiavi;
d. copia della polizza assicurativa a copertura dei rischi dell’attività e dei danni causati a terzi.
3. L’Autorità ha facoltà di chiedere integrazioni della documentazione presentata.
4. Entro 60 giorni dalla presentazione la domanda di iscrizione nell’elenco pubblico è accettata ovvero respinta con
provvedimento motivato. La richiesta di documentazione integrativa sospende il decorso dei termini.
5. Il Centro Tecnico per l’assistenza ai soggetti che utilizzano la rete unitaria della pubblica amministrazione è iscritto
nell’elenco pubblico dei certificatori con riferimento ai compiti definiti dal decreto del Presidente della Repubblica 23
dicembre 1997, n. 522 ed è tenuto all’osservanza delle disposizioni delle presenti regole tecniche.
Art. 17 - Iscrizione nell’elenco pubblico dei certificatori
1. Il certificatore, la cui domanda di iscrizione sia stata accettata, deve predisporre con l’Autorità per l’informatica nella
Pubblica Amministrazione un sistema di comunicazione sicuro attraverso il quale scambiare le informazioni previste
dal presente decreto.
2. Il certificatore deve fornire le informazioni di cui al comma 1 dell’articolo 15, nonché i certificati relativi alle proprie
chiavi di certificazione, generati conformemente alle modalità previste dall’articolo 19.
3. Il certificatore deve generare un proprio certificato per ciascuna delle chiavi di firma dell’Autorità per l’informatica
nella Pubblica Amministrazione e pubblicarlo nel proprio registro dei certificati.
4. Il certificatore deve mantenere copia della lista, sottoscritta dall’Autorità per l’informatica nella Pubblica
Amministrazione, dei certificati relativi alle chiavi di certificazione di cui all’articolo 15, comma 1, lettera g), che deve
rendere accessibile per via telematica.
Art. 18 - Verifica dei requisiti dei certificatori
1. Al verificarsi di ogni variazione dei requisiti di cui all’art. 16 o, comunque, allo scadere di un anno dalla data della
precedente richiesta o comunicazione, il certificatore deve confermare per iscritto all’Autorità per l’informatica nella
Pubblica Amministrazione la permanenza dei requisiti per l’esercizio dell’attività di certificazione.
2. Il venir meno di uno o più requisiti tra quelli indicati all’art. 16 è causa di cancellazione dall’elenco.
3. Le modalità di esecuzione delle disposizioni del presente articolo sono stabilite con circolare dell’Autorità per
l’informatica nella Pubblica Amministrazione.
4. Per l’esercizio delle attività di verifica e controllo previste dalle presenti disposizioni, l’Autorità per l'informatica
nella Pubblica Amministrazione può corrispondere con tutte le amministrazioni e chiedere ad esse notizie ed
informazioni utili allo svolgimento dei propri compiti, ai sensi dell’articolo 7, comma 4, del decreto legislativo 12
febbraio 1993, n. 39.
Art. 19 - Generazione delle chiavi di certificazione
1. La generazione delle chiavi di certificazione deve avvenire in modo conforme a quanto previsto dagli articoli 5, 6 e 7.
2. Per ciascuna chiave di certificazione il certificatore deve generare un certificato sottoscritto con la chiave privata
della coppia cui il certificato si riferisce.
7
Art. 20 - Cessazione dell’attività
1. Il certificatore che intende cessare l’attività è tenuto a comunicare all’Autorità per l’informatica nella Pubblica
Amministrazione la data di cessazione con un anticipo di almeno 6 mesi, indicando il certificatore sostitutivo ovvero il
depositario del registro dei certificati e della relativa documentazione.
2. L’Autorità per l’informatica nella Pubblica Amministrazione rende nota nell’elenco pubblico la data di cessazione
con l’indicazione del certificatore sostitutivo ovvero del depositario del registro dei certificati e della relativa
documentazione.
3. Con un anticipo di almeno 6 mesi rispetto alla cessazione dell’attività, il certificatore deve informare i possessori di
certificati da esso emessi, specificando che tutti i certificati non scaduti al momento della cessazione debbono essere
revocati.
Art. 21 - Certificazione tra certificatori
1. È consentito ai certificatori definire accordi di certificazione.
2. Con l’accordo di certificazione, un certificatore emette a favore dell’altro un certificato relativo a ciascuna chiave di
certificazione che viene riconosciuta nel proprio ambito.
3. I certificati di cui al comma 2 debbono definire la corrispondenza tra le clausole dei rispettivi manuali operativi
considerate equivalenti.
Art. 22 - Registrazione dei titolari
1. Per ottenere la certificazione di una chiave pubblica il titolare deve essere preventivamente registrato presso il
certificatore. La richiesta di registrazione deve essere redatta per iscritto e deve essere conservata a cura del certificatore
per almeno 10 anni.
2. Al momento della registrazione il certificatore deve verificare l’identità del richiedente. È data facoltà al certificatore
di definire, pubblicandole nel manuale operativo, le modalità di identificazione degli utenti.
3. Il certificatore deve attribuire a ciascun titolare registrato un codice identificativo di cui garantisce l’univocità
nell’ambito dei propri utenti. Al medesimo soggetto sono attribuiti codici identificativi distinti per ciascuno dei ruoli per
i quali egli può firmare.
Art. 23 - Uso di pseudonimi
1. I dati di cui all’art. 11, comma 1, lettera d) possono essere sostituiti, nel certificato, da uno pseudonimo.
2. La presenza di uno pseudonimo in luogo dei dati anagrafici deve essere esplicitamente indicata nel certificato.
3. Il certificatore ha l’obbligo di conservare le informazioni relative alla reale identità del titolare per almeno 10 anni
dopo la scadenza del certificato.
Art. 24 - Obbligo di informazione
1. Il certificatore deve informare espressamente il richiedente la registrazione riguardo agli obblighi da quest’ultimo
assunti in merito alla protezione della segretezza della chiave privata ed alla conservazione ed all’uso dei dispositivi di
firma.
2. Il certificatore deve informare espressamente il titolare in ordine agli accordi di certificazione stipulati con altri
certificatori ai sensi dell'articolo 21.
Art. 25 - Comunicazione tra certificatore e titolare
1. Al momento della registrazione il certificatore può fornire al titolare gli strumenti necessari per realizzare un sistema
di comunicazione sicuro che consenta, quando il titolare non disponga di ulteriori chiavi utilizzabili per la sua
autenticazione, di effettuare per via telematica le seguenti operazioni:
a. personalizzazione dei dispositivi di firma;
8
b. richiesta della certificazione di chiavi generate al di fuori dell’ambiente del certificatore;
c. richiesta di revoca immediata di un certificato.
2. In assenza del sistema di comunicazione sicuro le operazioni di cui al comma 1 debbono essere effettuate presso il
certificatore.
Art. 26 - Personalizzazione del dispositivo di firma
1. La personalizzazione del dispositivo di firma consiste in:
a. acquisizione da parte del certificatore dei dati identificativi del dispositivo di firma utilizzato e loro associazione al
titolare;
b. registrazione, nel dispositivo di firma, dei dati identificativi del titolare presso il certificatore;
c. registrazione, nel dispositivo di firma, dei certificati relativi alle chiavi di certificazione del certificatore.
2. Durante la personalizzazione del dispositivo di firma il certificatore ne verifica il corretto funzionamento.
3. La personalizzazione del dispositivo di firma è registrata nel giornale di controllo.
Art. 27 - Richiesta di certificazione
1. Il titolare che intende ottenere la certificazione di una coppia di chiavi deve inoltrare la richiesta, attraverso il sistema
di comunicazione di cui all’articolo 25, o con altro meccanismo previsto dal manuale operativo.
2. Nella richiesta debbono essere esplicitamente indicate le informazioni che il soggetto non desidera che siano inserite
nel certificato.
3. La richiesta di certificazione deve essere conservata a cura del certificatore per un periodo non inferiore ai 10 anni.
Art. 28 - Generazione dei certificati
1. Prima di emettere il certificato il certificatore deve:
a. accertarsi dell’autenticità della richiesta;
b. verificare che la chiave pubblica di cui si richiede la certificazione non sia stata certificata da uno dei certificatori
iscritti nell’elenco.
c. richiedere la prova del possesso della chiave privata e verificare il corretto funzionamento della coppia di chiavi,
eventualmente richiedendo la sottoscrizione di uno o più documenti di prova.
2. Qualora la verifica di cui alla lettera b) del comma 1 evidenzi la presenza di certificati relativi alla chiave di cui viene
richiesta la certificazione rilasciati ad un titolare diverso dal richiedente, la richiesta di certificazione deve essere
rigettata. L’evento deve essere registrato nel giornale di controllo e segnalato al titolare della chiave già certificata. Se è
stata fornita la prova di possesso di cui al comma 1 lettera c), per la chiave già certificata deve essere avviata la
procedura di revoca dei certificati secondo quanto previsto dall’articolo 30.
3. Il certificato deve essere generato con un sistema conforme a quanto previsto dall’articolo 42.
4. Il certificato deve essere pubblicato mediante inserimento nel registro dei certificati gestito dal certificatore. Il
momento della pubblicazione deve essere attestato mediante generazione di una marca temporale, che deve essere
conservata fino alla scadenza della validità della chiavi.
5. Il certificato emesso e la relativa marca temporale debbono essere inviati al titolare.
6. Per ciascun certificato emesso il certificatore deve fornire al titolare un codice riservato, da utilizzare in caso di
emergenza per l’autenticazione della eventuale richiesta di revoca del certificato.
7. La generazione dei certificati è registrata nel giornale di controllo.
Art. 29 - Revoca dei certificati relativi a chiavi di sottoscrizione
1. La revoca di un certificato determina la cessazione anticipata della sua validità.
9
2. La revoca può avvenire su richiesta del titolare o del terzo interessato di cui all’articolo 9, comma 2, lettera c) del
decreto del Presidente della Repubblica 10 novembre 1997, n. 513, ovvero su iniziativa del certificatore.
3. La revoca del certificato viene effettuata dal certificatore mediante il suo inserimento in una delle liste di certificati
revocati (CRL) da lui gestite. La revoca del certificato è efficace a partire dal momento della pubblicazione della lista
che lo contiene ed è definitiva.
4. Il momento di pubblicazione della lista deve essere asseverato mediante l’apposizione di una marca temporale.
5. Se la revoca avviene a causa della possibile compromissione della segretezza della chiave privata, il certificatore
deve procedere immediatamente alla pubblicazione dell’aggiornamento della lista di revoca.
6. La revoca dei certificati è annotata nel giornale di controllo.
Art. 30 - Revoca su iniziativa del certificatore
1. Salvo i casi di motivata urgenza, il certificatore che intende revocare un certificato deve darne comunicazione al
titolare, specificando i motivi della revoca nonché la data e l’ora a partire dalla quale il certificato non è più valido.
Art. 31 - Revoca su richiesta del titolare
1. La richiesta di revoca deve essere redatta per iscritto dal titolare specificando la motivazione della revoca e la sua
decorrenza.
2. La richiesta viene di norma inoltrata attraverso il sistema di comunicazione sicuro di cui all’articolo 25.
3. Modalità alternative di inoltro della richiesta debbono essere specificate dal certificatore nel manuale operativo.
4. Il certificatore deve verificare l’autenticità della richiesta e procedere alla revoca entro il termine richiesto. Sono
considerate autentiche le richieste inoltrate con la modalità prevista dal comma 2.
5. Se il certificatore non ha la possibilità di accertare in tempo utile l’autenticità della richiesta, procede alla sospensione
del certificato.
Art. 32 - Revoca su richiesta del terzo interessato
1. La richiesta di revoca da parte del terzo interessato di cui all’articolo 9, comma 2, lettera c) del decreto del Presidente
della Repubblica 10 novembre 1997, n. 513, deve essere inoltrata per iscritto e corredata della documentazione
giustificativa.
2. Il certificatore deve notificare la richiesta al titolare.
Art. 33 - Sospensione dei certificati
1. La validità di un certificato può essere sospesa su richiesta del titolare o del terzo interessato di cui all’articolo 9,
comma 2, lettera c) del decreto del Presidente della Repubblica 10 novembre 1997, n. 513, ovvero su iniziativa del
certificatore.
2. La sospensione del certificato è effettuata dal certificatore attraverso il suo inserimento in una delle liste dei certificati
sospesi e diviene efficace dal momento della pubblicazione della lista che lo contiene. La data e l’ora di pubblicazione
sono garantite dall’apposizione di una marca temporale.
3. La sospensione dei certificati è annotata nel giornale di controllo.
Art. 34 - Sospensione su iniziativa del certificatore
1. Il certificatore che intende sospendere un certificato deve darne preventiva comunicazione al titolare, specificando i
motivi della sospensione e la sua durata.
2. L’avvenuta sospensione del certificato deve essere notificata al titolare specificando la data e l’ora a partire dalla
quale il certificato risulta sospeso.
10
3. Se la sospensione è causata da una richiesta di revoca motivata dalla possibile compromissione della chiave, il
certificatore deve procedere immediatamente alla pubblicazione della sospensione.
Art. 35 - Sospensione su richiesta del titolare
1. La richiesta di sospensione deve essere redatta per iscritto dal titolare, specificando la motivazione ed il periodo
durante il quale la validità del certificato deve essere sospesa.
2. La richiesta viene di norma inoltrata attraverso il sistema di comunicazione sicuro di cui all’articolo 25.
3. Modalità alternative di inoltro della richiesta debbono essere specificate dal certificatore nel manuale operativo.
4. Il certificatore deve verificare l’autenticità della richiesta e procedere alla sospensione entro il termine richiesto. Sono
considerate autentiche le richieste inoltrate con la modalità prevista dal comma 2.
5. In caso di emergenza è possibile richiedere la sospensione immediata di un certificato utilizzando il codice previsto
dal comma 6 dell’articolo 28. La richiesta deve essere successivamente confermata utilizzando una delle modalità
previste dal certificatore.
Art. 36 - Sospensione su richiesta del terzo interessato
1. La richiesta di sospensione da parte del terzo interessato di cui all’articolo 9, comma 2, lettera c) del decreto del
Presidente della Repubblica 10 novembre 1997, n. 513, deve essere inoltrata per iscritto e corredata della
documentazione giustificativa.
2. Il certificatore deve notificare la richiesta al titolare.
Art. 37 - Sostituzione delle chiavi di certificazione
1. Almeno 90 giorni prima della scadenza del certificato relativo ad una chiave di certificazione il certificatore deve
avviare la procedura di sostituzione, generando, con le modalità previste dall’articolo 19, una nuova coppia di
chiavi.
2. In aggiunta al certificato previsto dal comma 1, il certificatore deve generare un certificato relativo alla nuova chiave
pubblica sottoscritto con la chiave privata della vecchia coppia ed uno relativo alla vecchia chiave pubblica sottoscritto
con la nuova chiave privata.
3. I certificati generati secondo quanto previsto dai commi 1 e 2 debbono essere forniti all’Autorità per l’informatica
nella Pubblica Amministrazione, la quale provvede all’aggiornamento della lista di cui all’articolo 15, comma 1, lettera
g) ed al suo inoltro ai certificatori per la pubblicazione ai sensi dell’articolo 17, comma 4.
Art. 38 - Revoca dei certificati relativi a chiavi di certificazione
1. La revoca del certificato relativo ad una coppia di chiavi di certificazione è consentita solo nei seguenti casi:
a. compromissione della chiave segreta;
b. guasto del dispositivo di firma;
c. cessazione dell’attività.
2. La revoca deve essere notificata entro 24 ore all’Autorità per l’informatica nella Pubblica Amministrazione ed a tutti
i possessori di certificati sottoscritti con la chiave segreta appartenente alla coppia revocata.
3. Il certificato revocato deve essere inserito in una lista di revoca aggiornata immediatamente.
4. I certificati per i quali risultino contemporaneamente compromesse sia la chiave di certificazione con cui sono stati
sottoscritti, sia quella utilizzata per la generazione della marca temporale di cui al comma 4 dell’articolo 28 debbono
essere revocati.
5. L’Autorità per l’informatica nella Pubblica Amministrazione provvede all’aggiornamento della lista di cui
all’articolo 15, comma 1, lettera g) ed al suo inoltro ai certificatori per la pubblicazione ai sensi dell’articolo 17, comma
4.
11
Art. 39 - Sostituzione delle chiavi dell’Autorità
1. Almeno 90 giorni prima della scadenza della coppia di chiavi utilizzata per la sottoscrizione dell’elenco pubblico dei
certificatori, l’Autorità per l’informatica nella Pubblica Amministrazione provvede alla generazione e certificazione di
una nuova coppia di chiavi.
2. Copia degli elementi contenuti nell’elenco pubblico dei certificatori viene sottoscritta con la nuova coppia di chiavi.
3. La lista di cui all’articolo 15, comma 1, lettera g) è inviata ai certificatori per la pubblicazione ai sensi dell’articolo
17, comma 4.
Art. 40 - Revoca dei certificati relativi alle chiavi dell’Autorità
1. I certificati relativi alle chiavi dell’Autorità per l’informatica nella Pubblica Amministrazione possono essere revocati
solo in caso di compromissione della chiave segreta ovvero di guasto del dispositivo di firma.
2. Nell’ipotesi di cui al comma 1, l’Autorità per l’informatica nella Pubblica Amministrazione richiede a ciascun
certificatore la revoca immediata del certificato ad essa rilasciato ai sensi dell’art. 17 .
3. L’Autorità per l’informatica nella Pubblica Amministrazione provvede alla sostituzione della chiave revocata
secondo quanto previsto dall’articolo 39.
Art. 41 - Requisiti di sicurezza dei sistemi operativi
1. Il sistema operativo dei sistemi di elaborazione utilizzati nelle attività di certificazione per la generazione delle
chiavi, la generazione dei certificati e la gestione del registro dei certificati, deve essere conforme almeno alle
specifiche previste dalla classe ITSEC F-C2/E2 o a quella C2 delle norme TCSEC.
2. Il requisito di cui al comma 1 non si applica al sistema operativo dei dispositivi di firma.
Art. 42 - Caratteristiche del sistema di generazione dei certificati
1. La generazione dei certificati deve avvenire su un sistema utilizzato esclusivamente per tale funzione, situato in locali
adeguatamente protetti.
2. L’entrata e l’uscita dai locali protetti deve essere registrata sul giornale di controllo.
3. L’accesso ai sistemi di elaborazione deve essere consentito, limitatamente alle funzioni assegnate, esclusivamente al
personale autorizzato, identificato attraverso un’opportuna procedura di riconoscimento da parte del sistema al
momento di apertura di ciascuna sessione.
4. L’inizio e la fine di ciascuna sessione sono registrate sul giornale di controllo.
Art. 43 - Registro dei certificati
1. Nel registro dei certificati debbono essere presenti i seguenti elementi:
a. i certificati emessi dal certificatore;
b. la lista dei certificati revocati;
c. la lista dei certificati sospesi.
2. Il certificatore può suddividere le liste dei certificati revocati e sospesi in più liste distinte.
3. Il certificatore può replicare il registro dei certificati su più siti, purché sia garantita la consistenza e l’integrità delle
copie.
4. Il registro dei certificati è accessibile a qualsiasi soggetto secondo le modalità previste dall’articolo 13.
12
Art. 44 - Requisiti del registro dei certificati
1. Il certificatore deve mantenere una copia di riferimento del registro dei certificati inaccessibile dall’esterno, allocata
su un sistema sicuro istallato in locali protetti.
2. Il certificatore deve sistematicamente verificare la conformità tra la copia operativa e la copia di riferimento del
registro dei certificati, qualsiasi discordanza deve essere immediatamente segnalata ed annotata nel registro operativo.
3. L’effettuazione delle operazioni che modificano il contenuto del registro dei certificati deve essere possibile solo per
il personale espressamente autorizzato.
4. Tutte le operazioni che modificano il contenuto del registro debbono essere registrate sul giornale di controllo.
5. La data e l’ora di inizio e fine di ogni intervallo di tempo nel quale il registro dei certificati non risulta accessibile
dall’esterno, nonché quelle relative a ogni intervallo di tempo nel quale una sua funzionalità interna non risulta
disponibile debbono essere annotate sul giornale di controllo.
6. Almeno una copia di sicurezza della copia operativa e di quella di riferimento del registro dei certificati deve essere
conservata in armadi di sicurezza distinti, situati in locali diversi.
Art. 45 - Manuale operativo
1. Il manuale operativo definisce le procedure applicate dal certificatore nello svolgimento della propria attività.
2. Il manuale operativo deve essere depositato presso l’Autorità per l’informatica nella Pubblica Amministrazione e
pubblicato a cura del certificatore in modo da essere consultabile per via telematica.
3. Il manuale deve contenere almeno le seguenti informazioni:
a. dati identificativi del certificatore;
b. dati identificativi della versione del manuale operativo;
c. responsabile del manuale operativo;
d. definizione degli obblighi del certificatore, del titolare e di quanti accedono per la verifica delle firme;
e. definizione delle responsabilità e delle eventuali limitazioni agli indennizzi;
f. tariffe;
g. modalità di identificazione e registrazione degli utenti;
h. modalità di generazione delle chiavi;
i. modalità di emissione dei certificati;
l. modalità di sospensione e revoca dei certificati;
m. modalità di sostituzione delle chiavi;
n. modalità di gestione del registro dei certificati;
o. modalità di accesso al registro dei certificati;
p. modalità di protezione della riservatezza;
q. procedure di gestione delle copie di sicurezza;
r. procedure di gestione degli eventi catastrofici.
Art. 46 - Piano per la sicurezza
Il responsabile della sicurezza deve definire un piano per la sicurezza nel quale debbono essere contenuti almeno i
seguenti elementi:
a. struttura generale, modalità operativa e struttura logistica dell’organizzazione;
b. descrizione dell’infrastruttura di sicurezza per ciascun immobile rilevante ai fini della sicurezza;
c. allocazione dei servizi e degli uffici negli immobili dell’organizzazione;
d. elenco del personale e sua allocazione negli uffici;
e. attribuzione delle responsabilità;
f. algoritmi crittografici utilizzati;
g. descrizione delle procedure utilizzate nell’attività di certificazione;
h. descrizione dei dispositivi istallati;
i. descrizione dei flussi di dati;
l. procedura di gestione delle copie di sicurezza dei dati;
m. procedura di gestione dei disastri;
13
n. analisi dei rischi;
o. descrizione delle contromisure;
p. specificazione dei controlli.
2. Il piano per la sicurezza deve essere conforme a quanto previsto dall’articolo 9, comma 2, lettera f) del decreto del
Presidente della Repubblica 10 novembre 1997, n. 513, con riguardo alla sicurezza dei dati personali.
Art. 47 - Giornale di controllo
1. Il giornale di controllo è costituito dall’insieme delle registrazioni effettuate automaticamente dai dispositivi istallati
presso il certificatore, allorché si verificano le condizioni previste dal presente decreto.
2. Le registrazioni possono essere effettuate indipendentemente anche su supporti distinti e di tipo diverso.
3. A ciascuna registrazione deve essere associata la data e l’ora in cui essa è stata effettuata.
4. Il giornale di controllo deve essere tenuto in modo da garantire l’autenticità delle annotazioni e consentire la
ricostruzione con la necessaria accuratezza di tutti gli eventi rilevanti ai fini della sicurezza.
5. L’integrità del giornale di controllo deve essere verificata con frequenza almeno mensile.
6. Le registrazioni contenute nel giornale di controllo debbono essere archiviate con le modalità previste dal presente
decreto e conservate per un periodo non inferiore a 10 anni.
Art. 48 - Sistema di qualità del certificatore
1. Entro un anno dall'avvio dell'attività di certificazione, il sistema di qualità del certificatore deve essere certificato
secondo le norme ISO 9002.
2. Il manuale della qualità deve essere depositato presso l’Autorità per l’informatica nella Pubblica Amministrazione e
disponibile presso il certificatore.
Art. 49 - Organizzazione del personale del certificatore
1. L’organizzazione del personale del certificatore deve prevedere almeno le seguenti funzioni:
a. responsabile della sicurezza;
b. responsabile della generazione e custodia delle chiavi;
c. responsabile della personalizzazione dei dispositivi di firma;
d. responsabile della generazione dei certificati;
e. responsabile della gestione del registro dei certificati;
f. responsabile della registrazione degli utenti;
g. responsabile della sicurezza dei dati;
h. responsabile della crittografia;
i. responsabile dei servizi tecnici;
l. responsabile dell’auditing.
2. È possibile attribuire al medesimo soggetto più funzioni tra quelle previste dal comma 1 purché tra loro compatibili.
3. Sono compatibili tra loro le funzioni specificate nei sottoindicati raggruppamenti:
a. generazione e custodia delle chiavi, generazione dei certificati, personalizzazione dei dispositivi di firma, crittografia,
sicurezza dei dati;
b. registrazione degli utenti, gestione del registro dei certificati, crittografia, sicurezza dei dati.
Art. 50 - Requisiti di onorabilità del certificatore
1. I requisiti di onorabilità richiesti dall’art. 8, comma 3, lettera b) del decreto del Presidente della Repubblica 10
novembre 1997, n. 513, sono quelli stabiliti con il decreto del Ministro del Tesoro, del Bilancio e della Programmazione
economica 18 marzo 1998, n. 161.
14
Art. 51 - Requisiti di competenza ed esperienza del personale
1. Il personale cui sono attribuite le funzioni previste dall’articolo 49 deve aver maturato una esperienza almeno
quinquennale nella analisi, progettazione e conduzione di sistemi informatici.
2. Per ogni aggiornamento apportato al sistema di certificazione deve essere previsto un apposito corso di
addestramento.
TITOLO III
Regole per la validazione temporale e per la protezione dei documenti informatici
Art. 52 - Validazione temporale
1. Una evidenza informatica è sottoposta a validazione temporale con la generazione di una marca temporale che le si
applichi.
2. Le marche temporali sono generate da un apposito sistema elettronico sicuro in grado di:
a. mantenere la data e l’ora conformemente a quanto richiesto dal presente decreto;
b. generare la struttura di dati contenente le informazioni specificate dall’articolo 53;
c. sottoscrivere digitalmente la struttura di dati di cui alla lettera b).
Art. 53 - Informazioni contenute nella marca temporale
1. Una marca temporale deve contenere almeno le seguenti informazioni:
a. identificativo dell’emittente;
b. numero di serie della marca temporale;
c. algoritmo di sottoscrizione della marca temporale;
d. identificativo del certificato relativo alla chiave di verifica della marca;
e. data ed ora di generazione della marca;
f. identificatore dell’algoritmo di hash utilizzato per generare l’impronta dell’evidenza informatica sottoposta a
validazione temporale;
g. valore dell’impronta dell’evidenza informatica.
2. La marca temporale può inoltre contenere un identificatore dell’oggetto a cui appartiene l’impronta di cui alla
lettera g) del comma 1.
3. La data e l’ora contenute nella marca temporale sono specificate con riferimento al Tempo Universale
Coordinato UTC.
Art. 54 - Chiavi di marcatura temporale
1. Ogni coppia di chiavi utilizzata per la validazione temporale deve essere univocamente associata ad un sistema
di validazione temporale.
2. Al fine di limitare il numero di marche temporali generate con la medesima coppia, le chiavi di marcatura
temporale debbono essere sostituite dopo non più di un mese di utilizzazione, indipendentemente dalla durata del
loro periodo di validità e senza revocare il corrispondente certificato.
3. Per la sottoscrizione dei certificati relativi a chiavi di marcatura temporale debbono essere utilizzate chiavi di
certificazione diverse da quelle utilizzate per i certificati relativi alle normali chiavi di sottoscrizione.
Art. 55 - Precisione dei sistemi di validazione temporale
1. L’ora assegnata ad una marca temporale deve corrispondere, con una differenza non superiore ad un minuto secondo
rispetto alla scala di tempo UTC(IEN), di cui al Decreto del Ministro dell’Industria, del Commercio e dell’Artigianato
30 novembre 1993, n. 591, al momento della sua generazione.
15
Art. 56 - Sicurezza dei sistemi di validazione temporale
1. Ogni sistema di validazione temporale deve produrre un registro operativo su di un supporto non riscrivibile nel quale
sono automaticamente registrati gli eventi per i quali tale registrazione è richiesta dal presente decreto.
2. Qualsiasi anomalia o tentativo di manomissione che possa modificare il funzionamento dell’apparato in modo da
renderlo incompatibile con i requisiti del presente decreto, ed in particolare con quello di cui al comma 1 dell’articolo
55, deve essere annotato sul registro operativo e causare il blocco del sistema.
3. Il blocco del sistema di validazione temporale può essere rimosso esclusivamente con l’intervento di personale
espressamente autorizzato.
4. La conformità ai requisiti di sicurezza specificati nel presente articolo deve essere verificata secondo i criteri previsti
dal livello di valutazione E2 e robustezza dei meccanismi HIGH dell’ITSEC o superiori. Per le componenti destinate
alla sottoscrizione delle marche temporali si applicano in ogni caso le disposizioni dell’articolo 10.
Art. 57 - Registrazione delle marche generate
1. Tutte le marche temporali emesse da un sistema di validazione debbono essere conservate in un apposito archivio
digitale fino alla scadenza della chiave pubblica della coppia utilizzata per la loro generazione.
Art. 58 - Richiesta di validazione temporale
1. Il certificatore stabilisce, pubblicandole nel manuale operativo, le procedure per l’inoltro della richiesta di
validazione temporale.
2. La richiesta deve contenere l’evidenza informatica alla quale le marche temporali debbono fare riferimento.
3. L’evidenza informatica può essere sostituita da una o più impronte, calcolate con funzioni di hash previste dal
manuale operativo. Debbono essere comunque accettate le funzioni di hash di cui all’articolo 3.
4. La richiesta può specificare l’emissione di più marche temporali per la stessa evidenza informatica. In tal caso
debbono essere restituite marche temporali generate con chiavi diverse.
5. La generazione delle marche temporali deve garantire un tempo di risposta, misurato come differenza tra il momento
della ricezione della richiesta e l’ora riportata nella marca temporale, non superiore al minuto primo.
Art. 59 - Protezione dei documenti informatici
1. Al solo fine di assicurare l’associazione tra documento informatico e le relative marche temporali, il certificatore può
conservare, dietro richiesta del soggetto interessato, copia del documento informatico cui la marca temporale si
riferisce.
2. Nel manuale operativo debbono essere definite le modalità di conservazione e le procedure per la richiesta del
servizio.
Art. 60 - Estensione della validità del documento informatico
1. La validità di un documento informatico, i cui effetti si protraggano nel tempo oltre il limite della validità della
chiave di sottoscrizione, può essere estesa mediante l’associazione di una o più marche temporali.
2. Prima della scadenza della marca temporale, il periodo di validità può essere ulteriormente esteso associando una
nuova marca all’evidenza informatica costituita dal documento iniziale, dalla relativa firma e dalle marche temporali già
ad esso associate.
3. La presenza di una marca temporale valida associata ad un documento informatico secondo quanto previsto dal
comma 2, garantisce la validità del documento anche in caso di compromissione della chiave di sottoscrizione, purché
la marca temporale sia stata generata antecedentemente a tale evento.
16
Art. 61 - Archiviazione dei documenti informatici
1. L’archiviazione dei documenti informatici, anche se formati secondo quanto previsto dall’articolo 6, comma 3, del
decreto del Presidente della Repubblica 10 novembre 1997, n. 513, può essere effettuata con le modalità previste dalla
deliberazione 30 luglio 1998, n. 24 dell’Autorità per l’informatica nella Pubblica Amministrazione e successive
modificazioni ed integrazioni.
2. Per i documenti informatici si applicano le procedure previste per i documenti formati all’origine su supporto
informatico di cui all’articolo 6, comma 1, lettera b) della deliberazione indicata al comma 1.
3. Ai documenti informatici non si applicano le restrizioni di formato previste dall’articolo 6, comma 1, lettera b) della
deliberazione. Il responsabile dell’archiviazione può convertire il documento informatico in uno di tali formati,
mantenendo nell’archivio il documento originale come versione iniziale del documento archiviato.
TITOLO IV
Regole tecniche per le pubbliche amministrazioni
Art. 62 - Certificazione da parte delle Pubbliche Amministrazioni
1. Secondo quanto previsto dall’articolo 17 del decreto del Presidente della Repubblica 10 novembre 1997, n. 513, le
pubbliche amministrazioni provvedono autonomamente alla certificazioni delle chiavi pubbliche dei propri organi ed
uffici, nell'attività amministrativa di loro competenza, osservando le regole tecniche e di sicurezza previste dagli articoli
precedenti. A tal fine possono avvalersi dei servizi offerti da certificatori inclusi nell’elenco pubblico di cui all’articolo
8 dello stesso decreto, nel rispetto delle norme vigenti per l'aggiudicazione delle pubbliche forniture.
2. Restano salve le disposizioni del decreto del Presidente della Repubblica 23 dicembre 1997, n. 522, con riferimento
ai compiti di certificazione e di validazione temporale del Centro Tecnico per l'assistenza ai soggetti che utilizzano la
rete unitaria delle pubbliche amministrazioni, in conformità alle disposizioni dei regolamenti previsti dall'articolo 15,
comma 2, della legge 15 marzo 1997, n. 59.
3. Restano salve le disposizioni contenute nel decreto del Ministero delle finanze 31 luglio 1998, pubblicato nella
Gazzetta Ufficiale n. 187 del 12 agosto 1998, concernente le modalità tecniche di trasmissione telematica delle
dichiarazioni e successive modificazioni ed integrazioni.
TITOLO V
Disposizioni finali
Art. 63 - Norme transitorie
1. Le disposizioni che richiedono verifiche secondo i criteri previsti da livelli di valutazione ITSEC non si applicano nei
diciotto mesi successivi alla data di entrata in vigore delle presenti regole tecniche. Durante il periodo transitorio, il
fornitore o il certificatore, secondo le rispettive competenze, devono tuttavia attestare, mediante autodichiarazione, la
rispondenza dei dispositivi ai requisiti di sicurezza imposti dalle suddette disposizioni.
17
Decreto del Presidente del Consiglio dei Ministri 31 ottobre 2000
Regole tecniche per il protocollo informatico di cui al decreto del Presidente della Repubblica 20
ottobre 1998, n. 428.
(Gazz. Uff. n. 272 del 21 novembre 2000)
IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI
Visto l'art. 15 comma 2, della legge 15 marzo 1997, n. 59, e successive modificazioni ed integrazioni;
Visto l'art. 17, comma 19, della legge 15 maggio 1997, n. 127 e successive modificazioni ed
integrazioni;
Visti gli articoli 4, 6 e 17 del decreto del Presidente della Repubblica 20 ottobre 1998, n. 428;
Visto il decreto legislativo 3 febbraio 1993, n. 29, e successive modificazioni ed integrazioni;
Visto il decreto legislativo 12 febbraio 1993, n. 39;
Visto l'art. 1, lettera h) del decreto del Presidente del Consiglio dei Ministri dell'8 maggio 2000, recante
delega di funzioni in materia di innovazione tecnologica e dei sistemi informatici e telefonici al
Ministro per la funzione pubblica sen. prof. Franco Bassanini;
Sentita l'Autorità per l'informatica nella pubblica amministrazione;
Decreta:
Titolo I
Ambito di applicazione, definizioni ed obiettivi di adeguamento delle pubbliche amministrazioni
Articolo 1.
Ambito di applicazione
1. Il presente decreto stabilisce le regole tecniche, i criteri e le specifiche delle informazioni previste
nelle operazioni di registrazione di protocollo, di cui all'art. 4, comma 4, del decreto del Presidente
della Repubblica 20 ottobre 1998, n. 428, nonché il formato e la struttura delle informazioni associate
al documento informatico, di cui all'art. 6, comma 5, del medesimo decreto.
2. Il presente decreto stabilisce altresì le regole tecniche, i criteri e le specifiche delle informazioni
previste, delle operazioni di registrazione e del formato dei dati relativi ai sistemi informatici per la
gestione dei flussi documentali, di cui all'art. 17, comma 1, del decreto del Presidente della Repubblica
20 ottobre 1998, n. 428.
Articolo 2.
Definizioni
1. Ai fini del presente decreto si intendono per:
a. "decreto del Presidente della Repubblica n. 428/1998", il decreto del Presidente della Repubblica 20
ottobre 1998, n. 428;
b. "decreto n. 29/1993", il decreto legislativo 3 febbraio 1993, n. 29, e successive modificazioni ed
integrazioni;
c. "legge n. 127/1997", la legge 15 maggio 1997, n. 127, e successive modificazioni ed integrazioni;
d. "decreto del Presidente della Repubblica n. 513/1997", il decreto del Presidente della Repubblica 10
novembre 1997, n.513;
e. "delibera AIPA 24/98", la deliberazione 30 luglio 1998, n. 24, dell'Autorità per l'informatica nella
pubblica amministrazione recante regole tecniche per l'uso di supporti ottici;
f. "funzionalità minima", la componente del sistema di protocollo informatico che rispetta i requisiti di
operazioni ed informazioni minime di cui all'art. 7 del decreto del Presidente della Repubblica n.
428/1998;
g. "funzionalità aggiuntive", le ulteriori componenti del sistema di protocollo informatico necessarie
alla gestione dei flussi documentali, alla conservazione dei documenti nonché alla accessibilità delle
informazioni;
h. "sistema di classificazione", lo strumento che permette di organizzare tutti i documenti secondo un
ordinamento logico con riferimento alle funzioni e alle attività dell'amministrazione interessata;
i. "funzionalità interoperative", le componenti del sistema finalizzate a rispondere almeno ai requisiti di
interconnessione di cui all'art. 11 del decreto del Presidente della Repubblica n. 428/1998;
l. "sessione di registrazione", ogni attività di assegnazione delle informazioni nella operazione di
registrazione di protocollo effettuata secondo le modalità previste dall'art. 4, comma 3, del decreto del
Presidente della Repubblica n. 428/1998;
m. "responsabile del servizio", il responsabile del servizio per la tenuta del protocollo informatico, per
la gestione dei flussi documentali e degli archivi di cui all'art. 12 del decreto del Presidente della
Repubblica n. 428/1998;
n. "area organizzativa omogenea", un insieme di funzioni e di strutture, individuate
dall'amministrazione, che opera su tematiche omogenee e che presenta esigenze di gestione della
documentazione in modo unitario e coordinato ai sensi dell'art. 2, comma 2, del decreto del Presidente
della Repubblica n. 428/1998;
o. "ufficio utente" di una area organizzativa omogenea, un ufficio dell'area stessa che utilizza i servizi
messi a disposizione dal sistema di protocollo informatico;
Articolo 3.
Obiettivi di adeguamento delle pubbliche amministrazioni
1. Le pubbliche amministrazioni di cui al decreto n. 29/1993 perseguono, ciascuna nell'ambito del
proprio ordinamento, nel tempo tecnico necessario, e comunque entro i termini indicati dall'art. 21 del
decreto del Presidente della Repubblica n. 428/1998, i seguenti obiettivi di adeguamento organizzativo
e funzionale:
a) l'individuazione delle aree organizzative omogenee e dei relativi uffici di riferimento ai sensi dell'art.
2 del decreto del Presidente della Repubblica n. 428/1998;
b) la nomina del responsabile del servizio per la tenuta del protocollo informatico, della gestione dei
flussi documentali e degli archivi, ai sensi dell'art. 12 del decreto del Presidente della Repubblica n.
428/1998, e conseguentemente la nomina di un suo vicario, per casi di vacanza, assenza o impedimento
del primo su proposta del medesimo;
c) l'adozione, dopo la nomina del responsabile del servizio e sulla sua proposta, del manuale di gestione
di cui all'art. 5 del presente decreto;
d. la definizione, su indicazione del responsabile del servizio, dei tempi, delle modalità e delle misure
organizzative e tecniche finalizzate alla eliminazione dei protocolli di settore e di reparto, dei protocolli
multipli, dei protocolli di telefax, e, più in generale, dei protocolli diversi dal protocollo informatico
previsto dal decreto del Presidente della Repubblica n. 428/1998.
Articolo 4.
Obiettivi e compiti particolari del responsabile del servizio
1. In attuazione dell'art. 12 del decreto del Presidente della Repubblica n. 428/1998, le pubbliche
amministrazioni di cui al decreto n. 29/1993 provvedono a definire le attribuzioni del responsabile del
servizio in modo da assicurargli, in particolare, il compito di:
a) predisporre lo schema del manuale di gestione di cui all'art. 5 del presente decreto, che deve essere
adottato dalle pubbliche amministrazioni di cui al decreto n. 29/1993 ai sensi dell'art. 2, comma 1,
lettera c), del presente decreto;
b) proporre i tempi, le modalità e le misure organizzative e tecniche di cui all'art. 3, comma 1, lettera
d), del presente decreto;
c) predisporre il piano per la sicurezza informatica relativo alla formazione, alla gestione, alla
trasmissione, all'interscambio, all'accesso, alla conservazione dei documenti informatici d'intesa con il
responsabile dei sistemi informativi automatizzati e con il responsabile della sicurezza dei dati
personali di cui alla legge 31 dicembre 1996, n. 675, e successive modificazioni ed integrazioni, e nel
rispetto delle misure minime di sicurezza previste dal regolamento di attuazione emanato con decreto
del Presidente della Repubblica 28 luglio 1999, n. 318, in attuazione dell'art. 15, comma 2, della citata
legge n. 675/1996.
Articolo 5.
Manuale di gestione
1. Il manuale di gestione descrive il sistema di gestione e di conservazione dei documenti e fornisce le
istruzioni per il corretto funzionamento del servizio.
2. Nel manuale di gestione sono riportati, in particolare:
a) la pianificazione, le modalità e le misure di cui all'art. 3, comma 1, lettera d), del presente decreto;
b) il piano di sicurezza dei documenti informatici di cui all'art. 4, comma 4, del presente decreto;
c. le modalità di utilizzo di strumenti informatici per lo scambio di documenti all'interno ed all'esterno
dell'area organizzativa omogenea;
d) la descrizione del flusso di lavorazione dei documenti ricevuti, spediti o interni, incluse le regole di
registrazione per i documenti pervenuti secondo particolari modalità di trasmissione, tra i quali, in
particolare, documenti informatici di fatto pervenuti per canali diversi da quelli previsti dall'art. 15 del
presente decreto, nonché fax, raccomandata, assicurata;
e) l'indicazione delle regole di smistamento ed assegnazione dei documenti ricevuti con la specifica dei
criteri per l'ulteriore eventuale inoltro dei documenti verso aree organizzative omogenee della stessa
amministrazione e/o verso altre amministrazioni;
f) l'indicazione delle unità organizzative responsabili delle attività di registrazione di protocollo, di
organizzazione e tenuta dei documenti all'interno dell'area organizzativa omogenea;
g) l'elenco dei documenti esclusi dalla registrazione di protocollo, ai sensi dell'art. 4, comma 5, del
decreto del Presidente della Repubblica n. 428/1998;
h) l'elenco dei documenti soggetti a registrazione particolare e le relative modalità di trattamento;
i) il sistema di classificazione, con l'indicazione delle modalità di aggiornamento, integrato con le
informazioni relative ai tempi, ai criteri e alle regole di selezione e conservazione, anche con
riferimento all'uso di supporti sostitutivi;
l) le modalità di produzione e di conservazione delle registrazioni di protocollo informatico ed in
particolare l'indicazione delle soluzioni tecnologiche ed organizzative adottate per garantire la non
modificabilità della registrazione di protocollo, la contemporaneità della stessa con l'operazione di
segnatura ai sensi dell'art. 6 del decreto del Presidente della Repubblica n. 428/1998, nonché le
modalità di registrazione delle informazioni annullate o modificate nell'ambito di ogni sessione di
attività di registrazione;
m) la descrizione funzionale ed operativa del sistema di protocollo informatico con particolare
riferimento alle modalità di utilizzo;
n) i criteri e le modalità per il rilascio delle abilitazioni di accesso interno ed esterno alle informazioni
documentali;
o) le modalità di utilizzo del registro di emergenza ai sensi dell'art. 14 del decreto del Presidente della
Repubblica n. 428/1998, inclusa la funzione di recupero dei dati protocollati manualmente.
3. Il manuale di gestione è reso pubblico dalle pubbliche amministrazioni di cui al decreto n. 29/1993
secondo le modalità previste dai singoli ordinamenti. Esso può altresì essere reso accessibile al
pubblico per via telematica ovvero su supporto informatico o cartaceo.
Titolo II
Il sistema di protocollo informatico
Articolo 6.
Funzionalità
1. Il sistema di protocollo informatico comprende almeno la "funzionalità minima".
2. Le pubbliche amministrazioni di cui al decreto n. 29/1993 valutano l'opportunità di acquisire o
realizzare le funzionalità aggiuntive sulla base del rapporto tra costi e benefici nell'ambito dei propri
obiettivi di miglioramento dei servizi e di efficienza operativa.
3. Le funzionalità aggiuntive condividono con la funzionalità minima almeno i dati identificativi dei
documenti.
Articolo 7.
Requisiti minimi di sicurezza dei sistemi di protocollo informatico
1. Il sistema operativo dell'elaboratore, su cui viene realizzato il sistema di protocollo informatico, deve
assicurare:
a) l'univoca identificazione ed autenticazione degli utenti;
b) la protezione delle informazioni relative a ciascun utente nei confronti degli altri;
c) la garanzia di accesso alle risorse esclusivamente agli utenti abilitati;
d) la registrazione delle attività rilevanti ai fini della sicurezza svolte da ciascun utente, in modo tale da
garantirne la identificazione.
2. Il sistema di protocollo informatico deve consentire il controllo differenziato dell'accesso alle risorse
del sistema per ciascun utente o gruppo di utenti.
3. Il sistema di protocollo informatico deve consentire il tracciamento di qualsiasi evento di modifica
delle informazioni trattate e l'individuazione del suo autore.
4. Le registrazioni di cui ai commi 1, lettera d), e 3 del presente articolo devono essere protette da
modifiche non autorizzate.
5. Al fine di garantire la non modificabilità delle operazioni di registrazione, il contenuto del registro
informatico di protocollo, almeno al termine della giornata lavorativa, deve essere riversato su supporti
informatici non riscrivibili e deve essere conservato da soggetto diverso dal responsabile del servizio
appositamente nominato da ciascuna amministrazione.
6. La Autorità per l'informatica nella pubblica amministrazione compila e mantiene aggiornata la lista
dei sistemi operativi disponibili commercialmente che soddisfano i requisiti minimi di sicurezza e la
rende pubblica sul proprio sito internet.
Articolo 8.
Annullamento delle informazioni registrate in forma non modificabile
1. Fra le informazioni generate o assegnate automaticamente dal sistema e registrate in forma non
modificabile l'annullamento anche di una sola di esse determina l'automatico e contestuale
annullamento della intera registrazione di protocollo.
2. Delle altre informazioni, registrate in forma non modificabile, l'annullamento anche di un solo
campo, che si rendesse necessario per correggere errori intercorsi in sede di immissione di dati, deve
comportare la rinnovazione del campo stesso con i dati corretti e la contestuale memorizzazione, in
modo permanente, del valore precedentemente attribuito unitamente alla data, l'ora e all'autore della
modifica; così analogamente per lo stesso campo, od ogni altro, che dovesse poi risultare errato.
3. Le informazioni originarie, successivamente annullate, vengono memorizzate secondo le modalità
specificate nell'art. 5, comma 1, del decreto del Presidente della Repubblica n. 428/1998.
Articolo 9.
Formato della segnatura di protocollo
1. Le informazioni apposte o associate al documento mediante la operazione di segnatura di cui all'art.
6, comma 1, del decreto del Presidente della Repubblica n. 428/1998 sono espresse nel seguente
formato:
a) codice identificativo dell'amministrazione;
b)codice identificativo dell'area organizzativa omogenea;
c) data di protocollo secondo il formato individuato in base alle previsioni di cui art. 18 secondo
comma del presente decreto;
d) progressivo di protocollo secondo il formato specificato all'art. 8 del decreto del Presidente della
Repubblica n. 428/1998.
Titolo III
Formato e modalità di trasmissione dei documenti informatici tra pubbliche amministrazioni
Articolo 10.
Principi generali
1. Le amministrazioni pubbliche di cui al decreto n. 29/1993, ai fini della trasmissione di documenti
informatici soggetti alla registrazione di protocollo e destinati ad altra amministrazione, adottano i
formati e le modalità definiti nel presente titolo.
2. Le amministrazioni pubbliche di cui all'art. 1 primo comma decreto legislativo n. 39/1993 realizzano
nei propri sistemi di protocollo informatico, oltre alla "funzionalità minima", anche funzionalità
interoperative che rispondono almeno ai requisiti di accesso di cui all'art. 11 del decreto del Presidente
della Repubblica n. 428/1998.
Articolo 11.
Indice delle amministrazioni pubbliche e delle aree organizzative omogenee
1. Per facilitare la trasmissione dei documenti informatici tra le amministrazioni è istituito l'indice delle
amministrazioni pubbliche e delle aree organizzative omogenee .
2. L'indice è destinato alla conservazione e alla pubblicazione dei dati di cui all'art. 12, comma 1, del
presente decreto relativi alle pubbliche amministrazioni di cui al decreto n. 29/1993 ed alle loro aree
organizzative omogenee.
3. L'indice delle amministrazioni di cui al comma 2 è gestito da un sistema informatico accessibile
tramite un sito internet in grado di permettere la consultazione delle informazioni in esso contenute da
parte delle amministrazioni e di tutti i soggetti pubblici o privati anche secondo una modalità
compatibile con il protocollo LDAP definito nella specifica pubblica RFC 1777 e successive
modificazioni o integrazioni.
4. Il sistema informatico di cui al comma 3 assicura altresì la conservazione dei dati storici relativi alle
variazioni intercorse nell'indice delle amministrazioni e delle rispettive aree organizzative omogenee,
onde consentire il corretto reperimento delle informazioni associate ad un documento protocollato
anche a seguito delle variazioni intercorse nella struttura delle aree organizzative omogenee
dell'amministrazione mittente o destinataria del documento.
Articolo 12.
Informazioni sulle amministrazioni e le aree organizzative omogenee
1. Ciascuna pubblica amministrazione di cui al decreto n. 29/1993 che intenda trasmettere documenti
informatici soggetti alla registrazione di protocollo deve accreditarsi presso l'indice di cui all'art. 11 del
presente decreto fornendo almeno le seguenti informazioni identificative relative alla amministrazione
stessa:
a) denominazione della amministrazione;
b) codice identificativo proposto per la amministrazione;
c) indirizzo della sede principale della amministrazione;
d) elenco delle proprie aree organizzative omogenee.
2. L'elenco di cui al comma 1, lettera d), comprende, per ciascuna area organizzativa omogenea:
a) la denominazione;
b) il codice identificativo;
c) la casella di posta elettronica dell'area prevista dall'art. 15, comma 3 del presente decreto;
d) il nominativo del responsabile del servizio per la tenuta del protocollo informatico, per la gestione
dei flussi documentali e degli archivi;
e) la data di istituzione;
f) la eventuale data di soppressione;
g) l'elenco degli uffici utente dell'area organizzativa omo genea.
3. Il codice associato a ciascuna area organizzativa omogenea è generato ed attribuito autonomamente
dalla relativa amministrazione.
Articolo 13.
Codice identificativo della amministrazione
1. Il codice identificativo della amministrazione viene attribuito a seguito della richiesta di
accreditamento della amministrazione nell'indice delle amministrazioni pubbliche e delle aree
organizzative omogenee di cui all'art. 11 del presente decreto.
2. Il codice identificativo della amministrazione coincide con il codice identificativo proposto di cui
all'art. 12, comma 1, lettera b) qualora esso risulti univoco.
Articolo 14.
Modalità di aggiornamento dell'indice delle amministrazioni
1. Ciascuna amministrazione comunica tempestivamente all'indice ogni successiva modifica delle
informazioni di cui all'art. 12, del presente decreto e la data di entrata in vigore delle modifiche.
2. Con la stessa tempestività ciascuna amministrazione comunica la soppressione ovvero la creazione
di una area organizzativa omogenea specificando tutti i dati previsti dall'art. 12, comma 2, del presente
decreto.
3. Le amministrazioni possono comunicare ciascuna variazione nell'insieme delle proprie aree
organizzative omogenee di cui ai commi 1 e 2 anche utilizzando i servizi telematici offerti dal sistema
informatico di gestione dell'indice delle amministrazioni pubbliche.
Articolo 15.
Modalità di trasmissione e registrazione dei documenti informatici
1. Lo scambio dei documenti soggetti alla registrazione di protocollo è effettuato mediante messaggi
conformi ai sistemi di posta elettronica compatibili con il protocollo SMTP/MIME definito nelle
specifiche pubbliche RFC 821-822, RFC 2045-2049 e successive modificazioni o integrazioni.
2. Ad ogni messaggio di posta elettronica ricevuto da una area organizzativa omogenea corrisponde
una unica operazione di registrazione di protocollo. Detta registrazione si può riferire sia al corpo del
messaggio sia ad uno o più dei file ad esso allegati.
3. Ciascuna area organizzativa omogenea istituisce una casella di posta elettronica adibita alla
protocollazione dei messaggi ricevuti. L'indirizzo di tale casella è riportato nell'indice delle
amministrazioni pubbliche.
4. I messaggi di posta elettronica ricevuti da una amministrazione che sono soggetti alla registrazione
di protocollo, vengono indirizzati, preferibilmente, alla casella di posta elettronica della area
organizzativa omogenea destinataria del messaggio.
5. L'eventuale indicazione dell'ufficio utente, ovvero del soggetto, destinatario del documento, va
riportata nella segnatura di protocollo secondo le modalità ed i formati previsti agli articoli 18 e 19 del
presente decreto.
6. Ciascuna amministrazione stabilisce autonomamente le modalità di inoltro ed assegnazione dei
documenti al singolo ufficio utente e le descrive nel manuale di gestione.
7. Qualora un documento informatico pervenga ad un ufficio utente di una area organizzativa
omogenea per canali diversi da quello previsto al comma 1, è responsabilità dell'ufficio stabilire,
secondo quanto previsto dal manuale di gestione di cui al precedente art. 5, comma 2, lettera d), se il
documento sia soggetto alla registrazione di protocollo ovvero a registrazione particolare di cui all'art.
4, comma 5, del decreto del Presidente della Repubblica n. 428/1998.
8. In aggiunta alle modalità di cui al presente titolo le amministrazioni possono utilizzare altre modalità
di trasmissione di documenti informatici purché descritte nel manuale di gestione.
Articolo 16.
Leggibilità dei documenti
1. Ciascuna amministrazione garantisce la leggibilità nel tempo di tutti i documenti trasmessi o ricevuti
adottando i formati previsti all'art. 6, comma 1, lettera b), della delibera AIPA n. 24/98 ovvero altri
formati non proprietari.
Articolo 17.
Impronta del documento informatico
1. Nell'effettuare l'operazione di registrazione di protocollo dei documenti informatici l'impronta di cui
all'art. 4, comma 1, lettera f), del decreto del Presidente della Repubblica n. 428/1998 va calcolata per
tutti i file inclusi nel messaggio di posta elettronica.
2. La generazione dell'impronta si effettua impiegando la funzione di hash, definita nella norma
ISO/IEC 10118-3:1998, Dedicated Hash-Function 3, corrispondente alla funzione SHA-1.
Articolo 18.
Segnatura di protocollo dei documenti trasmessi
1. I dati relativi alla segnatura di protocollo di un documento trasmesso da una area organizzativa
omogenea sono contenuti, un'unica volta nell'ambito dello stesso messaggio, in un file, conforme alle
specifiche dell'Extensible Markup Language (XML) 1.0 (raccomandazione W3C 10 febbraio 1998),
compatibile con un file DTD (Document Type Definition) reso disponibile attraverso il sito internet di
cui all'art. 11, comma 3 del presente decreto. Il file contiene le informazioni minime di cui al comma 1
del successivo art. 19. Le ulteriori informazioni definite al comma 2 del predetto articolo sono incluse
nello stesso file.
2. L'Autorità per l'informatica definisce ed aggiorna periodicamente con apposita circolare gli standard,
le modalità di trasmissione, il formato e le definizioni dei tipi di informazioni minime ed accessorie
comunemente scambiate tra le pubbliche amministrazioni e associate ai documenti protocollati; ne cura
la pubblicazione attraverso il proprio sito internet.
3. Per l'utilizzo di strumenti di firma digitale o di tecnologie riferibili alla realizzazione e gestione di
una PKI, si applicano le regole di interoperabilità definite con la circolare AIPA/CR/24 del 19 giugno
2000.
Articolo 19.
Informazioni da includere nella segnatura
1. Oltre alle informazioni specificate all'art. 9 le informazioni minime previste comprendono:
a) l'oggetto;
b) il mittente;
c) il destinatario o i destinatari.
2. Nella segnatura di un documento protocollato in uscita da una Amministrazione possono essere
specificate opzionalmente una o più delle seguenti informazioni:
a) indicazione della persona o dell'ufficio all'interno della struttura destinataria a cui si presume verrà
affidato il trattamento del documento;
b) indice di classificazione;
c) identificazione degli allegati;
d) informazioni sul procedimento e sul trattamento.
3. Qualora due o più amministrazioni stabiliscano di scambiarsi informazioni non previste tra quelle
definite al comma precedente, le stesse possono estendere il file di cui al comma 1 dell'art. 18, nel
rispetto delle indicazioni tecniche stabilite dall'Autorità per l'informatica, includendo le informazioni
specifiche stabilite di comune accordo.
Articolo 20.
Realizzazione dell'indice delle amministrazioni
1. La realizzazione ed il funzionamento dell'indice di cui all'art. 12 del presente decreto sono affidati al
Centro tecnico di cui all'art. 17, comma 19, della legge n. 127/1997.
Articolo 21.
Adeguamento delle regole tecniche
1. Le regole tecniche sono adeguate con cadenza almeno biennale a decorrere dalla data di entrata in
vigore del presente decreto per assicurarne la corrispondenza con le esigenze dettate dall'evoluzione
delle conoscenze scientifiche e tecnologiche.
Il presente decreto entra in vigore il giorno successivo a quello della sua pubblicazione nella Gazzetta
Ufficiale della Repubblica Italiana.
Roma, 31 ottobre 2000
p. Il Presidente: Bassanini
Decreto Legislativo 23 gennaio 2002, n. 10
"Attuazione della direttiva 1999/93/CE relativa ad un quadro comunitario per le firme
elettroniche" (Gazz. Uff. n. 39 del 15 febbraio 2002)
IL PRESIDENTE DELLA REPUBBLICA
Visti gli articoli 76 e 87 della Costituzione;
Vista la direttiva 1999/93/CE del Parlamento europeo e del Consiglio, del 13 dicembre 1999, relativa
ad un quadro comunitario per le firme elettroniche;
Vista la legge 29 dicembre 2000, n. 422, recante disposizioni per l'adempimento di obblighi derivanti
dall'appartenenza dell'Italia alla Comunita' europea - legge comunitaria 2000, che ha delegato il
Governo a recepire la citata direttiva 1999/93/CE, ricompresa nell'elenco di cui all'allegato A della
legge stessa;
Visto l'articolo 15, comma 2, della legge 15 marzo 1997, n. 59, recante delega al Governo per il
conferimento di funzioni e compiti alle regioni ed enti locali, per la riforma della pubblica
amministrazione e per la semplificazione amministrativa;
Visto il decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, recante testo unico delle
disposizioni legislative e regolamentari in materia di documentazione amministrativa;
Visto l'articolo 7, comma 6, della legge 8 marzo 1999, n. 50, recante delegificazione e testi unici
concernenti procedimenti amministrativi - legge di semplificazione 1998;
Visto il decreto legislativo 12 febbraio 1993, n. 39, recante norme in materia di sistemi informativi
automatizzati delle amministrazioni pubbliche, a norma dell'articolo 2, comma 1, lettera mm), della
legge 23 ottobre 1992, n. 421;
Vista la legge 31 dicembre 1996, n. 675, recante tutela delle persone e di altri soggetti rispetto al
trattamento dei dati personali;
Visto l'articolo 146 del decreto legislativo 1° settembre 1993, n. 385, recante testo unico delle leggi in
materia bancaria e creditizia;
Vista la legge 23 agosto 1988, n. 400, recante disciplina dell'attivita' di Governo e ordinamento della
Presidenza del Consiglio dei Ministri;
Visto il decreto del Presidente del Consiglio dei Ministri in data 9 agosto 2001, pubblicato nella
Gazzetta Ufficiale n. 198 del 27 agosto 2001 recante delega di funzioni del Presidente del Consiglio dei
Ministri in materia di innovazione e tecnologie al Ministro senza portafoglio dott. Lucio Stanca;
Visto il decreto del Presidente del Consiglio dei Ministri del 27 settembre 2001, pubblicato nella
Gazzetta Ufficiale n. 242 del 17 ottobre 2001 recante istituzione del Dipartimento per l'innovazione e le
tecnologie;
Vista la deliberazione del Consiglio dei Ministri, adottata nella riunione del 21 dicembre 2001;
Sulla proposta del Ministro per le politiche comunitarie e del Ministro per l'innovazione e le tecnologie,
di concerto con i Ministri per la funzione pubblica, della giustizia, dell'economia e delle finanze,
dell'interno, delle attivita' produttive e delle comunicazioni;
Emana
il seguente decreto legislativo:
Articolo 1
1. Il presente decreto reca le disposizioni legislative per il recepimento della direttiva 1999/93/CE del
Parlamento europeo e del Consiglio, del 13 dicembre 1999, relativa ad un quadro comunitario per le
firme elettroniche.
Articolo 2
1. Ai fini del presente decreto si intende per:
a) "firma elettronica" l'insieme dei dati in forma elettronica, allegati oppure connessi tra mite
associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica;
b) "certificatori" coloro che prestano servizi di certificazione delle firme elettroniche o che forniscono
altri servizi connessi alle firme elettroniche;
c) "certificatori accreditati" i certificatori accreditati in Italia ovvero in altri Stati membri dell'Unione
europea, ai sensi dell'articolo 3, paragrafo 2, della direttiva 1999/93/CE;
d) "certificati elettronici" gli attestati elettronici che collegano i dati utilizzati per verificare le firme
elettroniche ai titolari e confermano l'identita' dei titolari stessi;
e) "certificati qualificati" i certificati elettronici conformi ai requisiti di cui all'allegato I della direttiva
1999/93/CE, rilasciati da certificatori che rispondono ai requisiti fissati dall'allegato II della medesima
direttiva;
f) "dispositivo per la creazione di una firma sicura" l'apparato strumentale, usato per la creazione di una
firma elettronica, rispondente ai requisiti di cui all'articolo 10;
g) "firma elettronica avanzata" la firma elettronica ottenuta attraverso una procedura informatica che
garantisce la connessione univoca al firmatario e la sua univoca identificazione, creata con mezzi sui
quali il firmatario puo' conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo
da consentire di rilevare se i dati stessi siano stati successivamente modificati;
h) "accreditamento facoltativo" il riconoscimento del possesso, da parte del certificatore che lo
richieda, dei requisiti del livello piu' elevato, in termini di qualita' e di sicurezza.
Articolo 3
1. L'attivita' dei certificatori stabiliti in Italia o in un altro Stato membro dell'Unione europea e' libera e
non necessita di autorizzazione preventiva.
2. La Presidenza del Consiglio dei Ministri - Dipartimento per l'innovazione e le tecnologie, di seguito
denominato: "Dipartimento", svolge funzioni di vigilanza e controllo nel settore, anche avvalendosi
dell'Autorita' per l'informatica nella pubblica amministrazione e di altre strutture pubbliche individuate
con decreto del Presidente del Consiglio dei Ministri, o, per sua delega, del Ministro per l'innovazione
e le tecnologie, di concerto con i Ministri interessati.
Articolo 4
1. I certificatori stabiliti in Italia che intendono rilasciare al pubblico certificati qualificati devono darne
avviso, anche in via telematica, prima dell'inizio dell'attivita', al Dipartimento.
2. I controlli volti ad accertare se il certificatore che emette al pubblico certificati qualificati soddisfa i
requisiti tecnici ed organizzativi previsti dal regolamento di cui all'articolo 13 sono demandati al
Dipartimento, che all'uopo puo' avvalersi degli organismi indicati nell'articolo 3, comma 2.
3. I controlli di cui al comma 2 sono effettuati d'ufficio ovvero su segnalazione motivata di soggetti
pubblici o privati.
Articolo 5
1. I certificatori che intendono conseguire dal Dipartimento il riconoscimento del possesso dei requisiti
del livello piu' elevato, in termini di qualita' e di sicurezza, possono chiedere di essere accreditati.
2. Il richiedente deve essere dotato di ulteriori requisiti, sul piano tecnico, nonche' in ordine alla
solidita' finanziaria ed alla onorabilita', rispetto a quelli richiesti per gli altri certificatori ai sensi del
regolamento di cui all'articolo 13.
3. Il Dipartimento, per il vaglio delle domande presentate ai sensi del comma 1, puo' avvalersi degli
organismi indicati nell'articolo 3, comma 2.
4. Quando accoglie la domanda, il Dipartimento dispone l'iscrizione del richiedente in un apposito
elenco pubblico, consultabile anche in via telematica, tenuto dal Dipartimento stesso.
Articolo 6
1. L'articolo 10 del testo unico delle disposizioni legislative e regolamentari in materia di
documentazione amministrativa, approvato con decreto del Presidente della Repubblica 28 dicembre
2000, n. 445, e' sostituito dal seguente:
"Art. 10 (L). (Forma ed efficacia del documento informatico). - 1. Il documento informatico ha
l'efficacia probatoria prevista dall'articolo 2712 del codice civile, riguardo ai fatti ed alle cose
rappresentate.
2. Il documento informatico, sottoscritto con firma elettronica, soddisfa il requisito legale della forma
scritta. Sul piano probatorio il documento stesso e' liberamente valutabile, tenuto conto delle sue
caratteristiche oggettive di qualita' e sicurezza. Esso inoltre soddisfa l'obbligo previsto dagli articoli
2214 e seguenti del codice civile e da ogni altra analoga disposizione legislativa o regolamentare.
3. Il documento informatico, quando e' sottoscritto con firma digitale o con un altro tipo di firma
elettronica avanzata, e la firma e' basata su di un certificato qualificato ed e' generata mediante un
dispositivo per la creazione di una firma sicura, fa inoltre piena prova, fino a querela di falso, della
provenienza delle dichiarazioni da chi l'ha sottoscritto.
4. Al documento informatico, sottoscritto con firma elettronica, in ogni caso non puo' essere negata
rilevanza giuridica ne' ammissibilita' come mezzo di prova unicamente a causa del fatto che e'
sottoscritto in forma elettronica ovvero in quanto la firma non e' basata su di un certificato qualificato
oppure non e' basata su di un certificato qualificato rilasciato da un certificatore accreditato o, infine,
perche' la firma non e' stata apposta avvalendosi di un dispositivo per la creazione di una firma sicura.
5. Le disposizioni del presente articolo si applicano anche se la firma elettronica e' basata su di un
certificato qualificato rilasciato da un certificatore stabilito in uno Stato non facente parte dell'Unione
europea, quando ricorre una delle seguenti condizioni:
a) il certificatore possiede i requisiti di cui alla direttiva 1999/93/CE del Parlamento europeo e del
Consiglio, del 13 dicembre 1999, ed e' accreditato in uno Stato membro;
b) il certificato qualificato e' garantito da un certificatore stabilito nella Comunita' europea, in possesso
dei requisiti di cui alla medesima direttiva;
c) il certificato qualificato, o il certificatore, e' riconosciuto in forza di un accordo bilaterale o
multilaterale tra la Comunita' e Paesi terzi o organizzazioni internazionali.
6. Gli obblighi fiscali relativi ai documenti informatici ed alla loro riproduzione su diversi tipi di
supporto sono assolti secondo le modalita' definite con decreto del Ministro dell'economia e delle
finanze.".
Articolo 7
1. Dopo l'articolo 28 del testo unico emanato con il decreto del Presidente della Repubblica n. 445 del
2000 e' aggiunto il seguente:
"Art. 28-bis (L). (Responsabilita' del certificatore). - 1. Il certificatore che rilascia al pubblico un
certificato qualificato o che garantisce al pubblico l'affidabilita' del certificato e' responsabile, se non
prova d'aver agito senza colpa, del danno cagionato a chi abbia fatto ragionevole affidamento:
a) sull'esattezza delle informazioni in esso contenute alla data del rilascio e sulla loro completezza
rispetto ai requisiti fissati per i certificati qualificati;
b) sulla garanzia che al momento del rilascio del certificato il firmatario detenesse i dati per la
creazione della firma corrispondenti ai dati per la verifica della firma riportati o identificati nel
certificato;
c) sulla garanzia che i dati per la creazione e per la verifica della firma possano essere usati in modo
complementare, nei casi in cui il certificatore generi entrambi.
2. Il certificatore che rilascia al pubblico un certificato qualificato e' responsabile, nei confronti dei terzi
che facciano ragionevole affidamento sul certificato stesso, dei danni provocati per effetto della
mancata registrazione della revoca o sospensione del certificato, salvo che provi d'aver agito senza
colpa.
3. Il certificatore puo' indicare, in un certificato qualificato, i limiti d'uso di detto certificato ovvero un
valore limite per i negozi per i quali puo' essere usato il certificato stesso, purche' i limiti d'uso o il
valore limite siano riconoscibili da parte dei terzi. Il certificatore non e' responsabile dei danni derivanti
dall'uso di un certificato qualificato che ecceda i limiti posti dallo stesso o derivanti dal superamento
del valore limite.".
Articolo 8
1. All'articolo 36 del testo unico emanato con il decreto del Presidente della Repubblica n. 445 del 2000
il comma 1 e' sostituito dal seguente:
"1. Le caratteristiche e le modalita' per il rilascio della carta d'identita' elettronica, del documento
d'identita' elettronico e della carta nazionale dei servizi sono definite con decreto del Presidente del
Consiglio dei Ministri, adottato su proposta del Ministro dell'interno, di concerto con il Ministro per la
funzione pubblica, con il Ministro per l'innovazione e le tecnologie e con il Ministro dell'economia e
delle finanze, sentito il Garante per la protezione dei dati personali.".
2. All'articolo 36 del testo unico emanato con il decreto del Presidente della Repubblica n. 445 del
2000, al comma 3 la lettera e) e' sostituita dalla seguente:
"e) le procedure informatiche e le informazioni che possono o debbono essere conosciute dalla
pubblica amministrazione e da altri soggetti, occorrenti per la firma elettronica.".
3. All'articolo 36 del testo unico emanato con il decreto del Presidente della Repubblica n. 445 del 2000
i commi 4 e 5 sono sostituiti dai seguenti:
"4. La carta d'identita' elettronica e la carta nazionale dei servizi possono essere utilizzate ai fini dei
pagamenti tra soggetti privati e pubbliche amministrazioni, secondo le modalita' stabilite con decreto
del Presidente del Consiglio dei Ministri o, per sua delega, del Ministro per l'innovazione e le
tecnologie, di concerto con il Ministro dell'economia e delle finanze, sentita la Banca d'Italia.
5. Con decreto del Ministro dell'interno, del Ministro per l'innovazione e le tecnologie e del Ministro
dell'economia e delle finanze, sentiti il Garante per la protezione dei dati personali e la Conferenza
Stato-citta' ed autonomie locali, sono dettate le regole tecniche e di sicurezza relative alle tecnologie e
ai materiali utilizzati per la produzione della carta di identita' elettronica, del documento di identita'
elettronico e della carta nazionale dei servizi.".
Articolo 9
1. All'articolo 38 del testo unico emanato con il decreto del Presidente della Repubblica n. 445 del
2000, il comma 2 e' sostituito dal seguente:
"2. Le istanze e le dichiarazioni inviate per via telematica sono valide:
a) se sottoscritte mediante la firma digitale, basata su di un certificato qualificato, rilasciato da un
certificatore accreditato, e generata mediante un dispositivo per la creazione di una firma sicura;
b) ovvero quando l'autore e' identificato dal sistema informatico con l'uso della carta d'identita'
elettronica o della carta nazionale dei servizi (L).".
Articolo 10
1. La conformita' dei dispositivi per la creazione di una firma sicura ai requisiti prescritti dall'allegato
III della direttiva 1999/93/CE e' accertata, in Italia, in base allo schema nazionale per la valutazione e
certificazione di sicurezza nel settore della tecnologia dell'informazione, fissato con decreto del
Presidente del Consiglio dei Ministri, o, per sua delega, del Ministro per l'innovazione e le tecnologie,
di concerto con i Ministri delle comunicazioni, delle attivita' produttive e dell'economia e delle finanze.
Lo schema nazionale non reca oneri aggiuntivi per il bilancio dello Stato ed individua l'organismo
pubblico incaricato di accreditare i centri di valutazione e di certificare le valutazioni di sicurezza. Lo
schema nazionale puo' prevedere altresi' la valutazione e la certificazione relativamente ad ulteriori
criteri europei ed internazionali, anche riguardanti altri sistemi e prodotti afferenti al settore suddetto.
2. Il decreto di cui al comma 1 fissa la data sino alla quale per l'accertamento di cui al comma stesso si
procede in base al regime transitorio previsto dall'articolo 63 delle regole tecniche per la formazione, la
trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei
documenti informatici stabilite, ai sensi dell'articolo 3, comma 1, del decreto del Presidente della
Repubblica 10 novembre 1997, n. 513, dal decreto del Presidente del Consiglio dei Ministri 8 febbraio
1999, pubblicato nella Gazzetta Ufficiale n. 87 del 15 aprile 1999, e prorogato, da ultimo, con il
decreto del Presidente del Consiglio dei Ministri 3 ottobre 2001, pubblicato nella Gazzetta Ufficiale n.
233 del 6 ottobre 2001.
3. La conformita' dei dispositivi per la creazione di una firma sicura ai requisiti prescritti dall'allegato
III della direttiva 1999/93/CE e' inoltre riconosciuta se certificata da un organismo all'uopo designato
da un altro Stato membro e notificato ai sensi dell'articolo 11, paragrafo 1, lettera b), della direttiva
stessa.
Articolo 11
1. I documenti sottoscritti con firma digitale basata su certificati rilasciati da certificatori iscritti
nell'elenco pubblico tenuto dall'Autorita' per l'informatica nella pubblica amministrazione ai sensi
dell'articolo 27, comma 3, del testo unico approvato con il decreto del Presidente della Repubblica n.
445 del 2000, producono gli effetti previsti dagli articoli 6, capoversi 1o, 2o e 3o, e 9 del presente
decreto.
2. I certificatori che, alla data di entrata in vigore del regolamento di cui all'articolo 13, risultano iscritti
nell'elenco pubblico previsto dall'articolo 27, comma 3, del testo unico approvato con il decreto del
Presidente della Repubblica n. 445 del 2000, sono iscritti d'ufficio nell'elenco pubblico previsto
dall'articolo 5 del presente decreto, ed hanno facolta' di proseguire l'attivita' gia' svolta o di iniziarne
l'esercizio, se non precedentemente avviato, con gli effetti di cui al comma 1 del presente articolo.
3. Sino alla data di entrata in vigore del regolamento di cui all'articolo 13, i certificatori di cui
all'articolo 4 sono tenuti all'osservanza delle disposizioni dell'articolo 28, comma 2, lettere a), c), e), f),
g), h) ed i), del testo unico approvato con il decreto del Presidente della Repubblica n. 445 del 2000. In
caso di cessazione dell'attivita', devono darne preventivo avviso al Dipartimento, comunicando
contestualmente la conseguente rilevazione della documentazione da parte di altro certificatore o
l'annullamento della stessa.
Articolo 12
1. Le disposizioni vigenti alla data di entrata in vigore del presente decreto che consentono di
presentare per via telematica istanze o dichiarazioni alla pubblica amministrazione o ai gestori o
esercenti di pubblici servizi secondo procedure diverse da quelle indicate nell'articolo 9 continuano ad
avere applicazione fino alla data fissata, con riferimento ai singoli settori, con decreto del Presidente
del Consiglio dei Ministri, da adottarsi, di concerto con i Ministri interessati, entro il 30 novembre
2002. La suddetta data non puo' comunque essere posteriore al 31 dicembre 2005.
Articolo 13
1. Entro trenta giorni dalla data di entrata in vigore del presente decreto e' emanato un regolamento ai
sensi dell'articolo 17, comma 2, della legge 23 agosto 1988, n. 400, anche ai fini del coordinamento
delle disposizioni del testo unico emanato con il decreto del Presidente della Repubblica 28 dicembre
2000, n. 445, con quelle recate dal presente decreto e dalla direttiva 1999/93/CE, nonche' della
fissazione dei requisiti necessari per lo svolgimento dell'attivita' dei certificatori.
2. Il regolamento e' emanato su proposta e con il concerto dei Ministri indicati nell'articolo 1, comma 2,
della legge 29 dicembre 2000, n. 422.
LEGGE 31 dicembre 1996 N. 675
Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali
Testo coordinato con le modifiche introdotte dai D.Lvi 9/5/1997 n.123, 28/7/1997 n.255, 8/5/1998
n.135, 13/5/1998 n.171, 6/11/1998 n.389, 26/2/1999 n.51, 11/5/1999 n.135, 30/7/1999 n.281,
30/7/1999 n.282 e 28/12/2001 n.467.
Le modifiche sono in corsivo.
CAPO I
PRINCIPI GENERALI
Articolo 1
Finalità e definizioni
1. La presente legge garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti,
delle libertà fondamentali, nonché della dignità delle persone fisiche, con particolare riferimento alla
riservatezza e all'identità personale; garantisce altresì i diritti delle persone giuridiche e di ogni altro
ente o associazione.
2. Ai fini della presente legge si intende:
a) per -banca di dati- qualsiasi complesso di dati personali, ripartito in una o più unità dislocate in uno
o più siti, organizzato secondo una pluralità di criteri determinati tali da facilitarne il trattamento;
b) per -trattamento- qualunque operazione o complesso di operazioni, svolti con o senza l'ausilio di
mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione, l'organizzazione,
la conservazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo,
l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati;
c) per -dato personale- qualunque informazione relativa a persona fisica, persona giuridica, ente od
associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra
informazione, ivi compreso un numero di identificazione personale;
d) per -titolare- la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro
ente, associazione od organismo cui competono le decisioni in ordine alle finalità ed alle modalità del
trattamento di dati personali, ivi compreso il profilo della sicurezza;
e) per -responsabile- la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi
altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali;
f) per -interessato- la persona fisica, la persona giuridica, l'ente o l'associazione cui si riferis cono i dati
personali;
g) per -comunicazione- il dare conoscenza dei dati personali a uno o più soggetti determinati diversi
dall'interessato, in qualunque forma, anche mediante la loro messa a disposizione o consultazione;
h) per -diffusione- il dare conoscenza dei dati personali a soggetti indeterminati, in qualunque forma,
anche mediante la loro messa a disposizione o consultazione;
i) per -dato anonimo - il dato che in origine, o a seguito di trattamento, non può essere associato ad un
interessato identificato o identificabile;
l) per -blocco- la conservazione di dati personali con sospensione temporanea di ogni altra operazione
del trattamento;
m) per -Garante- l'autorità istituita ai sensi dell'articolo 30.
Articolo 2
Ambito di applicazione
1. La presente legge si applica al trattamento di dati personali da chiunque effettuato nel territorio dello
Stato.
1-bis. La presente legge si applica anche al trattamento di dati personali effettuato da chiunque è
stabilito nel territorio di un Paese non appartenente all'Unione europea e impiega, per il trattamento,
mezzi situati nel territorio dello Stato anche diversi da quelli elettronici o comunque automatizzati,
salvo che essi siano utilizzati solo ai fini di transito nel territorio dell'Unione europea. (*)
1-ter. Nei casi di cui al comma 1-bis il titolare stabilito nel territorio di un Paese non appartenente
all'Unione europea deve designare ai fini dell'applicazione della presente legge un proprio
rappresentante stabilito nel territorio dello Stato. (*)
Articolo 3
Trattamento di dati per fini esclusivamente personali
1. Il trattamento di dati personali effettuato da persone fisiche per fini esclusivamente personali non è
soggetto all'applicazione della presente legge, sempreché i dati non siano destinati ad una
comunicazione sistematica o alla diffusione.
2. Al trattamento di cui al comma 1 si applicano in ogni caso le disposizioni in tema di sicurezza dei
dati di cui all'articolo 15, nonché l'articolo 18 (*).
Articolo 4
Particolari trattamenti in ambito pubblico
1. La presente legge non si applica al trattamento di dati personali effettuato:
a) dal Centro elaborazione dati di cui all'articolo 8 della legge 1. aprile 1981, n. 121, come modificato
dall'articolo 43, comma 1, della presente legge, ovvero sui dati destinati a confluirvi in base alla legge,
nonché in virtù dell'accordo di adesione alla Convenzione di applicazione dell'Accordo di Schengen,
reso esecutivo con legge 30 settembre 1993, n. 388;
b) dagli organismi di cui agli articoli 3, 4 e 6 della legge 24 ottobre 1977, n. 801, ovvero sui dati coperti
da segreto di Stato ai sensi dell'articolo 12 della medesima legge;
c) nell'ambito del servizio del casellario giudiziale di cui al titolo IV del libro decimo del codice di
procedura penale e al regio decreto 18 giugno 1931, n. 778, e successive modificazioni, o, in base alla
legge, nell'ambito del servizio dei carichi pendenti nella materia penale;
d) in attuazione dell'articolo 371-bis, comma 3, del codice di procedura penale o, per ragioni di
giustizia, nell'ambito di uffici giudiziari, del Consiglio superiore della magistratura e del Ministero di
grazia e giustizia;
e) da altri soggetti pubblici per finalità di difesa o di sicurezza dello Stato o di prevenzione,
accertamento o repressione dei reati, in base ad espresse disposizioni di legge che prevedano
specificamente il trattamento.
2. Ai trattamenti di cui al comma 1 si applicano in ogni caso le disposizioni di cui agli articoli 9, 15, 17,
18, 31, 32, commi 6 e 7, e 36, nonché, fatta eccezione per i trattamenti di cui alla lettera b) del comma
1, le disposizioni di cui agli articoli 7 e 34.
Articolo 5
Trattamento di dati svolto senza l'ausilio di mezzi elettronici
1. Il trattamento di dati personali svolto senza l'ausilio di mezzi elettronici o comunque automatizzati è
soggetto alla medesima disciplina prevista per il trattamento effettuato con l'ausilio di tali mezzi.
Articolo 6
Trattamento di dati detenuti all'estero
1. Il trattamento nel territorio dello Stato di dati personali detenuti all'estero è soggetto alle disposizioni
della presente legge.
2. Se il trattamento di cui al comma 1 consiste in un trasferimento di dati personali fuori dal territorio
nazionale si applicano in ogni caso le disposizioni dell'articolo 28.
CAPO II
OBBLIGHI PER IL TITOLARE DEL TRATTAMENTO
Articolo 7
Notificazione
1. Il titolare che intenda procedere ad un trattamento di dati personali soggetto al campo di applicazione
della presente legge è tenuto a darne notificazione al Garante se il trattamento, in ragione delle relative
modalità o della natura dei dati personali, sia suscettibile di recare pregiudizio ai diritti e alle libertà
dell'interessato, e nei soli casi e con le modalità individuati con il regolamento di cui all'articolo 33,
comma 3(*).
2. La notificazione è effettuata preventivamente ed una sola volta, a mezzo di lettera raccomandata
ovvero con altro mezzo idoneo a certificarne la ricezione, a prescindere dal numero delle operazioni da
svolgere, nonché dalla durata del trattamento e può riguardare uno o più trattamenti con finalità
correlate. Una nuova notificazione è richiesta solo se muta taluno degli elementi che devono essere
indicati (*) e deve precedere l'effettuazione della variazione.
Le disposizioni di cui ai successivi commi 3, 4, 5, 5-bis, 5-ter, 5-quater e 5-quinquies, sono
abrogate a decorrere dalla data di entrata in vigore delle modifiche apportate al regolamento di
cui all'articolo 33, comma 3, in applicazione del comma 1 del presente articolo.
3. La notificazione è sottoscritta dal notificante e dal responsabile del trattamento.
4. La notificazione contiene:
a) il nome, la denominazione o la ragione sociale e il domicilio, la residenza o la sede del titolare;
b) le finalità e modalità del trattamento;
c) la natura dei dati, il luogo ove sono custoditi e le categorie di interessati cui i dati si riferiscono;
d) l'ambito di comunicazione e di diffusione dei dati;
e) i trasferimenti di dati previsti verso Paesi non appartenenti all'Unione europea o, qualora, riguardino
taluno dei dati di cui agli articoli 22 e 24, fuori del territorio nazionale;
f) una descrizione generale che permetta di valutare l'adeguatezza delle misure tecniche ed
organizzative adottate per la sicurezza dei dati;
g) l'indicazione della banca di dati o delle banche di dati cui si riferisce il trattamento, nonché
l'eventuale connessione con altri trattamenti o banche di dati, anche fuori del territorio nazionale;
h) il nome, la denominazione o la ragione sociale e il domicilio, la residenza o la sede del
rappresentante del titolare nel territorio dello Stato e di almeno un responsabile, da indicare nel
soggetto eventualmente designato ai fini di cui all'articolo 13 (**); in mancanza di tale indicazione si
considera responsabile il notificante;
i) la qualità e la legittimazione del notificante.
5. I soggetti tenuti ad iscriversi o che devono essere annotati nel registro delle imprese di cui all'articolo
2188 del codice civile, nonché coloro che devono fornire le informazioni di cui all'articolo 8, comma 8,
lettera d), della legge 29 dicembre 1993, n. 580, alle camere di commercio, industria, artigianato e
agricoltura, possono effettuare la notificazione per il tramite di queste ultime, secondo le modalità
stabilite con il regolamento di cui all'articolo 33, comma 3. I piccoli imprenditori e gli artigiani possono
effettuare la notificazione anche per il tramite delle rispettive rappresentanze di categoria; gli iscritti
agli albi professionali anche per il tramite dei rispettivi ordini professionali. Resta in ogni caso ferma la
disposizione di cui al comma 3.
5-bis. La notificazione in forma semplificata può non contenere taluno degli elementi di cui al comma
4, lettere b), c), e) e g), individuati dal Garante ai sensi del regolamento di cui all'articolo33, comma
3, quando il trattamento è effettuato:
a) da soggetti pubblici, esclusi gli enti pubblici economici, sulla base di espressa disposizione di legge
ai sensi degli articoli 22, comma 3 e 24, ovvero del provvedimento di cui al medesimo articolo 24;
b) nell'esercizio della professione di giornalista e per l'esclusivo perseguimento delle relative finalità,
ovvero dai soggetti indicati nel comma 4-bis dell'articolo 25, nel rispetto del codice di deontologia di
cui al medesimo articolo;
c) temporaneamente senza l'ausilio di mezzi elettronici o comunque automatizzati, ai soli fini e con le
modalità strettamente collegate all'organizzazione interna dell'attività esercitata dal titolare,
relativamente a dati non registrati in una banca di dati e diversi da quelli di cui agli articoli 22 e 24.
c-bis) per scopi storici, di ricerca scientifica e di statistica in conformità alle leggi, ai regolamenti, alla
normativa comunitaria e ai codici di deontologia e di buona condotta sottoscritti ai sensi dell'articolo
31.
5-ter. Fuori dei casi di cui all'articolo 4, il trattamento non è soggetto a notificazione quando:
a) è necessario per l'assolvimento di un compito previsto dalla legge, da un regolamento o dalla
normativa comunitaria, relativamente a dati diversi da quelli indicati negli articoli 22 e 24;
b) riguarda dati contenuti o provenienti da pubblici registri, elenchi, atti o documenti conoscibili da
chiunque, fermi restando i limiti e le modalità di cui all'articolo 20, comma 1, lettera b);
c) è effettuato per esclusive finalità di gestione del protocollo, relativamente ai dati necessari per la
classificazione della corrispondenza inviata per fini diversi da quelli di cui all'articolo 13, comma 1,
lettera e), con particolare riferimento alle generalità e ai recapiti degli interessati, alla loro qualifica e
all'organizzazione di appartenenza;
d) riguarda rubriche telefoniche o analoghe non destinate alla diffusione, utilizzate unicamente per
ragioni d'ufficio e di lavoro e comunque per fini diversi da quelli di cui all'articolo 13, comma 1,
lettera e);
e) è finalizzato unicamente all'adempimento di specifici obblighi contabili, retributivi, previdenziali,
assistenziali e fiscali, ed è effettuato con riferimento alle sole categorie di dati, di interessati e di
destinatari della comunicazione e diffusione strettamente collegate a tale adempimento, conservando i
dati non oltre il periodo necessario all'adempimento medesimo;
f) è effettuato, salvo quanto previsto dal comma 5-bis, lettera b) da liberi professionisti iscritti in albi o
elenchi professionali, per le sole finalità strettamente collegate all'adempimento di specifiche
prestazioni e fermo restando il segreto professionale;
g) è effettuato dai piccoli imprenditori di cui all'articolo 2083 del Codice civile per le sole finalità
strettamente collegate allo svolgimento dell'attività professionale esercitata, e limitatamente alle
categorie di dati di interessati, di destinatari della comunicazione e diffusione e al periodo di
conservazione dei dati necessari per il perseguimento delle finalità medesime;
h) è finalizzato alla tenuta di albi o elenchi professionali in conformità alle leggi a ai regolamenti;
i) è effettuato per esclusive finalità dell'ordinaria gestione di biblioteche, musei e mostre, in conformità
alle leggi e ai regolamenti, ovvero per la organizzazione di iniziative culturali o sportive o per la
formazione di cataloghi e bibliografie;
l) è effettuato da associazioni, fondazioni, comitati anche a carattere politico, filosofico, religioso o
sindacale, ovvero da loro organismi rappresentativi, istituiti per scopi non di lucro e per il
perseguimento di finalità lecite, relativamente a dati inerenti agli associati e ai soggetti che in
relazione a tali finalità hanno contatti regolari con l'associazione, la fondazione, il comitato o
l'organismo, fermi restando gli obblighi di informativa degli interessati e di acquisizione del consenso,
ove necessario;
m) è effettuato dalle organizzazioni di volontariato di cui alla legge 11 agosto 1991, n. 266, nei limiti
di cui alla lettera l) e nel rispetto delle autorizzazioni e delle prescrizioni di legge di cui agli articoli 22
e 23;
n) è effettuato temporaneamente ed è finalizzato esclusivamente alla pubblicazione o diffusione
occasionale di articoli, saggi e altre manifestazioni del pensiero, nel rispetto del Codice di cui
all'articolo 25;
o) è effettuato, anche con mezzi elettronici o comunque automatizzati, per la redazione di periodici o
pubblicazioni aventi finalità di informazione giuridica, relativamente a dati desunti da provvedimenti
dell'autorità giudiziaria o di altre autorità;
p) è effettuato temporaneamente per esclusive finalità di raccolta di adesioni a proposte di legge
d'iniziativa popolare, a richieste di referendum, a petizioni o ad appelli;
q) è finalizzato unicamente all'amministrazione dei condomini di cui all'articolo 1117 e seguenti del
Codice civile, limitatamente alle categorie di dati, di interessati e di destinatari della comunicazione
necessarie per l'amministrazione dei beni comuni, conservando i dati non oltre il periodo necessario
per la tutela dei corrispondenti diritti.
q-bis) è compreso nel programma statistico nazionale o in atti di programmazione statistica previsti
dalla legge ed è effettuato in conformità alle leggi, ai regolamenti, alla normativa comunitaria e ai
codici di deontologia e di buona condotta sottoscritti ai sensi dell'articolo 31.>/P>
5-quater. Il titolare si può avvalere della notificazione semplificata o dell'esonero di cui ai commi 5bis e 5-ter, sempre che il trattamento riguardi unicamente le finalità, le categorie di dati, di interessati
e di destinatari della comunicazione e diffusione individuate, unitamente al periodo di conservazione
dei dati, dai medesimi commi 5-bis e 5-ter, nonchè:
a) nei casi di cui ai commi 5-bis, lettera a) e 5-ter, lettere a) e m), dalle disposizioni di legge o di
regolamento o dalla normativa comunitaria ivi indicate;
b) nel caso di cui al comma 5-bis, lettera b), dal codice di deontologia ivi indicato;
c) nei casi residui, dal Garante, con le autorizzazioni rilasciate con le modalità previste dall'articolo
41, comma 7, ovvero, per i dati diversi da quelli di cui agli articoli 22 e 24, con provvedimenti
analoghi.
5-quinquies. Il titolare che si avvale dell'esonero di cui al comma 5-ter deve fornire gli elementi di cui
al comma 4 a chiunque ne faccia richiesta.
Articolo 8
Responsabile
1. Il responsabile, se designato, deve essere nominato tra soggetti che per esperienza, capacità ed
affidabilità forniscano idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di
trattamento, ivi compreso il profilo relativo alla sicurezza.
2. Il responsabile procede al trattamento attenendosi alle istruzioni impartite dal titolare il quale, anche
tramite verifiche periodiche, vigila sulla puntuale osservanza delle disposizioni di cui al comma 1 e
delle proprie istruzioni.
3. Ove necessario per esigenze organizzative, possono essere designati responsabili più soggetti, anche
mediante suddivisione di compiti.
4. I compiti affidati al responsabile devono essere analiticamente specificati per iscritto.
5. Gli incaricati del trattamento devono elaborare i dati personali ai quali hanno accesso attenendosi
alle istruzioni del titolare o del responsabile.
CAPO III
TRATTAMENTO DEI DATI PERSONALI
SEZIONE I
Raccolta e requisiti dei dati
Articolo 9
Modalità di raccolta e requisiti dei dati personali
1. I dati personali oggetto di trattamento devono essere:
a) trattati in modo lecito e secondo correttezza;
b) raccolti e registrati per scopi determinati, espliciti e legittimi, ed utilizzati in altre operazioni del
trattamento in termini non incompatibili con tali scopi;
c) esatti e, se necessario, aggiornati;
d) pertinenti, completi e non eccedenti rispetto alle finalità per le quali sono raccolti o successivamente
trattati;
e) conservati in una forma che consenta l'identificazione dell'interessato per un periodo di tempo non
superiore a quello necessario agli scopi per i quali essi sono stati raccolti o successivamente trattati.
1-bis. Il trattamento di dati personali per scopi storici, di ricerca scientifica o di statistica è
compatibile con gli scopi per i quali i dati sono raccolti o successivamente trattati e può essere
effettuato anche oltre il periodo necessario a questi ultimi scopi.
Articolo 10
Informazioni rese al momento della raccolta
1. L'interessato o la persona presso la quale sono raccolti i dati personali devono essere previamente
informati oralmente o per iscritto circa:
a) le finalità e le modalità del trattamento cui sono destinati i dati;
b) la natura obbligatoria o facoltativa del conferimento dei dati;
c) le conseguenze di un eventuale rifiuto di rispondere;
d) i soggetti o le categorie di soggetti ai quali i dati possono essere comunicati e l'ambito di diffusione
dei dati medesimi;
e) i diritti di cui all'articolo 13;
f) il nome, la denominazione o la ragione sociale e il domicilio, la residenza o la sede del titolare, del
suo rappresentante nel territorio dello Stato e di almeno un responsabile, da indicare nel soggetto
eventualmente designato ai fini di cui all'articolo 13, indicando il sito della rete di comunicazione o le
modalità attraverso le quali è altrimenti conoscibile in modo agevole l'elenco aggiornato dei
responsabili (**).
2. L'informativa di cui al comma 1 può non comprendere gli elementi già noti alla persona che fornisce
i dati o la cui conoscenza può ostacolare l'espletamento di funzioni pubbliche ispettive o di controllo,
svolte per il perseguimento delle finalità di cui agli articoli 4, comma 1, lettera e), e 14, comma 1,
lettera d).
3. Quando i dati personali non sono raccolti presso l'interessato, l'informativa di cui al comma 1 è data
al medesimo interessato all'atto della registrazione dei dati o, qualora sia prevista la loro
comunicazione, non oltre la prima comunicazione.
4. La disposizione di cui al comma 3 non si applica quando l'informativa all'interessato comporta un
impiego di mezzi che il Garante dichiari manifestamente sproporzionati rispetto al diritto tutelato,
ovvero si rivela, a giudizio del Garante, impossibile, ovvero nel caso in cui i dati sono trattati in base ad
un obbligo previsto dalla legge, da un regolamento o dalla normativa comunitaria. La medesima
disposizione non si applica, altresì, quando i dati sono trattati ai fini dello svolgimento delle
investigazioni difensive di cui alla legge 7 dicembre 2000, n. 397 (*), o, comunque, per far valere o
difendere un diritto in sede giudiziaria, sempre che i dati siano trattati esclusivamente per tali finalità e
per il periodo strettamente necessario al loro perseguimento.
Sezione II
Diritti dell'interessato nel trattamento dei dati
Articolo 11
Consenso
1. Il trattamento di dati personali da parte di privati o di enti pubblici economici è ammesso solo con il
consenso espresso dell'interessato.
2. Il consenso può riguardare l'intero trattamento ovvero una o più operazioni dello stesso.
3. Il consenso è validamente prestato solo se è espresso liberamente, e in forma specifica e
documentata per iscritto, e se sono state rese all'interessato le informazioni di cui all'articolo 10.
Articolo 12
Casi di esclusione del consenso
1. Il consenso non è richiesto quando il trattamento:
a) riguarda dati raccolti e detenuti in base ad un obbligo previsto dalla legge, da un regolamento o dalla
normativa comunitaria;
b) è necessario per l'esecuzione di obblighi derivanti da un contratto del quale è parte l'interessato o per
l'esecuzione di misure precontrattuali adottate (*) su richiesta di quest'ultimo, ovvero per
l'adempimento di un obbligo legale;
c) riguarda dati provenienti da pubblici registri, elenchi, atti o documenti conoscibili da chiunque;
d) è finalizzato unicamente a scopi di ricerca scientifica o di statistica ed è effettuato nel rispetto dei
codici di deontologia e di buona condotta sottoscritti ai sensi dell'articolo 31;
e) è effettuato nell'esercizio della professione di giornalista e per l'esclusivo perseguimento delle
relative finalità. In tale caso, si applica il codice di deontologia di cui all'articolo 25;
f) riguarda dati relativi allo svolgimento di attività economiche raccolti anche ai fini indicati
nell'articolo 13, comma 1, lettera e), nel rispetto della vigente normativa in materia di segreto aziendale
e industriale;
g) è necessario per la salvaguardia della vita o dell'incolumità fisica dell'interessato o di un terzo, nel
caso in cui l'interessato non può prestare il proprio consenso per impossibilità fisica, per incapacità di
agire o per incapacità di intendere o di volere;
h) è necessario ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre
2000, n. 397 (*), o, comunque, per far valere o difendere un diritto in sede giudiziaria, sempre che i dati
siano trattati esclusivamente per tali finalità e per il periodo strettamente necessario al loro
perseguimento.
h-bis) è necessario, nei casi individuati dal Garante sulla base dei principi sanciti dalla legge, per
perseguire un legittimo interesse del titolare o di un terzo destinatario dei dati, qualora non
prevalgano i diritti e le libertà fondamentali, la dignità o un legittimo interesse dell'interessato (***).
Articolo 13
Diritti dell'interessato
1. In relazione al trattamento di dati personali l'interessato ha diritto:
a) di conoscere, mediante accesso gratuito al registro di cui all'articolo 31, comma 1, lettera a),
l'esistenza di trattamenti di dati che possono riguardarlo;
Le disposizioni di cui alla successiva lettera b), sono abrogate a decorrere dalla data di entrata in
vigore delle modifiche apportate al regolamento di cui all'articolo 33, comma 3, in applicazione
del comma 1 dell'articolo 7.
b) di essere informato su quanto indicato all'articolo 7, comma 4, lettere a), b) e h);
c) di ottenere, a cura del titolare o del responsabile, senza ritardo:
1) la conferma dell'esistenza o meno di dati personali che lo riguardano, anche se non ancora
registrati, e la comunicazione in forma intellegibile dei medesimi dati e della loro origine, nonché
della logica e delle finalità su cui si basa il trattamento;la richiesta può essere rinnovata, salva
l'esistenza di giustificati motivi, con intervallo non minore di novanta giorni;
2) la cancellazione, la trasformazione in forma anonima o il blocco dei dati trattati in violazione di
legge, compresi quelli di cui non è necessaria la conservazione in relazione agli scopi per i quali i dati
sono stati raccolti o successivamente trattati;
3) l'aggiornamento, la rettificazione ovvero, qualora vi abbia interesse, l'integrazione dei dati;
4) l'attestazione che le operazioni di cui ai numeri 2) e 3) sono state portate a conoscenza, anche per
quanto riguarda il loro contenuto, di coloro ai quali i dati sono stati comunicati o diffusi, eccettuato il
caso in cui tale adempimento si riveli impossibile o comporti un impiego di mezzi manifestamente
sproporzionato rispetto al diritto tutelato;
d) di opporsi, in tutto o in parte, per motivi legittimi, al trattamento dei dati personali che lo riguardano,
ancorché pertinenti allo scopo della raccolta;
e) di opporsi, in tutto o in parte, al trattamento di dati personali che lo riguardano, previsto a fini di
informazioni commerciali o di invio di materiale pubblicitario o di vendita diretta ovvero per il
compimento di ricerche di mercato o di comunicazione commerciale interattiva e di essere informato
dal titolare, non oltre il momento in cui i dati sono comunicati o diffusi, della possibilità di esercitare
gratuitamente tale diritto.
2. Per ciascuna richiesta di cui al comma 1, lettera c), numero 1), può essere chiesto all'interessato, ove
non risulti confermata l'esistenza di dati che lo riguardano, un contributo spese, non superiore ai costi
effettivamente sopportati, secondo le modalità ed entro i limiti stabiliti dal regolamento di cui
all'articolo 33, comma 3.
3. I diritti di cui al comma 1 riferiti ai dati personali concernenti persone decedute possono essere
esercitati da chiunque vi abbia interesse.
4. Nell'esercizio dei diritti di cui al comma 1 l'interessato può conferire, per iscritto, delega o procura a
persone fisiche o ad associazioni.
5. Restano ferme le norme sul segreto professionale degli esercenti la professione di giornalista,
limitatamente alla fonte della notizia.
Articolo 14
Limiti all'esercizio dei diritti
1. I diritti di cui all'articolo 13, comma 1, lettere c) e d), non possono essere esercitati nei confronti dei
trattamenti di dati personali raccolti:
a) in base alle disposizioni del decreto-legge 3 maggio 1991, n. 143, convertito, con modificazioni,
dalla legge 5 luglio 1991, n. 197, e successive modificazioni;
b) in base alle disposizioni del decreto-legge 31 dicemb re 1991, n. 419, convertito, con modificazioni,
dalla legge 18 febbraio 1992, n. 172, e successive modificazioni;
c) da Commissioni parlamentari di inchiesta istituite ai sensi dell'articolo 82 della Costituzione;
d) da un soggetto pubblico, diverso dagli enti pubblici economici, in base ad espressa disposizione di
legge, per esclusive finalità inerenti la politica monetaria e valutaria, il sistema dei pagamenti, il
controllo degli intermediari e dei mercati creditizi e finanziari nonché la tutela della loro stabilità;
e) ai sensi dell'articolo 12, comma 1, lettera h), limitatamente al periodo durante il quale potrebbe
derivarne pregiudizio per lo svolgimento delle investigazioni o per l'esercizio del diritto di cui alla
medesima lettera h).
e-bis) da fornitori di servizi di telecomunicazioni accessibili al pubblico, limitatamente ai dati
personali identificativi di chiamate telefoniche entranti, salvo che possa derivarne pregiudizio per lo
svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000, n. 397. (*)
2. Nei casi di cui al comma 1 il Garante, anche su segnalazione dell'interessato ai sensi dell'articolo 31,
comma 1, lettera d), esegue i necessari accertamenti nei modi di cui all'articolo 32, commi 6 e 7, e
indica le necessarie modificazioni ed integrazioni, verificandone l'attuazione.
Sezione III
Sicurezza nel trattamento dei dati, limiti alla utilizzabilità dei dati e risarcimento del danno
Articolo 15
Sicurezza dei dati
1.I dati personali oggetto di trattamento devono essere custoditi e controllati, anche in relazione alle
conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche
del trattamento, in modo da ridurre al minimo, mediante l'adozione di idonee e preventive misure di
sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato
o di trattamento non consentito o non conforme alle finalità della raccolta.
2. Le misure minime di sicurezza da adottare in via preventiva sono individuate con regolamento
emanato con decreto del Presidente della Repubblica, ai sensi dell'articolo 17, comma 1, lettera a), della
legge 23 agosto 1988, n. 400, entro centottanta giorni dalla data di entrata in vigore della presente
legge, su proposta del Ministro di grazia e giustizia, sentiti l'Autorità per l'informatica nella pubblica
amministrazione e il Garante.
3. Le misure di sicurezza di cui al comma 2 sono adeguate, entro due anni dalla data di entrata in
vigore della presente legge e successivamente con cadenza almeno biennale, con successivi
regolamenti emanati con le modalità di cui al medesimo comma 2, in relazione all'evoluzione tecnica
del settore e all'esperienza maturata.
4. Le misure di sicurezza relative ai dati trattati dagli organismi di cui all'articolo 4, comma 1, lettera
b), sono stabilite con decreto del Presidente del Consiglio dei ministri con l'osservanza delle norme che
regolano la materia.
Articolo 16
Cessazione del trattamento dei dati
1. In caso di cessazione, per qualsiasi causa, del trattamento dei dati, il titolare deve notificare
preventivamente al Garante la loro destinazione.
2. I dati possono essere:
a) distrutti;
b) ceduti ad altro titolare, purché destinati ad un trattamento per finalità analoghe agli scopi per i
quali i dati sono raccolti;
c) conservati per fini esclusivamente personali e non destinati ad una comunicazione sistematica o
alla diffusione.
c-bis) conservati o ceduti ad altro titolare, per scopi storici, di ricerca scientifica e di statistica, in
conformità alla legge, ai regolamenti, alla normativa comunitaria e ai codici di deontologia e di
buona condotta sottoscritti ai sensi dell'articolo 31.
3. La cessione dei dati in violazione di quanto previsto dalla lettera b) del comma 2 o di altre
disposizioni di legge in materia di trattamento dei dati personali è nulla ed è punita ai sensi dell'articolo
39, comma 1.
Articolo 17
Limiti all'utilizzabilità di dati personali
1. Nessun atto o provvedimento giudiziario o amministrativo che implichi una valutazione del
comportamento umano può essere fondato unicamente su un trattamento automatizzato di dati
personali volto a definire il profilo o la personalità dell'interessato.
2. L'interessato può opporsi ad ogni altro tipo di decisione adottata sulla base del trattamento di cui al
comma 1 del presente articolo, ai sensi dell'articolo 13, comma 1, lettera d), salvo che la decisione sia
stata adottata in occasione della conclusione o dell'esecuzione di un contratto, in accoglimento di una
proposta dell'interessato o sulla base di adeguate garanzie individuate dalla legge.
Articolo 18
Danni cagionati per effetto del trattamento di dati personali
1. Chiunque cagiona danno ad altri per effetto del trattamento di dati personali è tenuto al risarcimento
ai sensi dell'articolo 2050 del codice civile.
Sezione IV
Comunicazione e diffusione dei dati
Articolo 19
Incaricati del trattamento
1. Non si considera comunicazione la conoscenza dei dati personali da parte delle persone incaricate
per iscritto di compiere le operazioni del trattamento dal titolare o dal responsabile, e che operano sotto
la loro diretta autorità.
Articolo 20
Requisiti per la comunicazione e la diffusione dei dati
1. La comunicazione e la diffusione dei dati personali da parte di privati e di enti pubblici economici
sono ammesse:
a) con il consenso espresso dell'interessato;
a-bis) qualora siano necessarie per l'esecuzione di obblighi derivanti da un contratto del quale è parte
l'interessato o per l'esecuzione di misure precontrattuali adottate su richiesta di quest'ultimo; (*)
b) se i dati provengono da pubblici registri, elenchi, atti o documenti conoscibili da chiunque, fermi
restando i limiti e le modalità che le leggi e i regolamenti stabiliscono per la loro conoscibilità e
pubblicità;
c) in adempimento di un obbligo previsto dalla legge, da un regolamento o dalla normativa
comunitaria;
d) nell'esercizio della professione di giornalista e per l'esclusivo perseguimento delle relative finalità.
Restano fermi i limiti del diritto di cronaca posti a tutela della riservatezza ed in particolare
dell'essenzialità dell'informazione riguardo a fatti di interesse pubblico. Si applica inoltre il codice di
deontologia di cui all'articolo 25;
e) se i dati sono relativi allo svolgimento di attività economiche, nel rispetto della vigente normativa in
materia di segreto aziendale e industriale;
f) qualora siano necessarie per la salvaguardia della vita o dell'incolumità fisica dell'interessato o di un
terzo, nel caso in cui l'interessato non può prestare il proprio consenso per impossibilità fisica, per
incapacità di agire o per incapacità di intendere o di volere;
g) limitatamente alla comunicazione, qualora questa sia necessaria ai fini dello svolgimento delle
investigazioni difensive di cui alla legge 7 dicembre 2000, n. 397 (*), o, comunque, per far valere o
difendere un diritto in sede giudiziaria, nel rispetto della normativa di cui alla lettera e) del presente
comma, sempre che i dati siano trattati esclusivamente per tali finalità e per il periodo strettamente
necessario al loro perseguimento;
h) limitatamente alla comunicazione, quando questa sia effettuata nell'ambito dei gruppi bancari di cui
all'articolo 60 del testo unico delle leggi in materia bancaria e creditizia approvato con decreto
legislativo 1. settembre 1993, n. 385, nonché tra società controllate e società collegate ai sensi
dell'articolo 2359 del codice civile, i cui trattamenti con finalità correlate sono stati notificati ai sensi
dell'articolo 7, comma 2, per il perseguimento delle medesime finalità per le quali i dati sono stati
raccolti;
h-bis) limitatamente alla comunicazione, quando questa sia necessaria, nei casi individuati dal
Garante sulla base dei principi sanciti dalla legge, per perseguire un legittimo interesse del titolare o
di un terzo destinatario dei dati, qualora non prevalgano i diritti e le libertà fondamentali, la dignità o
un legittimo interesse dell'interessato. (*)
2. Alla comunicazione e alla diffusione dei dati personali da parte di soggetti pubblici, esclusi gli enti
pubblici economici, si applicano le disposizioni dell'articolo 27.
Articolo 21
Divieto di comunicazione e diffusione
1. Sono vietate la comunicazione e la diffusione di dati personali per finalità diverse da quelle indicate
nella notificazione di cui all'articolo 7.
2. Sono altresì vietate la comunicazione e la diffusione di dati personali dei quali sia stata ordinata la
cancellazione, ovvero quando sia decorso il periodo di tempo indicato nell'articolo 9, comma 1, lettera
e).
3. Il Garante può vietare la diffusione di taluno dei dati relativi a singoli soggetti, od a categorie di
soggetti, quando la diffusione si pone in contrasto con rilevanti interessi della collettività. Contro il
divieto può essere proposta opposizione ai sensi dell'articolo 29, commi 6 e 7.
4. La comunicazione e la diffusione dei dati sono comunque permesse:
a) qualora siano necessarie per finalità di ricerca scientifica o di statistica e siano effettuate nel
rispetto dei codici di deontologia e di buona condotta sottoscritti ai sensi dell'articolo 31;
b) quando siano richieste dai soggetti di cui all'articolo 4, comma 1, lettere b), d) ed e), per finalità di
difesa o di sicurezza dello Stato o di prevenzione, accertamento o repressione di reati, con
l'osservanza delle norme che regolano la materia.
CAPO IV
TRATTAMENTO DI DATI PARTICOLARI
Articolo 22
Dati sensibili
1. I dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di
altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a
carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di
salute e la vita sessuale, possono essere oggetto di trattamento solo con il consenso scritto
dell'interessato e previa autorizzazione del Garante.
1-bis. Il comma 1 non si applica ai dati relativi agli aderenti alle confessioni religiose i cui i rapporti
con lo Stato siano regolati da accordi o intese ai sensi degli articoli 7 e 8 della Costituzione, nonchè
relativi ai soggetti che con riferimento a finalità di natura esclusivamente religiosa hanno contatti
regolari con le medesine confessioni, che siano trattati dai relativi organi o enti civilmente
riconosciuti, semprechè i dati non siano comunicati o diffusi fuori delle medesime confessioni. Queste
ultime determinano idonee garanzie relativamente ai trattamenti effettuati.
1-ter. Il comma 1 non si applica, altresì, ai dati riguardanti l'adesione di associazioni od
organizzazioni a carattere sindacale o di categoria ad altre associazioni, organizzazioni o
confederazioni a carattere sindacale o di categoria. (*)
2. Il Garante comunica la decisione adottata sulla richiesta di autorizzazione entro trenta giorni, decorsi
i quali la mancata pronuncia equivale a rigetto. Con il provvedimento di autorizzazione, ovvero
successivamente, anche sulla base di eventuali verifiche, il Garante può prescrivere misure e
accorgimenti a garanzia dell'interessato, che il titolare del trattamento è tenuto ad adottare.
3. Il trattamento dei dati indicati al comma 1 da parte di soggetti pubblici, esclusi gli enti pubblici
economici, è consentito solo se autorizzato da espressa disposizione di legge, nella quale siano
specificati i tipi di dati che possono essere trattati, le operazioni eseguibili e le rilevanti finalità di
interesse pubblico perseguite. In mancanza di espressa disposizione di legge, e fuori dai casi previsti
dai decreti legislativi di modificazione ed integrazione della presente legge, emanati in attuazione
della legge 31 dicembre 1996, n. 676, i soggetti pubblici possono richiedere al Garante, nelle more
della specificazione legislativa, l'individuazione delle attività, tra quelle demandate ai medesimi
soggetti dalla legge, che perseguono rilevanti finalità di interesse pubblico e per le quali è
conseguentemente autorizzato, ai sensi del comma 2, il trattamento dei dati indicati al comma 1.
3-bis. Nei casi in cui è specificata, a norma del comma 3, la finalità di rilevante interesse pubblico, ma
non sono specificati i tipi di dati e le operazioni eseguibili, i soggetti pubblici, in applicazione di
quanto previsto dalla presente legge e dai decreti legislativi di attuazione della legge 31 dicembre
1996, n. 676, in materia di dati sensibili, identificano e rendono pubblici, secondo i rispettivi
ordinamenti, i tipi di dati e di operazioni strettamente pertinenti e necessari in relazione alle finalità
perseguite nei singoli casi, aggiornando tale identificazione periodicamente.
4. I dati personali indicati al comma 1 possono essere oggetto di trattamento previa autorizzazione del
Garante:(*)
a) qualora il trattamento sia effettuato da associazioni, enti od organismi senza scopo di lucro, anche
non riconosciuti, a carattere politico, filosofico, religioso o sindacale, ivi compresi partiti e
movimenti politici, confessioni e comunità religiose, per il perseguimento di finalità lecite,
relativamente ai dati personali degli aderenti o dei soggetti che in relazione a tali finalità hanno
contatti regolari con l'associazione, ente od organismo, sempre che i dati non siano comunicati o
diffusi fuori del relativo ambito e l'ente, l'associazione o l'organismo determinino idonee garanzie
relativamente ai trattamenti effettuati; (****)
b) qualora il trattamento sia necessario per la salvaguardia della vita o dell'incolumità fisica
dell'interessato o di un terzo, nel caso in cui l'interessato non può prestare il proprio consenso per
impossibilità fisica, per incapacità di agire o per incapacità d'intendere o di volere; (*)
c) qualora il trattamento sia necessario ai fini dello svolgimento delle investigazioni difensive di cui
alla legge 7 dicembre 2000, n. 397 o, comunque, per far valere o difendere in sede giudiziaria un
diritto, di rango pari a quello dell'interessato quando i dati siano idonei a rivelare lo stato di salute e
la vita sessuale, sempre che i dati siano trattati esclusivamente per tali finalità e per il periodo
strettamente necessario al loro perseguimento. Il Garante prescrive le misure e gli accorgimenti di
cui al comma 2 e promuove la sottoscrizione di un apposito codice di deontologia e di buona
condotta secondo le modalità di cui all'articolo 31, comma 1, lettera h). Resta fermo quanto previsto
dall'articolo 43, comma 2. (*)
Articolo 23
Dati inerenti alla salute
1. Gli esercenti le professioni sanitarie e gli organismi sanitari pubblici possono, anche senza
l'autorizzazione del Garante, trattare i dati personali idonei a rivelare lo stato di salute, limitatamente ai
dati e alle operazioni indispensabili per il perseguimento di finalità di tutela dell'incolumità fisica e
della salute dell'interessato. Se le medesime finalità riguardano un terzo o la collettività, in mancanza
del consenso dell'interessato, il trattamento può avvenire previa autorizzazione del Garante.
1-bis. Con decreto del ministro della Sanità adottato ai sensi dell'articolo 17, comma 3, della legge 23
agosto 1988, n. 400, sentiti la Conferenza permanente per i rapporti tra lo Stato, le regioni, e le
province autonome di Trento e Bolzano e il Garante, sono individuate modalità semplificate per le
informative di cui all'articolo 10 e per la prestazione del consenso nei confronti di organismi sanitari
pubblici, di organismi sanitari e di esercenti le professioni sanitarie convenzionati o accreditati dal
Servizio sanitario nazionale, nonché per il trattamento dei dati da parte dei medesimi soggetti, sulla
base dei seguenti criteri:
a) previsione di informative effettuate da un unico soggetto, in particolare da parte del medico di
medicina generale scelto dall'interessato, per conto di più titolari di trattamento;
b) validità nei confronti di più titolari di trattamento, del consenso prestato ai sensi dell'articolo 11,
comma 3, per conto di più titolari di trattamento, anche con riguardo alla richiesta di prestazioni
specialistiche, alla prescrizione di farmaci, alla raccolta di dati da parte del medico di medicina
generale, detenuti da altri titolari, e alla pluralità di prestazioni mediche effettuate da un medesimo
titolare di trattamento;
c) identificazione dei casi di urgenza nei quali anche per effetto delle situazioni indicate nel comma
1-ter, l'informativa e il consenso possono intervenire successivamente alla richiesta della
prestazione;
d) previsione di modalità di applicazione del comma 2 del presente articolo ai professionisti sanitari,
diversi dai medici, che intrattengono rapporti diretti con i pazienti;
e) previsione di misure volte ad assicurare che nell'organizzazione dei servizi e delle prestazioni sia
garantito il rispetto dei diritti di cui all'articolo 1.
1-ter. Il decreto di cui al comma 1 disciplina anche quanto previsto dall'articolo 22, comma 3-bis,
della legge.
1-quater. In caso di incapacità di agire, ovvero di impossibilità fisica o di incapacità di intendere o di
volere, il consenso al trattamento dei dati idonei a rivelare lo stato di salute è validamente manifestato
nei confronti di esercenti le professioni sanitarie e di organismi sanitari, rispettivamente, da chi
esercita legalmente la podestà ovvero da un familiare, da un prossimo congiunto, da un convivente, o,
in loro assenza, dal responsabile della struttura presso cui dimori.
2. I dati personali idonei a rivelare lo stato di salute possono essere resi noti all'interessato o ai soggetti
di cui al comma 1-ter solo per il tramite di un medico designato dall'interessato o dal titolare.
3. L'autorizzazione di cui al comma 1 è rilasciata, salvi i casi di particolare urgenza, sentito il Consiglio
superiore di sanità. è vietata la comunicazione dei dati ottenuti oltre i limiti fissati con l'autorizzazione.
4. La diffusione dei dati idonei a rivelare lo stato di salute è vietata, salvo nel caso in cui sia necessaria
per finalità di prevenzione, accertamento o repressione dei reati, con l'osservanza delle norme che
regolano la materia.
Articolo 24
Dati relativi ai provvedimenti di cui all'articolo 686 del codice di procedura penale
1. Il trattamento di dati personali idonei a rivelare provvedimenti di cui all'articolo 686, commi 1,
lettere a) e d), 2 e 3, del codice di procedura penale, è ammesso soltanto se autorizzato da espressa
disposizione di legge o provvedimento del Garante che specifichino le rilevanti finalità di interesse
pubblico del trattamento, i tipi di dati trattati e le precise operazioni autorizzate.
Articolo 24-bis(***)
Altri dati particolari
1. Il trattamento dei dati diversi da quelli di cui agli articoli 22 e 24 che presenta rischi specifici per i
diritti e le libertà fondamentali, nonché per la dignità dell'interessato, in relazione alla natura dei dati
o alle modalità del trattamento o agli effetti che può determinare, è ammesso nel rispetto di misure ed
accorgimenti a garanzia dell'interessato, ove prescritti.
2. Le misure e gli accorgimenti di cui al comma 1 sono prescritti dal Garante sulla base dei principi
sanciti dalla legge nell'ambito di una verifica preliminare all'inizio del trattamento, effettuata anche in
relazione a determinate categorie di titolari o di trattamenti, sulla base di un eventuale interpello del
titolare.
Articolo 25
Trattamento di dati particolari nell'esercizio della professione di giornalista
1. Le disposizioni relative al consenso dell'interessato e all'autorizzazione del Garante,nonché il limite
previsto dall'articolo 24, non si applicano quando il trattamento dei dati di cui agli articoli 22 e 24 è
effettuato nell'esercizio della professione di giornalista e per l'esclusivo perseguimento delle relative
finalità. Il giornalista rispetta i limiti del diritto di cronaca, in particolare quello dell'essenzialità
dell'informazione riguardo a fatti di interesse pubblico,ferma restando la possibiltà di trattare i dati
relativi a circostanze o fatti resi noti direttamente dall'interessato o attraverso i suoi comportamenti in
pubblico.
2. Il Garante promuove, nei modi di cui all'articolo 31, comma 1, lettera h), l'adozione, da parte del
Consiglio nazionale dell'ordine dei giornalisti, di un apposito codice di deontologia relativo al
trattamento dei dati di cui al comma 1 del presente articolo, effettuato nell'esercizio della professione di
giornalis ta, che preveda misure ed accorgimenti a garanzia degli interessati rapportate alla natura dei
dati, in particolare per quanto riguarda quelli idonei a rivelare lo stato di salute e la vita sessuale.
Nella fase di formazione del codice, ovvero successivamente, il Garante, in cooperazione con il
Consiglio, prescrive eventuali misure e accorgimenti a garanzia degli interessati, che il Consiglio è
tenuto a recepire.
Il codice è pubblicato sulla Gazzetta Ufficiale a cura del Garante, e diviene efficace quindici giorni
dopo la sua pubblicazione.
3. Ove entro sei mesi dalla proposta del Garante il codice di deontologia di cui al comma 2 non sia
stato adottato dal Consiglio nazionale dell'ordine dei giornalisti, esso è adottato in via sostitutiva dal
Garante ed è efficace sino alla adozione di un diverso codice secondo la procedura di cui al comma 2.
In caso di violazione delle prescrizioni contenute nel codice di deontologia, il Garante può vietare il
trattamento ai sensi dell'articolo 31, comma 1, lettera l).
4. Nel codice di cui ai commi 2 e 3 sono inserite, altresì, prescrizioni concernenti i dati personali
diversi da quelli indicati negli articoli 22 e 24.
Il codice può prevedere forme semplificate per le informative di cui all'articolo 10.
4-bis. Le disposizioni della presente legge che attengono all'esercizio della professione di giornalista si
applicano anche ai trattamenti effettuati dai soggetti iscritti nell'elenco dei pubblicisti o nel registro
dei praticanti di cui agli articoli 26 e 33 della legge 3 febbraio 1963, n. 69, nonché ai trattamenti
temporanei finalizzati esclusivamente alla pubblicazione o diffusione occasionale di articoli, saggi e
altre manifestazioni del pensiero.
Articolo 26
Dati concernenti persone giuridiche
1. Il trattamento nonché la cessazione del trattamento di dati concernenti persone giuridiche, enti o
associazioni non sono soggetti a notificazione.
2. Ai dati riguardanti persone giuridiche, enti o associazioni non si applicano le disposizioni
dell'articolo 28.
CAPO V
TRATTAMENTI SOGGETTI A REGIME SPECIALE
Articolo 27
Trattamento da parte di soggetti pubblici
1. Salvo quanto previsto al comma 2, il trattamento di dati personali da parte di soggetti pubblici,
esclusi gli enti pubblici economici, è consentito soltanto per lo svolgimento delle funzioni istituzionali,
nei limiti stabiliti dalla legge e dai regolamenti.
2. La comunicazione e la diffusione a soggetti pubblici, esclusi gli enti pubblici economici, dei dati
trattati sono ammesse quando siano previste da norme di legge o di regolamento, o risultino comunque
necessarie per lo svolgimento delle funzioni istituzionali. In tale ultimo caso deve esserne data previa
comunicazione nei modi di cui all'articolo 7, commi 2 e 3 al Garante che vieta, con provvedimento
motivato, la comunicazione o la diffusione se risultano violate le disposizioni della presente legge.
3. La comunicazione e la diffusione dei dati personali da parte di soggetti pubblici a privati o a enti
pubblici economici sono ammesse solo se previste da norme di legge o di regolamento.
4. I criteri di organizzazione delle amministrazioni pubbliche di cui all'articolo 5 del decreto legislativo
3 febbraio 1993, n. 29, sono attuati nel pieno rispetto delle disposizioni della presente legge.
Articolo 28
Trasferimento di dati personali all'estero
1. Il trasferimento anche temporaneo fuori del territorio nazionale, con qualsiasi forma o mezzo, di dati
personali oggetto di trattamento deve essere previamente notificato al Garante, qualora sia diretto verso
un Paese non appartenente all'Unione europea e ricorra uno dei casi individuati ai sensi dell'articolo 7,
comma 1 (*).
2. Il trasferimento può avvenire soltanto dopo quindici giorni dalla data della notificazione; il termine è
di venti giorni qualora il trasferimento riguardi taluno dei dati di cui agli articoli 22 e 24.
3. Il trasferimento è vietato qualora l'ordinamento dello Stato di destinazione o di transito dei dati non
assicuri un livello di tutela delle persone adeguato. Sono valutate anche le modalità del trasferimento e
dei trattamenti previsti, le relative finalità, la natura dei dati e le misure di sicurezza.
4. Il trasferimento è comunque consentito qualora:
a) l'interessato abbia manifestato il proprio consenso espresso ovvero, se il trasferimento riguarda
taluno dei dati di cui agli articoli 22 e 24, in forma scritta;
b) sia necessario per l'esecuzione di obblighi derivanti da un contratto del quale è parte l'interessato o
per l'esecuzione di misure precontrattuali adottate (*) su richiesta di quest'ultimo, ovvero per la
conclusione o per l'esecuzione di un contratto stipulato a favore dell'interessato;
c) sia necessario per la salvaguardia di un interesse pubblico rilevante individuato con legge o con
regolamento, ovvero specificato ai sensi degli articoli 22, comma 3, e 24, se il trasferimento riguarda
taluno dei dati ivi previsti;
d) sia necessario ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre
2000, n. 397 (*), o, comunque, per far valere o difendere un diritto in sede giudiziaria, sempre che i
dati siano trasferiti esclusivamente per tali finalità e per il periodo strettamente necessario al loro
perseguimento;
e) sia necessario per la salvaguardia della vita o dell'incolumità fisica dell'interessato o di un terzo,
nel caso in cui l'interessato non può prestare il proprio consenso per impossibilità fisica, per
incapacità di agire o per incapacità di intendere o di volere;
f) sia effettuato in accoglimento di una richiesta di accesso ai documenti amministrativi, ovvero di
una richiesta di informazioni estraibili da un pubblico registro, elenco, atto o documento conoscibile
da chiunque, con l'osservanza delle norme che regolano la materia;
g) sia autorizzato dal Garante sulla base di adeguate garanzie per i diritti dell'interessato, prestate
anche con un contratto, ovvero individuate dalla Commissione europea con le decisioni previste dagli
articoli 25, paragrafo 6, e 26, paragrafo 4, della direttiva n. 95/46/CE del Parlamento europeo e del
Consiglio del 24 ottobre 1995 (*);
g-bis) il trattamento sia finalizzato unicamente a scopi di ricerca scientifica o di statistica e sia
effettuato nel rispetto dei codici di deontologia e di buona condotta sottoscritti ai sensi dell'articolo
31.
5. Contro il divieto di cui al comma 3 del presente articolo può essere proposta opposizione ai sensi
dell'articolo 29, commi 6 e 7.
6. Le disposizioni del presente articolo non si applicano al trasferimento di dati personali effettuato
nell'esercizio della professione di giornalista e per l'esclusivo perseguimento delle relative finalità.
Le disposizioni di cui al successivo comma 7, sono abrogate a decorrere dalla data di entrata in
vigore delle modifiche apportate al regolamento di cui all'articolo 33, comma 3, in applicazione
del comma 1 dell'articolo 7.
7. La notificazione di cui al comma 1 del presente articolo è effettuata ai sensi dell'articolo 7 ed è
annotata in apposita sezione del registro previsto dall'articolo 31, comma 1, lettera a). La notificazione
può essere effettuata con un unico atto unitamente a quella prevista dall'articolo 7.
CAPO VI
TUTELA AMMINISTRATIVA E GIURISDIZIONALE
Articolo 29
Tutela
1. I diritti di cui all'articolo 13, comma 1, possono essere fatti valere dinanzi all'autorità giudiziaria o
con ricorso al Garante. Il ricorso al Garante non può essere proposto qualora, per il medesimo oggetto e
tra le stesse parti, sia stata già adita l'autorità giudiziaria.
2. Salvi i casi in cui il decorso del termine esporrebbe taluno a pregiudizio imminente ed irreparabile, il
ricorso al Garante può essere proposto solo dopo che siano decorsi cinque giorni dalla richiesta
avanzata sul medesimo oggetto al responsabile. La presentazione del ricorso rende improponibile
un'ulteriore domanda dinanzi all'autorità giudiziaria tra le stesse parti e per il medesimo oggetto.
3. Nel procedimento dinanzi al Garante il titolare, il responsabile e l'interessato hanno diritto di essere
sentiti, personalmente o a mezzo di procuratore speciale, e hanno facoltà di presentare memorie o
documenti. Il Garante può disporre, anche d'ufficio, l'espletamento di perizie.
4. Assunte le necessarie informazioni il Garante, se ritiene fondato il ricorso, ordina al titolare e al
responsabile, con decisione motivata, la cessazione del comportamento illegittimo, indicando le misure
necessarie a tutela dei diritti dell'interessato e assegnando un termine per la loro adozione. Il
provvedimento è comunicato senza ritardo alle parti interessate, a cura dell'ufficio del Garante. La
mancata pronuncia sul ricorso, decorsi trenta giorni dalla data di presentazione, equivale a rigetto.
5. Se la particolarità del caso lo richiede, il Garante può disporre in via provvisoria il blocco in tutto o
in parte di taluno dei dati ovvero l'immediata sospensione di una o più operazioni del trattamento. Il
provvedimento cessa di avere ogni effetto se, entro i successivi venti giorni, non è adottata la decisione
di cui al comma 4 ed è impugnabile unitamente a tale decisione.
6. Avverso il provvedimento espresso o il rigetto tacito di cui al comma 4, il titolare o l'interessato
possono proporre opposizione al tribunale del luogo ove risiede il titolare, entro il termine di trenta
giorni dalla data di comunicazione del provvedimento o dalla data del rigetto tacito. L'opposizione non
sospende l'esecuzione del provvedimento.
6-bis. Il decorso dei termini previsti dai commi 4, 5 e 6 è sospeso di diritto dal 1 al 30 agosto di
ciascun anno e riprende a decorrere dalla fine del periodo di sospensione. Ove il decorso abbia inizio
durante tale periodo, l'inizio stesso è differito alla fine del periodo medesimo. La sospensione non
opera nei casi in cui sussista il pregiudizio di cui al comma 2 e non preclude l'adozione dei
provvedimenti di cui al comma 5.
7. Il tribunale provvede nei modi di cui agli articoli 737 e seguenti del codice di procedura civile, anche
in deroga al divieto di cui all'articolo 4 della legge 20 marzo 1865, n. 2248, allegato e), e può
sospendere, a richiesta, l'esecuzione del provvedimento. Avverso il decreto del tribunale è ammesso
unicamente il ricorso per cassazione.
8. Tutte le controversie, ivi comprese quelle inerenti al rilascio dell'autorizzazione di cui all'articolo 22,
comma 1, o che riguardano, comunque, l'applicazione della presente legge, sono di competenza
dell'autorità giudiziaria ordinaria.
9. Il danno non patrimoniale è risarcibile anche nei casi di violazione dell'articolo 9.
CAPO VII
GARANTE PER LA PROTEZIONE DEI DATI
Articolo 30
Istituzione del Garante
1. È istituito il Garante per la protezione dei dati personali.
2. Il Garante opera in piena autonomia e con indipendenza di giudizio e di valutazione.
3. Il Garante è organo collegiale costituito da quattro membri, eletti due dalla Camera dei deputati e
due dal Senato della Repubblica con voto limitato. Essi eleggono nel loro ambito un presidente, il cui
voto prevale in caso di parità. I membri sono scelti tra persone che assicurino indipendenza e che siano
esperti di riconosciuta competenza nelle materie del diritto o dell'informatica, garantendo la presenza di
entrambe le qualificazioni.
4. Il presidente e i membri durano in carica quattro anni e non possono essere confermati per più di una
volta; per tutta la durata dell'incarico il presidente e i membri non possono esercitare, a pena di
decadenza, alcuna attività professionale o di consulenza, né essere amministratori o dipendenti di enti
pubblici o privati, né ricoprire cariche elettive.
5. All'atto dell'accettazione della nomina il presidente e i membri sono collocati fuori ruolo se
dipendenti di pubbliche amministrazioni o magistrati in attività di servizio; se professori universitari di
ruolo, sono collocati in aspettativa senza assegni ai sensi dell'articolo 13 del decreto del Presidente
della Repubblica 11 luglio 1980, n. 382, e successive modificazioni. Il personale collocato fuori ruolo o
in aspettativa non può essere sostituito.
6. Al presidente compete una indennità di funzione non eccedente, nel massimo, la retribuzione
spettante al primo presidente della Corte di cassazione. Ai membri compete un'indennità di funzione
non eccedente, nel massimo, i due terzi di quella spettante al presidente. Le predette indennità di
funzione sono determinate, con il regolamento di cui all'articolo 33, comma 3, in misura tale da poter
essere corrisposte a carico degli ordinari stanziamenti.
Articolo 31
Compiti del garante
1. Il Garante ha il compito di:
a) istituire e tenere un registro generale dei trattamenti sulla base delle notificazioni ricevute;
b) controllare se i trattamenti sono effettuati nel rispetto delle norme di legge e di regolamento e in
conformità alla notificazione;
c) segnalare ai relativi titolari o responsabili le modificazioni necessarie o opportune (*) al fine di
rendere il trattamento conforme alle disposizioni vigenti;
d) ricevere le segnalazioni ed i reclami degli interessati o delle associazioni che li rappresentano,
relativi ad inosservanze di legge o di regolamento, e provvedere sui ricorsi presentati ai sensi
dell'articolo 29;
e) adottare i provvedimenti previsti dalla legge o dai regolamenti;
f) vigilare sui casi di cessazione, per qualsiasi causa, di un trattamento;
g) denunciare i fatti configurabili come reati perseguibili d'ufficio, dei quali viene a conoscenza
nell'esercizio o a causa delle sue funzioni;
h) promuovere nell'ambito delle categorie interessate, nell'osservanza del principio di
rappresentatività, la sottoscrizione di codici di deontologia e di buona condotta per determinati
settori, verificarne la conformità alle leggi e ai regolamenti anche attraverso l'esame di osservazioni
di soggetti interessati e contribuire a garantirne la diffusione e il rispetto;
i) curare la conoscenza tra il pubblico delle norme che regolano la materia e delle relative finalità,
nonché delle misure di sicurezza dei dati di cui all'articolo 15;
l) vietare, in tutto o in parte, il trattamento dei dati o disporne il blocco se il trattamento risulta
illecito o non corretto anche per effetto della mancata adozione delle misure necessarie di cui alla
lettera c), oppure (*) quando, in considerazione della natura dei dati o, comunque, delle modalità del
trattamento o degli effetti che esso può determinare, vi è il concreto rischio del verificarsi di un
pregiudizio rilevante per uno o più interessati;
m) segnalare al Governo l'opportunità di provvedimenti normativi richiesti dall'evoluzione del
settore;
n) predisporre annualmente una relazione sull'attività svolta e sullo stato di attuazione della presente
legge, che è trasmessa al Parlamento e al Governo entro il 30 aprile dell'anno successivo a quello cui
si riferisce;
o) curare l'attività di assistenza indicata nel capitolo IV della Convenzione n. 108 sulla protezione
delle persone rispetto al trattamento automatizzato di dati di carattere personale, adottata a Strasburgo
il 28 gennaio 1981 e resa esecutiva con legge 21 febbraio 1989, n. 98, quale autorità designata ai fini
della cooperazione tra Stati ai sensi dell'articolo 13 della Convenzione medesima;
p) esercitare il controllo sui trattamenti di cui all'articolo 4 e verificare, anche su richiesta
dell'interessato, se rispondono ai requisiti stabiliti dalla legge o dai regolamenti.
2. Il Presidente del Consiglio dei ministri e ciascun ministro consultano il Garante all'atto della
predisposizione delle norme regolamentari e degli atti amministrativi suscettibili di incidere sulle
materie disciplinate dalla presente legge.
3. Il registro di cui al comma 1, lettera a), del presente articolo, è tenuto nei modi di cui all'articolo 33,
comma 5. Entro il termine di un anno dalla data della sua istituzione, il Garante promuove opportune
intese con le province ed eventualmente con altre pubbliche amministrazioni al fine di assicurare la
consultazione del registro mediante almeno un terminale dislocato su base provinciale, preferibilmente
nell'ambito dell'ufficio per le relazioni con il pubblico di cui all'articolo 12 del decreto legislativo 3
febbraio 1993, n. 29, e successive modificazioni.
4. Contro il divieto di cui al comma 1, lettera l), del presente articolo, può essere proposta opposizione
ai sensi dell'a rticolo 29, commi 6 e 7.
5. Il Garante e l'Autorità per l'informatica nella pubblica amministrazione cooperano tra loro nello
svolgimento dei rispettivi compiti; a tal fine, invitano il presidente o un suo delegato membro dell'altro
organo a partecipare alle riunioni prendendo parte alla discussione di argomenti di comune interesse
iscritti all'ordine del giorno; possono richiedere, altresì, la collaborazione di personale specializzato
addetto all'altro organo.
6. Le disposizioni del comma 5 si applicano anche nei rapporti tra il Garante e le autorità di vigilanza
competenti per il settore creditizio, per le attività assicurative e per la radiodiffusione e l'editoria.
Articolo 32
Accertamenti e controlli
1. Per l'espletamento dei propri compiti il Garante può richiedere al responsabile, al titolare,
all'interessato o anche a terzi di fornire informazioni e di esibire documenti.
2. Il Garante, qualora ne ricorra la necessità ai fini del controllo del rispetto delle disposizioni in
materia di trattamento dei dati personali, può disporre accessi alle banche di dati o altre ispezioni e
verifiche nei luoghi ove si svolge il trattamento o nei quali occorre effettuare rilevazioni comunque utili
al medesimo controllo, avvalendosi, ove necessario, della collaborazione di altri organi dello Stato.
3. Gli accertamenti di cui al comma 2 sono disposti previa autorizzazione del presidente del tribunale
competente per territorio in relazione al luogo dell'accertamento, il quale provvede senza ritardo sulla
richiesta del Garante, con decreto motivato; le relative modalità di svolgimento sono individuate con il
regolamento di cui all'articolo 33, comma 3.
4. I soggetti interessati agli accertamenti sono tenuti a farli eseguire.
5. Resta fermo quanto previsto dall'articolo 220 delle norme di attuazione, di coordinamento e
transitorie del codice di procedura penale, approvate con decreto legislativo 28 luglio 1989, n. 271.
6. Per i trattamenti di cui agli articoli 4 e 14, comma 1, gli accertamenti sono effettuati per il tramite di
un membro designato dal Garante. Se il trattamento non risulta conforme alle disposizioni di legge o di
regolamento, il Garante indica al titolare o al responsabile le necessarie modificazioni ed integrazioni e
ne verifica l'attuazione. Se l'accertamento è stato richiesto dall'interessato, a quest'ultimo è fornito in
ogni caso un riscontro circa il relativo esito, salvo che ricorrano i motivi di cui all'articolo 10, comma 4,
della legge 1. aprile 1981, n. 121, come sostituito dall'articolo 42, comma 1, della presente legge, o
motivi di difesa o di sicurezza dello Stato.
7. Gli accertamenti di cui al comma 6 non sono delegabili. Qualora risulti necessario in ragione della
specificità della verifica, il membro designato può farsi assistere da personale specializzato che è tenuto
al segreto ai sensi dell'articolo 33, comma 6. Gli atti e i documenti acquisiti sono custoditi secondo
modalità tali da assicurarne la segretezza e sono conoscibili dal presidente e dai membri del Garante e,
se necessario per lo svolgimento delle funzioni dell'organo, da un numero delimitato di addetti al
relativo ufficio, individuati dal Garante sulla base di criteri definiti dal regolamento di cui all'articolo
33, comma 3. Per gli accertamenti relativi agli organismi e ai dati di cui all'articolo 4, comma 1, lettera
b), il membro designato prende visione degli atti e dei documenti rilevanti e riferisce oralmente nelle
riunioni del Garante.
Articolo 33
Ufficio del Garante
1.
Alle dipendenze del Garante è posto un ufficio composto, in sede di prima applicazione della
presente legge, da dipendenti dello Stato e di altre amministrazioni pubbliche, collocati fuori ruolo
nelle forme previste dai rispettivi ordinamenti, il cui servizio presso il medesimo ufficio è equiparato
ad ogni effetto di legge a quello prestato nelle rispettive amministrazioni di provenienza. Il relativo
contingente è determinato, in misura non superiore a quarantacinque unità, su proposta del Garante
medesimo, con decreto del Presidente del Consiglio dei ministri, di concerto con i Ministri del tesoro e
per la funzione pubblica, entro novanta giorni dalla data di elezione del Garante.
Il segretario generale può essere scelto anche tra magistrati ordinari o amministrativi.
1-bis. E' istituito il ruolo organico del personale dipendente del Garante. Con proprio regolamento il
Garante definisce:
a) l'ordinamento delle carriere e le modalità del reclutamento secondo le procedure previste
dall'articolo 36 del decreto legislativo 3 febbraio 1993, n. 29, e successive modificazioni;
b)
le modalità dell'inquadramento in ruolo del personale in servizio alla data di entrata in
vigore del regolamento;
c)
il trattamento giuridico ed economico del personale, secondo i criteri previsti dalla legge 31
luglio 1997, n. 249, e, per gli incarichi di funzioni dirigenziali, dall'articolo 19, comma 6, del citato
decreto legislativo n. 29, come sostituito dall'articolo 13 del decreto legislativo 31 marzo 1998, n.
80, tenuto conto delle specifiche esigenze funzionali e organizzative. Il regolamento è pubblicato
nella Gazzetta Ufficiale Nelle more della più generale razionalizzazione del trattamento economico
delle autorità amministrative indipendenti, al personale è attribuito l'ottanta per cento del
trattamento economico del personale dell'Autorità per le garanzie nelle comunicazioni.
Per il periodo intercorrente tra l'8 maggio 1997 e la data di entrata in vigore del regolamento, resta
ferma l'indennità di cui all'articolo 41 del decreto del Presidente della Repubblica 10 luglio 1991, n.
231, corrisposta al personale in servizio. Dal 1 gennaio 1998 e fino alla data di entrata in vigore del
medesimo regolamento, è inoltre corrisposta la differenza tra il nuovo trattamento e la retribuzione già
in godimento maggiorata della predetta indennità di funzione.
1-ter. L'ufficio può avvalersi, per motivate esigenze, di dipendenti dello Stato o di altre
amministrazioni pubbliche o di enti pubblici collocati in posizione di fuori ruolo nelle forme previste
dai rispettivi ordinamenti, ovvero in aspettativa ai sensi dell'articolo 13 del decreto del Presidente
della Repubblica 11 luglio 1980, n. 382, e successive modificazioni, in numero non superiore,
complessivamente, a venti unità e per non oltre il venti per cento delle qualifiche dirigenziali,
lasciando non coperto un corrispondente numero di posti di ruolo. Al personale di cui al presente
comma è corrisposta una indennità pari alla eventuale differenza tra il trattamento erogato
dall'amministrazione o dall'ente di provenienza e quello spettante al corrispondente personale di
ruolo, e comunque non inferiore alla indennità di cui all'articolo 41 del citato decreto del Presidente
della Repubblica n. 231 del 1991.
1-quater. Con proprio regolamento il Garante ripartisce l'organico, fissato nel limite di cento unità,
tra il personale dei diversi livelli e quello delle qualifiche dirigenziali e disciplina l'organizzazione, il
funzionamento dell'ufficio, la riscossione e la utilizzazione dei diritti di segreteria, ivi compresi quelli
corrisposti dall'8 maggio 1997, e la gestione delle spese, anche in deroga alle norme sulla contabilità
generale dello Stato.
l regolamento è pubblicato nella Gazzetta Ufficiale.
1-quinquies. In aggiunta al personale di ruolo, l'ufficio può assumere direttamente dipendenti con
contratto a tempo determinato disciplinato dalle norme di diritto privato, in numero non superiore a
venti unità, ivi compresi i consulenti assunti con contratto a tempo determinato ai sensi del comma 4.
1-sexies. All'ufficio del Garante, al fine di garantire la responsabilità e l'autonomia ai sensi della legge
7 agosto 1990, n. 241, e successive modificazioni, e del decreto legislativo 3 febbraio 1993, n. 29, e
successive modificazioni, si applicano i principi riguardanti l'individuazione e le funzioni del
responsabile del procedimento, nonchè quelli relativi alla distinzione fra le funzioni di indirizzo e di
controllo, attribuite agli organi di vertice, e quelli concernenti le funzioni di gestione attribuite ai
dirigenti.
2. Le spese di funzionamento dell'ufficio del Garante sono poste a carico di un fondo stanziato a tale
scopo nel bilancio dello Stato e iscritto in apposito capitolo dello stato di previsione del Ministero del
tesoro. Il rendiconto della gestione finanziaria è soggetto al controllo della Corte dei conti.
3. In sede di prima applicazione della presente legge, le norme concernenti l'organizzazione ed il
funzionamento dell'ufficio del Garante, nonché quelle dirette a disciplinare la riscossione dei diritti di
segreteria e la gestione delle spese, anche in deroga alle disposizioni sulla contabilità generale dello
Stato, sono adottate con regolamento emanato con decreto del Presidente della Repubblica, entro tre
mesi dalla data di entrata in vigore della presente legge, previa deliberazione del Consiglio dei ministri,
sentito il Consiglio di Stato, su proposta del Presidente del Consiglio dei ministri, di concerto con i
Ministri del tesoro, di grazia e giustizia e dell'interno, e su parere conforme del Garante stesso. Nel
medesimo regolamento sono determinate le indennità di cui all'articolo 30, comma 6, e altresì previste
le norme concernenti il procedimento dinanzi al Garante di cui all'articolo 29, commi da 1 a 5, secondo
modalità tali da assicurare, nella speditezza del procedimento medesimo, il pieno rispetto del
contraddittorio tra le parti interessate, nonché le norme volte a precisare le modalità per l'esercizio dei
diritti di cui all'articolo 13, nonché della notificazione di cui all'articolo 7, per via telematica o mediante
supporto magnetico o lettera raccomandata con avviso di ricevimento o altro idoneo sistema. Il parere
del Consiglio di Stato sullo schema di regolamento è reso entro trenta giorni dalla ricezione della
richiesta; decorso tale termine il regolamento può comunque essere emanato.
3-bis. Con effetto dalla data di entrata in vigore del regolamento di cui al comma 1-quater, cessano di
avere vigore le norme adottate ai sensi del comma 3, primo periodo.
4. Nei casi in cui la natura tecnica o la delicatezza dei problemi lo richiedano, il Garante può avvalersi
dell'opera di consulenti, i quali sono remunerati in base alle vigenti tariffe professionali ovvero sono
assunti con contratti a tempo determinato di durata non superiore a due anni, che possono essere
rinnovati per non più di due volte.
5. Per l'espletamento dei propri compiti, l'ufficio del Garante può avvalersi di sistemi automatizzati ad
elaborazione informatica e di strumenti telematici propri ovvero, salvaguardando le garanzie previste
dalla presente legge, appartenenti all'Autorità per l'informatica nella pubblica amministrazione o, in
caso di indisponibilità, ad enti pubblici convenzionati.
6. Il personale addetto all'ufficio del Garante ed i consulenti sono tenuti al segreto su tutto ciò di cui
siano venuti a conoscenza, nell'esercizio delle proprie funzioni, in ordine a banche di dati e ad
operazioni di trattamento.
6-bis. Il personale dell'ufficio del Garante addetto agli accertamenti di cui all'articolo 32 riveste, in
numero non superiore a cinque unità, nei limiti del servizio cui è destinato e secondo le rispettive
attribuzioni, la qualifica di ufficiale o agente di polizia giudiziaria.
CAPO VIII
SANZIONI
Articolo 34 (*)
Omessa o incompleta notificazione
1. Chiunque, essendovi tenuto, non provvede tempestivamente alle notificazioni in conformità a quanto
previsto dagli articoli 7, 16, comma 1, e 28, ovvero indica in esse notizie incomplete, è punito con la
sanzione amministrativa del pagamento di una somma da lire dieci milioni (Ndr: euro 5.164,6) a a lire
sessantamilioni (Ndr: euro 30.987,4) e con la sanzione amministrativa accessoria della pubblicazione
dell'ordinanza-ingiunzione;
2. Alle violazioni dell'articolo 34, comma 1, commesse prima dell'entrata in vigore del dlgs.
21/12/2001 n. , si applicano, in quanto compatibili, le disposizioni di cui agli articoli 100, 101 e 102
del decreto legislativo 30 dicembre 1999, n. 507.
Articolo 35
Trattamento illecito di dati personali
1. Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per sé o per altri profitto o
di recare ad altri un danno, procede al trattamento di dati personali in violazione di quanto disposto
dagli articoli 11, 20 e 27, è punito con la reclusione sino a due anni o, se il fatto consiste nella
comunicazione o diffusione, con la reclusione da tre mesi a due anni.
2. Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per sé o per altri profitto o
di recare ad altri un danno, procede al trattamento di (*) dati personali in violazione di quanto
disposto dagli articoli 21, 22, 23, 24 e 24-bis (*), ovvero del divieto di cui all'articolo 28, comma 3, è
punito con la reclusione da tre mesi a due anni.
3. Se dai fatti di cui ai commi 1 e 2 deriva nocumento, la reclusione è da uno a tre anni.
Articolo 36 (*)
Omessa adozione di misure necessarie alla sicurezza dei dati
1. Chiunque, essendovi tenuto, omette di adottare le misure necessarie a garantire la sicurezza dei dati
personali, in violazione delle disposizioni dei regolamenti di cui ai commi 2 e 3 dell'articolo 15, è
punito con l'arresto sino a due anni o con l'ammenda da lire dieci milioni (Ndr: euro 5.164,6) a lire
ottanta milioni (Ndr: euro 41.316,6).
2. All'autore del reato, all'atto dell'accertamento o, nei casi complessi, anche con successivo atto del
Garante, è impartita una prescrizione fissando un termine per la regolarizzazione non eccedente il
periodo di tempo tecnicamente necessario, prorogabile in caso di particolare complessità o per
l'oggettiva difficoltà dell'adempimento e comunque non superiore a sei mesi. Nei sessanta giorni
successivi allo scadere del termine, se risulta l'adempimento alla prescrizione, l'autore del reato è
ammesso dal Garante a pagare una somma pari al quarto del massimo dell'ammenda stabilita per la
contravvenzione. L'adempimento e il pagamento estinguono il reato. L'organo che impartisce la
prescrizione e il pubblico ministero provvedono nei modi di cui agli articoli 21, 22, 23 e 24 del decreto
legislativo 19 dicembre 1994, n. 758, in quanto applicabili.
Per i procedimenti penali in corso per il reato di cui all'articolo 36, entro quaranta giorni dall'entrata
in vigore del dlgs. 28/12/2001 n. 467, l'autore del reato può fare richiesta all'autorità giudiziaria di
essere ammesso alla procedura indicata all'articolo 36, comma 2. L'Autorità giudiziaria dispone la
sospensione del procedimento e trasmette gli atti al Garante per la protezione dei dati personali che
provvede ai sensi del medesimo articolo 36, comma 2.
Articolo 37
Inosservanza dei provvedimenti del garante
1. Chiunque, essendovi tenuto, non osserva il provvedimento adottato dal Garante ai sensi dell'articolo
22, comma 2, o degli articoli 29, commi 4 e 5, e 31, comma 1, lettera l (*), è punito con la reclusione
da tre mesi a due anni.
Articolo 37-bis (*)
Falsità nelle dichiarazioni e nelle notificazioni al Garante
1. Chiunque, nelle notificazioni di cui agli articoli 7, 16, comma 1, e 28 o in atti, documenti o
dichiarazioni resi o esibiti in un procedimento dinanzi al Garante o nel corso di accertamenti, dichiara
o attesta falsamente notizie o circostanze o produce atti o documenti falsi, è punito, salvo che il fatto
costituisca più grave reato, con la reclusione da sei mesi a tre anni.
Articolo 38
Pena accessoria
1. La condanna per uno dei delitti previsti dalla presente legge importa la pubblicazione della
sentenza.
Articolo 39
Sanzioni amministrative
1. Chiunque omette di fornire le informazioni o di esibire i documenti richiesti dal Garante ai sensi
degli articoli 29, comma 4, e 32, comma 1, è punito con la sanzione amministrativa del pagamento di
una somma da lire cinquemilioni (Ndr: euro 2.582,3) a lire trentamilioni (Ndr: euro 15.493,7) (*).
2. La violazione delle disposizioni di cui all'articolo 10 è punita con la sanzione amministrativa del
pagamento di una somma da lire tremilioni (Ndr: euro 1.549,4) a lire diciottomilioni (Ndr: euro
9.296,2) o, nei casi di cui agli articoli 22, 24 e 24-bis o, comunque, di maggiore rilevanza del
pregiudizio per uno o più interessati, da lire cinquemilioni (Ndr: euro 2.582,3) a lire trentamilioni
(Ndr: euro 15.493,7). La somma può essere aumentata sino al triplo quando essa risulti inefficace in
ragione delle condizioni economiche del contravventore. La violazione della disposizione di cui
all'articolo 23, comma 2, è punita con la sanzione amministrativa del pagamento di una somma da lire
cinquecentomila (Ndr: euro 258,2) a lire tremilioni (Ndr: euro 1549,4) (*).
3. L'organo competente a ricevere il rapporto e ad irrogare le sanzioni di cui al presente capo (*) è il
Garante. Si osservano, in quanto applicabili, le disposizioni della legge 24 novembre 1981, n. 689, e
successive modificazioni. I proventi, nella misura del cinquanta per cento del totale annuo, sono
riassegnati al fondo di cui all'articolo 33, comma 2, e sono utilizzati unicamente per l'esercizio dei
compiti di cui agli articoli 31, comma 1, lettera i) e 32.
CAPO IX
DISPOSIZIONI TRANSITORIE E FINALI ED ABROGAZIONI
Articolo 40
Comunicazioni al garante
1. Copia dei provvedimenti emessi dall'autorità giudiziaria in relazione a quanto previsto dalla
presente legge e dalla legge 23 dicembre 1993, n. 547, è trasmessa, a cura della cancelleria, al
Garante.
Articolo 41
Disposizioni transitorie
1. Fermo restando l'esercizio dei diritti di cui agli articoli 13 e 29, le disposizioni della presente legge
che prescrivono il consenso dell'interessato non si applicano in riferimento ai dati personali raccolti
precedentemente alla data di entrata in vigore della legge stessa, o il cui trattamento sia iniziato prima
di tale data. Resta salva l'applicazione delle disposizioni relative alla comunicazione e alla diffusione
dei dati previste dalla presente legge.
Le disposizioni del presente comma restano in vigore sino alla data del 30 giugno 2003. (*)
2. Per i trattamenti di dati personali iniziati prima del 1 gennaio 1998 le notificazioni prescritte dagli
articoli 7 e 28 sono effettuate dal 1 gennaio 1998 al 31 marzo 1998 ovvero, per i trattamenti di cui
all'articolo 5 riguardanti dati diversi da quelli di cui agli articoli 22 e 24, nonchè per quelli di cui
all'articolo 4, comma 1, lettere c), d) ed e), dal 1 aprile 1998 al 30 giugno 1998.
3. Le misure minime di sicurezza di cui all'articolo 15, comma 2, devono essere adottate entro il
termine di sei mesi dalla data di entrata in vigore del regolamento ivi previsto. Fino al decorso di tale
termine, i dati personali devono essere custoditi in maniera tale da evitare un incremento dei rischi di
cui all'articolo 15, comma 1.
4. Le misure di cui all'articolo 15, comma 3, devono essere adottate entro il termine di sei mesi dalla
data di entrata in vigore dei regolamenti ivi previsti.
5. Nei ventiquattro mesi successivi alla data di entrata in vigore della presente legge, i trattamenti dei
dati di cui all'articolo 22, comma 3, ad opera di soggetti pubblici, esclusi gli enti pubblici economici, e
all'articolo 24, possono essere proseguiti anche in assenza delle disposizioni di legge ivi indicate,
previa comunicazione al Garante.
6. In sede di prima applicazione della presente legge, fino alla elezione del Garante ai sensi
dell'articolo 30, le funzioni del Garante sono svolte dal presidente dell'Autorità per l'informatica nella
pubblica amministrazione, fatta eccezione per l'esame dei ricorsi di cui all'articolo 29.
7. Le disposizioni della presente legge che prevedono un'autorizzazione del Garante si applicano,
limitatamente alla medesima autorizzazione e fatta eccezione per la disposizione di cui all'articolo 28,
comma 4, lettera g), a decorrere dal 30 novembre 1997. Le medesime disposizioni possono essere
applicate dal Garante anche mediante il rilascio di autorizzazioni relative a determinate categorie di
titolari o di trattamenti.
7-bis. In sede di prima applicazione della presente legge, le informative e le comunicazioni di cui agli
articoli 10, comma 3, e 27, comma 2, possono essere date entro il 30 novembre 1997.
Articolo 42
Modifiche a disposizioni vigenti
1. L'articolo 10 della legge 1. aprile 1981, n. 121, è sostituito dal seguente:
"Articolo
10
-Controlli
1. Il controllo sul Centro elaborazione dati è esercitato dal Garante per la protezione dei dati
personali, nei modi previsti dalla legge e dai regolamenti.
2. I dati e le informazioni conservati negli archivi del Centro possono essere utilizzati in
procedimenti giudiziari o amministrativi soltanto attraverso l'acquisizione delle fonti
originarie indicate nel primo comma dell'articolo 7, fermo restando quanto stabilito
dall'articolo 240 del codice di procedura penale. Quando nel corso di un procedimento
giurisdizionale o amministrativo viene rilevata l'erroneità o l'incompletezza dei dati e delle
informazioni, o l'illegittimità del loro trattamento, l'autorità procedente ne dà notizia al
Garante per la tutela delle persone e di altri soggetti rispetto al trattamento dei dati
personali.
3. La persona alla quale si riferiscono i dati può chiedere all'ufficio di cui alla lettera a) del
primo comma dell'articolo 5 la conferma dell'esistenza di dati personali che lo riguardano, la
loro comunicazione in forma intellegibile e, se i dati risultano trattati in violazione di vigenti
disposizioni di legge o di regolamento, la loro cancellazione o trasformazione in forma
anonima.
4. Esperiti i necessari accertamenti, l'ufficio comunica al richiedente, non oltre venti giorni
dalla richiesta, le determinazioni adottate. L'ufficio può omettere di provvedere sulla richiesta
se ciò può pregiudicare azioni od operazioni a tutela dell'ordine e della sicurezza pubblica o
di prevenzione e repressione della criminalità, dandone informazione al Garante per la
protezione dei dati personali.
5. Chiunque viene a conoscenza dell'esistenza di dati personali che lo riguardano, trattati
anche in forma non automatizzata in violazione di disposizioni di legge o di regolamento, può
chiedere al tribunale del luogo ove risiede il titolare del trattamento di compiere gli
accertamenti necessari e di ordinare la rettifica, l'integrazione, la cancellazione o la
trasformazione in forma anonima dei dati medesimi. Il tribunale provvede nei modi di cui agli
articoli 737 e seguenti del codice di procedura civile".
2. Il comma 1 dell'articolo 4 del decreto legislativo 12 febbraio 1993, n. 39, è sostituito dal seguente:
"1. è istituita l'Autorità per l'informatica nella pubblica amministrazione, denominata
"Autorità" ai fini del presente decreto; tale Autorità opera in piena autonomia e con
indipendenza di giudizio e di valutazione".
3. Il comma 1 dell'articolo 5 del decreto legislativo 12 febbraio 1993, n. 39, è sostituito dal seguente:
"1. Le norme concernenti l'organizzazione ed il funzionamento dell'Autorità, l'istituzione del
ruolo del personale, il relativo trattamento giuridico ed economico e l'ordinamento delle
carriere, nonché la gestione delle spese nei limiti previsti dal presente decreto, anche in
deroga alle disposizioni sulla contabilità generale dello Stato, sono adottate con regolamento
emanato con decreto del Presidente della Repubblica, previa deliberazione del Consiglio dei
ministri, sentito il Consiglio di Stato, su proposta del Presidente del Consiglio dei ministri, di
concerto con il Ministro del tesoro e su parere conforme dell'Autorità medesima. Il parere del
Consiglio di Stato sullo schema di regolamento è reso entro trenta giorni dalla ricezione della
richiesta, decorsi i quali il regolamento può comunque essere emanato. Si applica il
trattamento economico previsto per il personale del Garante per l'editoria e la
radiodiffusione ovvero dell'organismo che dovesse subentrare nelle relative funzioni, fermo
restando il limite massimo complessivo di centocinquanta unità. Restano altresì fermi gli
stanziamenti dei capitoli di cui al comma 2, così come determinati per il 1995 e tenendo conto
dei limiti di incremento previsti per la categoria IV per il triennio 1996-1998".
4. Negli articoli 9, comma 2, e 10, comma 2, della legge 30 settembre 1993, n. 388, le parole:
"Garante per la protezione dei dati" sono sostituite dalle seguenti: "Garante per la tutela delle persone
e di altri soggetti rispetto al trattamento dei dati personali".
Articolo 43
Abrogazioni
1. Sono abrogate le disposizioni di legge o di regolamento incompatibili con la presente legge e, in
particolare, il quarto comma dell'articolo 8 ed il quarto comma dell'articolo 9 della legge 1. aprile
1981, n. 121. Entro sei mesi dalla data di emanazione del decreto di cui all'articolo 33, comma 1, della
presente legge, il Ministro dell'interno trasferisce all'ufficio del Garante il materiale informativo
raccolto a tale data in attuazione del citato articolo 8 della legge n. 121 del 1981.
2. Restano ferme le disposizioni della legge 20 maggio 1970, n. 300, e successive modificazioni,
nonché, in quanto compatibili, le disposizioni della legge 5 giugno 1990, n. 135, e successive
modificazioni, del decreto legislativo 6 settembre 1989, n. 322, nonché le vigenti norme in materia di
accesso ai documenti amministrativi ed agli archivi di Stato. Restano altresì ferme le disposizioni di
legge che stabiliscono divieti o limiti più restrittivi in materia di trattamento di taluni dati personali.
3. Per i trattamenti di cui all'articolo 4, comma 1, lettera e), della presente legge, resta fermo l'obbligo
di conferimento di dati ed informazioni di cui all'articolo 6, primo comma, lettera a), della legge 1.
aprile 1981, n. 121.
CAPO X
COPERTURA FINANZIARIA ED ENTRATA IN VIGORE
Articolo 44
Copertura finanziaria
1. All'onere derivante dall'attuazione della presente legge, valutato in lire 8.029 milioni per il 1997 ed
in lire 12.045 milioni a decorrere dal 1998, si provvede mediante corrispondente riduzione dello
stanziamento iscritto, ai fini del bilancio triennale 1997-1999, al capitolo 6856 dello stato di
previsione del Ministero del tesoro per l'anno 1997, all'uopo utilizzando, per il 1997, quanto a lire
4.553 milioni, l'accantonamento riguardante il Ministero degli affari esteri e, quanto a lire 3.476
milioni, l'accantonamento riguardante la Presidenza del Consiglio dei ministri e, per gli anni 1998 e
1999, quanto a lire 6.830 milioni, le proiezioni per gli stessi anni dell'accantonamento riguardante il
Ministero degli affari esteri e, quanto a lire 5.215 milioni, le proiezioni per gli stessi anni
dell'accantonamento riguardante la Presidenza del Consiglio dei ministri.
2. Il Ministro del tesoro è autorizzato ad apportare, con propri decreti, le occorrenti variazioni di
bilancio.
Articolo 45
Entrata in vigore
1. La presente legge entra in vigore centoventi giorni dopo la sua pubblicazione nella Gazzetta
Ufficiale. Per i trattamenti svolti senza l'ausilio di mezzi elettronici o comunque automatizzati che non
riguardano taluno dei dati di cui agli articoli 22 e 24, le disposizioni della presente legge si applicano
a decorrere dal 1 gennaio 1998. Fermo restando quanto previsto dall'articolo 9, comma 2, della legge
30 settembre 1993, n. 388, la presente legge entra in vigore il giorno successivo a quello della sua
pubblicazione nella Gazzetta Ufficiale, limitatamente ai trattamenti di dati effettuati in esecuzione
dell'accordo di cui all'articolo 4, comma 1, lettera a) e alla nomina del Garante.
Legge n. 241 del 7 agosto 1990
Nuove norme in materia di procedimento amministrativo e di diritto di accesso ai documenti
amministrativi
INDICE
CAPO I - Principi
Art. 1
Art. 2
Art. 3
CAPO II - Responsabile del procedimento
Art. 4
Art. 5
Art. 6
CAPO III - Partecipazione al procedimento amministrativo
Art. 7
Art. 8
Art. 9
Art. 10
Art. 11
Art. 12
Art. 13
CAPO IV - Semplificazione dell'azione amministrativa
Art. 14
Art. 14 bis
Art. 14 ter
Art. 14 quater
Art. 15
Art. 16
Art. 17
Art. 18
Art. 19
Art. 20
Art. 21
CAPO V - Accesso ai documenti amministrativi
Art. 22
Art. 23
Art. 24
Art. 25
Art. 26
Art. 27
Art. 28
CAPO VI - Disposizioni finali
Art. 29
Art. 30
Art. 31
-------------------------------------------------------------------------------CAPO I - Principi
Articolo 1
1. L’attività amministrativa persegue i fini determinati dalla legge ed è retta da criteri di economicità,
di efficacia e di pubblicità secondo le modalità previste dalla presente legge e dalle altre disposizioni
che disciplinano i singoli procedimenti.
2. La pubblica amministrazione non può aggravare il procedimento se non per straordinarie e motivate
esigenze imposte dallo svolgimento dell’istruttoria.
Articolo 2
1. Ove il procedimento consegua obbligatoriamente ad una istanza, ovvero debba essere iniziato
d’ufficio, la pubblica amministrazione ha il dovere di concluderlo mediante l’adozione di un
provvedimento espresso.
2. Le pubbliche amministrazioni determinano per ciascun tipo di procedimento, in quanto non sia già
direttamente disposto per legge o per regolamento, il termine entro cui esso deve concludersi. Tale
termine decorre dall’inizio di ufficio del procedimento o dal ricevimento della domanda se il
procedimento è ad iniziativa di parte.
3. Qualora le pubbliche amministrazioni non provvedano ai sensi del comma 2, il termine è di trenta
giorni.
4. Le determinazioni adottate ai sensi del comma 2 sono rese pubbliche secondo quanto previsto dai
singoli ordinamenti.
Articolo 3
1. Ogni provvedimento amministrativo, compresi quelli concernenti l’organizzazione amministrativa,
lo svolgimento dei pubblici concorsi ed il personale, deve essere motivato, salvo che nelle ipotesi
previste dal comma 2. La motivazione deve indicare i presupposti di fatto e le ragioni giuridiche che
hanno determinato la decisione dell’amministrazione, in relazione alle risultanze dell’istruttoria.
2. La motivazione non è richiesta per gli atti normativi e per quelli a contenuto generale.
3. Se le ragioni della decisione risultano da altro atto dell’amministrazione richiamato dalla decisione
stessa, insieme alla comunicazione di quest’ultima deve essere indicato e reso disponibile, a norma
della presente legge, anche l’atto cui essa si richiama.
4. In ogni atto notificato al destinatario devono essere indicati il termine e l’autorità cui è possibile
ricorrere.
CAPO II - Responsabile del procedimento
Articolo 4
1. Ove non sia già direttamente stabilito per legge o per regolamento, le pubbliche amministrazioni
sono tenute a determinare per ciascun tipo di procedimento relativo ad atti di loro competenza l’unità
organizzativa responsabile della istruttoria e di ogni altro adempimento procedimentale, nonché
dell’adozione del provvedimento finale.
2. Le disposizioni adottate ai sensi del comma 1 sono rese pubbliche secondo quanto previsto dai
singoli ordinamenti.
Articolo 5
1. Il dirigente di ciascuna unità organizzativa provvede ad assegnare a sé o ad altro dipendente addetto
all’unità la responsabilità dell’ istruttoria e di ogni altro adempimento inerente il singolo procedimento
nonché, eventualmente, dell’adozione del provvedimento finale.
2. Fino a quando non sia effettuata l’assegnazione di cui al comma 1, è considerato responsabile del
singolo procedimento il funzionario preposto alla unità organizzativa determinata a norma del comma 1
dell’articolo 4.
3. L’unità organizzativa competente e il nominativo del responsabile del procedimento sono comunicati
ai soggetti di cui all’articolo 7 e, a richiesta, a chiunque vi abbia interesse.
Articolo 6
1. Il responsabile del procedimento:
a) valuta, ai fini istruttori, le condizioni di ammissibilità, i requisiti di legittimazione ed i presupposti
che siano rilevanti per l’emanazione di provvedimento;
b) accerta di ufficio i fatti, disponendo il compimento degli atti all’uopo necessari, e adotta ogni misura
per l’adeguato e sollecito svolgimento dell’istruttoria. In particolare, può chiedere il rilascio di
dichiarazioni e la rettifica di dichiarazioni o istanze erronee o incomplete e può esperire accertamenti
tecnici ed ispezioni ed ordinare esibizioni documentali;
c) propone l’indizione o, avendone la competenza, indice le conferenze di servizi cui all’articolo 14;
d) cura le comunicazioni, le pubblicazioni e le modificazioni previste dalle leggi e dai regolamenti;
e) adotta, ove ne abbia la competenza, il provvedimento finale, ovvero trasmette gli atti all’organo
competente per l’adozione.
CAPO III - Partecipazione al procedimento amministrativo
Articolo 7
1. Ove non sussistano ragioni di impedimento derivanti da particolari esigenze di celerità del
procedimento, l’avvio del procedimento stesso è comunicato, con le modalità previste dall’articolo 8, ai
soggetti nei confronti dei quali il provvedimento finale è destinato a produrre effetti diretti ed a quelli
che per legge debbono intervenirvi. Ove parimenti non sussistano le ragioni di impedimento predette,
qualora da un provvedimento possa derivare un pregiudizio a soggetti individuati o facilmente
individuabili, diversi dai suoi diretti destinatari, l’amministrazione è tenuta a fornire loro, con le stesse
modalità, notizie dell’inizio del procedimento.
2. Nelle ipotesi di cui al comma 1 resta salva la facoltà dell’amministrazione di adottare, anche prima
della effettuazione delle comunicazioni di cui al medesimo comma 1, provvedimenti cautelari.
Articolo 8
1. L’amministrazione provvede a dare notizia dell’avvio del procedimento mediante comunicazione
personale.
2 Nella comunicazione debbono essere indicati:
a) l’amministrazione competente;
b) l’oggetto del procedimento promosso;
c) l’ufficio e la persona responsabile del procedimento;
d) l’ufficio in cui si può prendere visione degli atti.
3. Qualora per il numero dei destinatari la comunicazione personale non sia possibile o risulti
particolarmente gravosa, l’amministrazione provvede a rendere noti gli elementi di cui al comma 2
mediante forme di pubblicità idonee di volta in volta stabilite dall’amministrazione medesima.
4 L’omissione di taluna delle comunicazioni prescritte può essere fatta valere solo dal soggetto nel cui
interesse la comunicazione è prevista.
Articolo 9
1. Qualunque soggetto, portatore di interessi pubblici o privati, nonché i portatori di interessi diffusi
costituiti in associazioni o comitati, cui possa derivare un pregiudizio dal provvedimento, hanno facoltà
di intervenire nel procedimento.
Articolo 10
1. I soggetti di cui all’articolo 7 e quelli intervenuti ai sensi dell’articolo 9 hanno diritto :
a) di prendere visione degli atti del procedimento, salvo quanto previsto dall’articolo 24;
b) di presentare memorie scritte e documenti, che l’amministrazione ha l’obbligo di valutare ove siano
pertinenti all’oggetto del procedimento.
Articolo 11
1. In accoglimento di osservazioni e proposte presentate a norma dell’articolo 10, l’amministrazione
procedente può concludere, senza pregiudizio dei diritti dei terzi, e in ogni caso nel perseguimento del
pubblico interesse, accordi con gli interessati al fine di determinare il contenuto discrezionale del
provvedimento finale ovvero, nei casi previsti dalla legge, in sostituzione di questo.
1-bis. Al fine di favorire la conclusione degli accordi di cui al comma 1, il responsabile del
procedimento può predisporre un calendario di incontri cui invita, separatamente o contestualmente, il
destinatario del provvedimento ed eventuali controinteressati.
2. Gli accordi di cui al presente articolo debbono essere stipulati, a pena di nullità, per atto scritto, salvo
che la legge disponga altrimenti.
Ad essi si applicano, ove non diversamente previsto, i principi del codice civile in materia di
obbligazioni e contratti in quanto compatibili.
3. Gli accordi sostitutivi di provvedimenti sono soggetti ai medesimi controlli previsti per questi ultimi.
4. Per sopravvenuti motivi di pubblico interesse l’amministrazione recede unilateralmente dall’accordo,
salvo l’obbligo di provvedere alla liquidazione di un indennizzo in relazione agli eventuali pregiudizi
verificatisi in danno del privato.
5. Le controversie in materia di formazione, conclusione ed esecuzione degli accordi di cui al presente
articolo sono riservate alla giurisdizione esclusiva del giudice amministrativo.
Articolo 12
1. La concessione di sovvenzioni, contributi, sussidi ed ausili finanziari e l’attribuzione di vantaggi
economici di qualunque genere a persone ed enti pubblici e privati sono subordinate alla
predeterminazione ed alla pubblicazione da parte delle amministrazioni procedenti, nelle forme
previste dai rispettivi ordinamenti, dei criteri e delle modalità cui le amministrazioni stesse devono
attenersi.
2. L’effettiva osservanza dei criteri e delle modalità di cui al comma 1 deve risultare dai singoli
provvedimenti relativi agli interventi di cui al medesimo comma 1.
Articolo 13
1. Le disposizioni contenute nel presente capo non si applicano nei confronti dell’attività della pubblica
amministrazione diretta alla emanazione di atti normativi, amministrativi generali, di pianificazione e
di programmazione, per i quali restano ferme le particolari norme che ne regolano la formazione.
2. Dette disposizioni non si applicano altresì ai procedimenti tributari per i quali restano parimenti
ferme le particolari norme che li regolano.
CAPO IV - Semplificazione dell'azione amministrativa
Articolo 14
1. Qualora sia opportuno effettuare un esame contestuale di vari interessi pubblici coinvolti in un
procedimento amministrativo, l’amministrazione procedente indice di regola una conferenza di servizi.
2. La conferenza stessa può essere indetta anche quando l’amministrazione procedente debba acquisire
intese, concerti, nullaosta o assensi comunque denominati di altre amministrazioni pubbliche. In tal
caso, le determinazioni concordate nella conferenza sostituiscono a tutti gli effetti i concerti, le intese, i
nullaosta e gli assensi richiesti.
2- bis Nella prima riunione della conferenza di servizi le amministrazioni che vi partecipano
stabiliscono il termine entro cui è possibile pervenire ad una decisione. In caso di inutile decorso del
termine l’amministrazione indicente procede ai sensi dei commi 3- bis e 4.
2- ter Le disposizioni cui ai commi 2 e 2- bis si applicano anche quando l’attività del privato sia
subordinata ad atti di consenso, comunque denominati, di competenza di amministrazioni pubbliche
diverse. In questo caso, la conferenza è convocata, anche su richiesta dell’interessato,
dall’amministrazione preposta a tutela dell’interesse pubblico prevalente.
3 Si considera acquisito l’assenso dell’amministrazione la quale, regolarmente convocata, non abbia
partecipato alla conferenza o vi abbia partecipato tramite rappresentanti privi della competenza ad
esprimere definitivamente la volontà, salvo che essa non comunichi all’amministrazione procedente il
proprio motivato dissenso entro venti giorni dalla conferenza stessa ovvero dalla data di ricevimento
della comunicazione delle determinazioni adottate, qualora queste ultime abbiano contenuto
sostanzialmente diverso da quelle originariamente previste.
3- bis Nel caso in cui una amministrazione abbia espresso, anche nel corso della conferenza, il proprio
motivato dissenso, l’amministrazione procedente può assumere la determinazione di conclusione
positiva del procedimento dandone comunicazione al Presidente del Consiglio dei ministri, ove
l’amministrazione procedente o quella dissenziente sia una amministrazione statale; negli altri casi la
comunicazione è data al presidente della regione ed ai sindaci. Il presidente del Consiglio dei ministri,
previa delibera del Consiglio medesimo, o il presidente della regione o i sindaci, previa delibera del
consiglio regionale o dei consigli comunali, entro trenta giorni dalla ricezione della comunicazione,
possono disporre la sospensione della determinazione inviata; trascorso tale termine, in assenza di
sospensione, la determinazione è esecutiva.
4 Qualora il motivato dissenso alla conclusione del procedimento sia espresso da una amministrazione
preposta alla tutela ambientale, paesaggistico-territoriale, del patrimonio storico-artistico o alla tutela
della salute dei cittadini, l’amministrazione procedente può richiedere, purché non vi sia stata una
precedente valutazione di impatto ambientale negativa in base alle norme tecniche di cui al decreto del
Presidente del Consiglio dei ministri 27 dicembre 1988, pubblicato nella Gazzetta Ufficiale n. 4 del 5
gennaio 1989, una determinazione di conclusione del procedimento al Presidente del Consiglio dei
ministri, previa deliberazione del Consiglio dei ministri (5/a).
4- bis La conferenza di servizi può essere convocata anche per l’esame contestuale di interessi coinvolti
in più procedimenti amministrativi connessi, riguardanti medesimi attività o risultati. In tal caso, la
conferenza è indetta dalla amministrazione o, previa informale intesa, da una delle amministrazioni che
curano l’interesse pubblico prevalente ovvero dall’amministrazione competente a concludere il
procedimento che cronologicamente deve precedere gli altri connessi. L’indizione della conferenza può
essere richiesta da qualsiasi altra amministrazione coinvolta (5/b).
Articolo 14 bis
1. Il ricorso alla conferenza di servizi è obbligatorio nei casi in cui l’attività di programmazione,
progettazione, localizzazione, decisione o realizzazione di opere pubbliche o programmi operativi di
importo iniziale complessivo superiore a lire 30 miliardi richieda l’intervento di più amministrazioni o
enti, anche attraverso intese, concerti, nullaosta o assensi comunque denominati, ovvero qualora si tratti
di opere di interesse statale o che interessino più regioni. La conferenza può essere indetta anche dalla
amministrazione preposta al coordinamento in base alla disciplina vigente e può essere richiesta da
qualsiasi altra amministrazione coinvolta in tale attività.
2. Nelle conferenze di servizi di cui al comma 1, la decisione si considera adottata se, acquisita anche
in sede diversa ed anteriore alla conferenza di servizi una intesa tra lo Stato e la regione o le regioni
territorialmente interessate, si esprimano a favore della determinazione i rappresentanti di comuni o
comunità montane i cui abitanti, secondo i dati dell’ultimo censimento ufficiale, costituiscono la
maggioranza di quelli delle collettività locali complessivamente interessate dalla decisione stessa e
comunque i rappresentanti della maggioranza dei comuni o delle comunità mo ntane interessate.
Analoga regola vale per i rappresentanti delle province.
Articolo 14 ter
1. La conferenza di servizi di cui all’articolo 3 del decreto del Presidente della Repubblica 18 aprile
1994, n.383, può essere convocata prima o nel corso dell’accertamento di conformità di cui all’ articolo
2 del predetto decreto. Quando l’accertamento abbia dato esito positivo, la conferenza approva i
progetti entro trenta giorni dalla convocazione.
2. La conferenza di cui al comma 1 è indetta, per le opere di interesse statale, dal provveditore alle
opere pubbliche competente per territorio. Allo stesso organo compete l’accertamento di cui all’articolo
2 del decreto del Presidente della Repubblica 18 aprile 1994, n. 383, salvo il caso di opere che
interessano il territorio di più regioni per il quale l’intesa viene accertata dai competenti organi del
Ministero dei lavori pubblici.
Articolo 14 quater
1. Nei procedimenti relativi ad opere per le quali sia intervenuta la valutazione di impatto ambientale di
cui all’articolo 6 della legge 8 luglio 1986, n.349, le disposizioni di cui agli articoli 14, comma 4,16,
comma 3, e 17, comma 2, si applicano alle sole amministrazioni preposte alla tutela della salute dei
cittadini, fermo restando quanto disposto dall’articolo 3, comma 5, del decreto del Presidente della
Repubblica 18 aprile 1994, n. 383. Su proposta del Ministro competente, del Ministro dell’ambiente o
del Ministro per i beni culturali e ambientali, la valutazione di impatto ambientale può essere estesa,
con decreto del Presidente del Consiglio dei ministri, previa delibera del Consiglio dei ministri, anche
ad opere non appartenenti alle categorie individuate ai sensi dell’articolo 6 della legge 8 luglio 1986,
n.349.
2. Per l’opera sottoposta a valutazione di impatto ambientale, il provvedimento finale, adottato a
conclusione del relativo procedimento, è pubblicato, a cura del proponente, unitamente all’estratto della
predetta valutazione di impatto ambientale, nella Gazzetta Ufficiale e su un quotidiano a diffusione
nazionale. Dalla data della pubblicazione nella Gazzetta Ufficiale decorrono i termini per eventuali
impugnazioni in sede giurisdizionale da parte dei soggetti interessati.
Articolo 15
1. Anche al di fuori delle ipotesi previste dall’articolo 14, el amministrazioni pubbliche possono
sempre concludere tra loro accordi per disciplinare lo svolgimento in collaborazione di attività di
interesse comune .
2. Per detti accordi si osservano, in quanto applicabili, le disposizioni previste dall’articolo 11, commi
2, 3 e 5.
Articolo 16
1. Gli organi consultivi delle pubbliche amministrazioni di cui all’articolo 1, comma 2, del decreto
legislativo 3 febbraio 1993, n. 29, sono tenuti a rendere i pareri ad essi obbligatoriamente richiesti entro
quarantacinque giorni dal ricevimento della richiesta. Qualora siano richiesti di pareri facoltativi, sono
tenuti a dare immediata comunicazione alle amministrazioni richiedenti del termine entro il quale il
parere sarà reso.
2. In caso di decorrenza del termine senza che sia stato comunicato il parere o senza che l’organo adito
abbia rappresentato esigenze istruttorie, è in facoltà dell’amministrazione richiedente di procedere
indipendentemente dall’acquisizione del parere.
3. Le disposizioni di cui ai commi 1 e 2 non si applicano in caso di pareri che debbano essere rilasciati
da amministrazioni preposte alla tutela ambientale, paesaggistica, territoriale e della salute dei cittadini.
4. Nel caso in cui l’organo adito abbia rappresentato esigenze istruttorie il termine di cui al comma 1
può essere interrotto per una sola volta e il parere deve essere reso definitivamente entro quindici giorni
dalla ricezione degli elementi istruttori da parte delle amministrazioni interessate.
5. Qualora il parere sia favorevole, senza osservazioni, il dispositivo è comunicato telegraficamente o
con mezzi telematici.
6. Gli organi consultivi dello Stato predispongono procedure di particolare urgenza per l’adozione dei
pareri loro richiesti.
Articolo 17
1. Ove per disposizione espressa di legge o di regolamento sia previsto che per l’adozione di un
provvedimento debbano essere preventivamente acquisite le valutazioni tecniche di organi od enti
appositi e tali organi ed enti non provvedano o non rappresentino esigenze istruttorie di competenza
dell’amministrazione procedente nei termini prefissati dalla disposizione stessa o , in mancanza, entro
novanta giorni dal ricevimento della richiesta, il responsabile del procedimento deve chiedere le
suddette valutazioni tecniche ad altri organi dell’amministrazione pubblica o ad enti pubblici che siano
dotati di qualificazione e capacità tecnica equipollenti, ovvero ad istituti universitari.
2. La disposizione di cui al comma 1 non si applica in caso di valutazioni che debbano essere prodotte
da ammin istrazioni preposte alla tutela ambientale, paesaggistico-territoriale e della salute dei cittadini.
3. Nel caso in cui l’ente od organo adito abbia rappresentato esigenze istruttorie all’amministrazione
procedente, si applica quanto previsto dal comma 4 dell’articolo 16.
Articolo 18
1. Entro sei mesi dalla data di entrata in vigore della presente legge le amministrazioni interessate
adottano le misure organizzative idonee a garantire l’applicazione delle disposizioni in materia di
autocertificazione e di presentazione di atti e documenti da parte di cittadini a pubbliche
amministrazioni di cui alla legge 4 gennaio 1968, n.15, e successive modificazioni e integrazioni.
Delle misure adottate le amministrazioni danno comunicazione alla commissione di cui all’articolo 27.
2. Qualora l’interessato dichiari che fatti, stati e qualità sono attestati in documenti già in possesso della
stessa amministrazione procedente o di altra pubblica amministrazione, il responsabile del
procedimento provvede d’ufficio all’acquisizione dei documenti stessi o di copie di essi.
3. Parimenti sono accertati d’ufficio dal responsabile del procedimento i fatti, gli stati e le qualità che la
stessa amministrazione procedente o altra pubblica amministrazione è tenuta a certificare.
Articolo 19
1. In tutti i casi in cui l’esercizio di una attività privata sia subordinato ad autorizzazione, licenza,
abilitazione, nulla osta, permesso o altro atto di consenso comunque denominato, ad esclusione delle
concessioni edilizie e delle autorizza zioni rilasciate ai sensi delle leggi 1° giugno 1939, n.1089, 29
giugno 1939, n.1497, e del D.L. 27 giugno 1985, n. 312, convertito, con modificazioni, dalla L. 8
agosto 1985, n. 431, il cui rilascio dipenda esclusivamente dall’accertamento dei presupposti e dei
requisiti di legge, senza l’esperimento di prove a ciò destinate che comportino valutazioni tecniche
discrezionali, e non sia previsto alcun limite o contingente complessivo per il rilascio degli atti stessi,
l’atto di consenso si intende sostituito da una denuncia di inizio di attività da parte dell’interessato alla
pubblica amministrazione competente, attestante l’esigenza dei presupposti e dei requisiti di legge,
eventualmente accompagnata dall’autocertificazione dell’esperimento di prove a ciò destinate, ove
previste. In tali casi, spetta all’amministrazione competente, entro e non oltre sessanta giorni dalla
denuncia, verificare d’ufficio la sussistenza dei presupposti e dei requisiti di legge richiesti e disporre,
se del caso, con provvedimento motivato da notificare all’interessato entro il medesimo termine, il
divieto di prosecuzione dell’attività e la rimozione dei suoi effetti, salvo che, ove ciò sia possibile,
l’interessato provveda a conformare alla normativa vigente detta attività ed i suoi effetti entro il termine
prefissatogli dall’amministrazione stessa.
Articolo 20
1. Con regolamento adottato ai sensi del comma 2 dell’articolo 17 della legge 23 agosto 1988, n. 400,
da emanarsi entro novanta giorni dalla data di entrata in vigore della presente legge e previo parere
delle competenti Commissioni parlamentari, sono determinati i casi in cui la domanda di rilascio di una
autorizzazione, licenza, abilitazione, nulla-osta, permesso od altro atto di consenso comunque
denominato, cui sia subordinato lo svolgimento di un’attività privata, si considera accolta qualora non
venga comunicato all’interessato il provvedimento di diniego entro il termine fissato per categorie di
atti, in relazione alla complessità del rispettivo procedimento, dal medesimo predetto regolamento . In
tali casi, sussistendone le ragioni di pubblico interesse, l’amministrazione competente può annullare
l’atto di assenso illegittimamente formato, salvo che, ove ciò sia possibile, l’interessato provveda a
sanare i vizi entro il termine prefissatogli dall’amministrazione stessa.
2. Ai fini dell’adozione del regolamento di cui al comma 1, il parere delle Commissioni parlamentari e
del Consiglio di Stato deve essere reso entro sessanta giorni dalla richiesta. Decorso tale termine, il
Governo procede comunque all’adozione dell’atto.
3. Restano ferme le disposizioni attualmente vigenti che stabiliscono regole analoghe o equipollenti a
quelle previste dal presente articolo.
Articolo 21
1. Con la denuncia o con la domanda di cui agli articoli 19 e 20 l’interessato deve dichiarare la
sussistenza dei presupposti e dei requisiti di legge richiesti. In caso di dichiarazioni mendaci o di false
attestazioni non è ammessa la conformazione dell’attività e dei suoi effetti a legge o la sanatoria
prevista dagli articoli medesimi ed il dichiarante è punito con la sanzione prevista dall’articolo 483 del
codice penale, salvo che il fatto costituisca più grave reato.
2. Le sanzioni attualmente previste in caso di svolgimento dell’attività in carenza dell’atto di assenso
dell’amministrazione o in difformità di esso si applicano anche nei riguardi di coloro i quali diano
inizio all’attività ai sensi degli articoli 19 e 20 in mancanza dei requisiti richiesti o, comunque, in
contrasto con la normativa vigente.
CAPO V - Accesso ai documenti amministrativi
Articolo 22
1. Al fine di assicurare la trasparenza dell’attività amministrativa e di favorirne lo svolgimento
imparziale è riconosciuto a chiunque vi abbia interesse per la tutela di situazioni giurid icamente
rilevanti il diritto di accesso ai documenti amministrativi, secondo le modalità stabilite dalla presente
legge.
2.E’ considerato documento amministrativo ogni rappresentazione grafica, fotocinematografica,
elettromagnetica o di qualunque altra specie del contenuto di atti, anche interni, formati dalle pubbliche
amministrazioni o, comunque, utilizzati ai fini dell’attività amministrativa.
3. Entro sei mesi della data di entrata in vigore della presente legge le amministrazioni interessate
adottano le misure organizzative idonee a garantire l’applicazione della disposizione di cui al comma 1,
dandone comunicazione alla Commissione di cui all’articolo 27.
Articolo 23
1. Il diritto di accesso di cui all’articolo 22 si esercita nei confronti delle amministrazioni dello Stato,
ivi compresi le aziende autonome, gli enti pubblici ed i concessionari di pubblici servizi.
Articolo 24
1. Il diritto di accesso è escluso per i documenti coperti da segreto di Stato ai sensi dell’articolo 12
della legge 24 ottobre 1977,
n. 801, nonché nei casi di segreto o di divieto di divulgazione altrimenti previsti dall’ordinamento.
2. Il Governo è autorizzato ad emanare, ai sensi del comma 2 dell’articolo 17 della legge 23 agosto
1988, n. 400, entro sei mesi dalla data di entrata in vigore della presente legge, uno o più decreti intesi
a disciplinare le modalità di esercizio del diritto di accesso e gli altri casi di esclusione del diritto di
accesso in relazione alla esigenza di salvaguardare:
a) la sicurezza, la difesa nazionale e le relazioni internazionali;
b) la politica monetaria e valutaria;
c) l’ordine pubblico e la prevenzione e repressione della criminalità;
d) la riservatezza di terzi, persone, gruppi ed imprese, garantendo peraltro agli interessati la visione
degli atti relativi ai procedimenti amministrativi, la cui conoscenza sia necessaria per curare o per
difendere i loro interessi giuridici.
3. Con i decreti di cui al comma 2 sono altresì stabilite norme particolari per assicurare che l’accesso ai
dati raccolti mediante strumenti informatici avvenga nel rispetto delle esigenze di cui al medesimo
comma 2.
4. Le singole amministrazioni hanno l’obbligo di individuare, con uno o più regolamenti da emanarsi
entro i sei mesi successivi, le categorie di documenti da esse formati o comunque rientranti nella loro
disponibilità sottratti all’accesso per le esigenze di cui al comma 2.
5. Restano ferme le disposizioni previste dall’articolo 9, L. 1 aprile 1981, n. 121, come modificato
dall’articolo 26, L. 10 ottobre 1986, n. 668, e dalle relative norme di attuazione, nonché ogni altra
disposizione attualmente vigente che limiti l’accesso ai documenti amministrativi.
6. I soggetti indicati nell’articolo 23 hanno facoltà di differire l’accesso ai documenti richiesti sino a
quando la conoscenza di essi possa impedire o gravemente ostacolare lo svolgimento dell’azione
amministrativa. Non è comunque ammesso l’accesso agli atti preparatori nel corso della formazione dei
provvedimenti di cui all’articolo 13, salvo diverse disposizioni di legge.
Articolo 25
1. Il diritto di accesso si esercita mediante esame ed estrazione di copia dei documenti amministrativi,
nei modi e con i limiti indicati dalla presente legge. L’esame dei documenti è gratuito. Il rilascio di
copia è subordinato soltanto al rimborso del costo di riproduzione, salve le disposizioni vigenti in
materia di bollo, nonché i diritti di ricerca e di visura.
2. La richiesta di accesso ai documenti deve essere motivata. Essa deve essere rivolta
all’amministrazione che ha formato il documento o che lo detiene stabilmente.
3. Il rifiuto, il differimento e la limitazione dell’accesso sono ammessi nei casi e nei limiti stabiliti
dall’articolo 24 e debbono essere motivati.
4. Trascorsi inutilmente trenta giorni dalla richiesta, questa si intende rifiutata.
5. Contro le determinazioni amministrative concernenti il diritto di accesso e nei casi previsti dal
comma 4 è dato ricorso, nel termine di trenta giorni, al tribunale amministrativo regionale, il quale
decide in camera di consiglio entro trenta giorni dalla scadenza del termine per il deposito del ricorso,
uditi i difensori delle parti che ne abbiano fatto richiesta. La decisione del tribunale è appellabile, entro
trenta giorni dalla notifica della stessa, al Consiglio di Stato, il quale decide con le medesime modalità
e negli stessi termini.
6. In caso di totale o parziale accoglimento del ricorso il giudice amministrativo, sussistendone i
presupposti, ordina l’esibizione dei documenti richiesti.
Articolo 26
1. Fermo restando quanto previsto per le pubblicazioni nella Gazzetta Ufficiale della Repubblica
italiana dalla legge 11 dicembre 1984, n. 839, e dalle relative norme di attuazione, sono pubblicati,
secondo le modalità previste dai singoli ordinamenti, le direttive, i programmi, le istruzioni, le circolari
e ogni atto che dispone in generale sulla organizzazione, sulle funzioni, sugli obiettivi, sui procedimenti
di una pubblica amministrazione ovvero nel quale si determina l’interpretazione di norme giuridiche o
si dettano disposizioni per l’applicazione di esse.
2. Sono altresì pubblicate, nelle forme predette, le relazioni annuali della Commissione di cui
all’articolo 27 e, in generale, è data la massima pubblicità a tutte le disposizioni attuative della presente
legge e a tutte le iniziative dirette a precisare ed a rendere effettivo il diritto di accesso.
3. Con la pubblicazione di cui al comma 1, ove essa sia integrale, la libertà di accesso ai documenti
indicati nel predetto comma 1 s’intende realizzata.
Articolo 27
1. E’ istituita presso la Presidenza del Consiglio dei ministri la Commissione per l’accesso ai
documenti amministrativi.
2. La Commissione è nominata con decreto del Presidente della Repubblica, su proposta del Presidente
del Consiglio dei ministri, sentito il Consiglio dei ministri. Essa è presieduta dal sottosegretario di Stato
alla Presidenza del Consiglio dei ministri ed è composta da sedici membri , dei quali due senatori e due
deputati designati dai Presidenti delle rispettive Camere, quattro scelti fra il personale di cui alla legge
2 aprile 1979, n. 97, su designazione dei rispettivi organi di autogoverno, quattro fra i professori di
ruolo in materia giuridico-amministrative e quattro fra i dirigenti dello Stato e degli altri enti pubblici.
3. La Co mmissione è rinnovata ogni tre anni. Per i membri parlamentari si procede a nuova nomina in
caso di scadenza o scioglimento anticipato delle Camere nel corso del triennio.
4. Gli oneri per il funzionamento della Commissione sono a carico dello stato di previsione della
Presidenza del Consiglio dei ministri.
5. La Commissione vigila affinché venga attuato il principio di piena conoscibilità dell’attività della
pubblica amministrazione con il rispetto dei limiti fissati dalla presente legge; redige una relazione
annuale sulla trasparenza dell’attività della pubblica amministrazione, che comunica alle Camere e al
Presidente del Consiglio dei ministri; propone al Governo modifiche dei testi legislativi e regolamentari
che siano utili a realizzare la più ampia garanzia del diritto di accesso di cui all’articolo 22.
6. Tutte le amministrazioni sono tenute a comunicare alla Commissione, nel termine assegnato dalla
medesima, le informazioni ed i documenti da essa richiesti, ad eccezione di quelli coperti da segreto di
Stato.
7. In caso di prolungato inadempimento all’obbligo di cui al comma 1 dell’articolo 18, le misure ivi
previste sono adottate dalla Commissione di cui al presente articolo.
Articolo 28
1. (Sostituisce l’art. 15, D.P.R. 10 gennaio 1957, n. 3)
CAPO VI - Disposizioni finali
Articolo 29
1. Le regioni a statuto ordinario regolano le materie disciplinate dalla presente legge nel rispetto dei
principi desumibili dalle disposizioni in essa contenute, che costituiscono principi generali
dell’ordinamento giuridico. Tali disposizioni operano direttamente nei riguardi delle regioni fino a
quando esse non avranno legiferato in materia.
2. Entro un anno dalla data di entrata in vigore della presente legge, le regioni a statuto speciale e le
province autonome di Trento e di Bolzano provvedono ad adeguare i rispettivi ordinamenti alle norme
fondamentali contenute nella legge medesima.
Articolo 30
1. In tutti i casi in cui le leggi e i regolamenti prevedono atti di notorietà o attestazioni asseverate da
testimoni altrimenti denominate, il numero dei testimoni è ridotto a due.
2. E’ fatto divieto alle pubbliche amministrazioni e alle imprese esercenti servizi di pubblica necessità e
di pubblica utilità di esigere atti di notorietà in luogo della dichiarazione sostitutiva dell’atto di
notorietà prevista dall’articolo 4 della legge 4 gennaio 1968, n. 15, quando si tratti di provare qualità
personali, stati o fatti che siano a diretta conoscenza dell’interessato.
Articolo 31
1 Le norme sul diritto di accesso ai documenti amministrativi di cui al capo V hanno effetto dalla data
di entrata in vigore dei decreti di cui all’art. 24.
F
3897
ÅÖÇÌÅÑÉÓ ÔÇÓ ÊÕÂÅÑÍÇÓÅÙÓ
ÔÇÓ ÅËËÇÍÉÊÇÓ ÄÇÌÏÊÑÁÔÉÁÓ
Áñ. Öýëëïõ 273
ÔÅÕ×ÏÓ ÐÑÙÔÏ
19 Äåêåìâñßïõ 2000
ÍÏÌÏÓ ÕВ ÁÑÉÈ. 2867
ÏñãÜíùóç êáé ëåéôïõñãßá ôùí ôçëåðéêïéíùíéþí êáé Üëëåò
äéáôÜîåéò
Ï ÐÑÏÅÄÑÏÓ
ÔÇÓ ÅËËÇÍÉÊÇÓ ÄÇÌÏÊÑÁÔÉÁÓ
Åêäßäïìå ôïí áêüëïõèï íüìï ðïõ øÞöéóå ç ÂïõëÞ:
ÊÅÖÁËÁÉÏ Á´
ÃÅÍÉÊÅÓ ÄÉÁÔÁÎÅÉÓ
¢ñèñï 1
ÃåíéêÝò áñ÷Ýò
1. Ïé äéáôÜîåéò ôïõ ðáñüíôïò íüìïõ äéÝðïõí ôéò êÜèå åßäïõò ôçëåðéêïéíùíéáêÝò äñáóôçñéüôçôåò, ïé ïðïßåò áíáðôýóóïíôáé åíôüò ôçò ÅëëçíéêÞò ÅðéêñÜôåéáò áðü ïðïéïäÞðïôå öõóéêü Þ íïìéêü ðñüóùðï.
2. Ç Üóêçóç ôçëåðéêïéíùíéáêþí äñáóôçñéïôÞôùí åßíáé
åëåýèåñç êáôÜ ôéò äéáôÜîåéò ôçò êåßìåíçò íïìïèåóßáò. Ùò
ôçëåðéêïéíùíéáêÝò äñáóôçñéüôçôåò íïïýíôáé :
á) ç åãêáôÜóôáóç, ëåéôïõñãßá, äéá÷åßñéóç êáé åêìåôÜëëåõóç ôùí Ôçëåðéêïéíùíéáêþí Äéêôýùí,
â) ç ðáñï÷Þ ðÜóçò öýóåùò Ôçëåðéêïéíùíéáêþí Yðçñåóéþí,
ã) ç åéóáãùãÞ, åìðïñßá, êáôáóêåõÞ, åãêáôÜóôáóç êáé
óõíôÞñçóç ôçëåðéêïéíùíéáêïý åîïðëéóìïý.
3. Õðü ôçí åðéöýëáîç ôùí äéáôÜîåùí ôçò ðáñ. 5 ôïõ Üñèñïõ áõôïý, ïé êÜôùèé äñáóôçñéüôçôåò åîáéñïýíôáé áðü
ôéò äéáôÜîåéò ôïõ ðáñüíôïò íüìïõ:
á) ç åêðïìðÞ êáé ôï ðåñéå÷üìåíï ñáäéïöùíéêþí êáé ôçëåïðôéêþí ðñïãñáììÜôùí. Óôçí åîáßñåóç áõôÞ äåí ðåñéëáìâÜíåôáé ç ôçëåðéêïéíùíéáêÞ õðïäïìÞ ìåôÜäïóçò ñáäéïöùíéêþí êáé ôçëåïðôéêþí ðñïãñáììÜôùí óôï ìÝôñï ðïõ
÷ñçóéìïðïéåßôáé ãéá ôçëåðéêïéíùíéáêÝò äñáóôçñéüôçôåò,
â) ôá ÉäéùôéêÜ Äßêôõá,
ã) ôá ðÜóçò öýóåùò áõôïôåëÞ áóõñìáôéêÜ äßêôõá ôçò
Õðçñåóßáò ÐïëéôéêÞò Áåñïðïñßáò, ðïõ ëåéôïõñãïýí óå
óõ÷íüôçôåò Þ æþíåò óõ÷íïôÞôùí áðïêëåéóôéêÞò ÷ñÞóçò
ôçò áåñïíáõôéëßáò.
4. Ïé âáóéêÝò áñ÷Ýò ðïõ äéÝðïõí ôçí ïñãÜíùóç êáé ëåéôïõñãßá ôïõ ôïìÝá ôùí ôçëåðéêïéíùíéþí åßíáé ïé åîÞò:
á) ç ðñïóôáóßá ôïõ êáôáíáëùôÞ,
â) ç ðñïóôáóßá ôïõ åëåýèåñïõ êáé õãéïýò áíôáãùíéóìïý,
ã) ç ðñïóôáóßá ôùí ðñïóùðéêþí äåäïìÝíùí êáé ôïõ áðïññÞôïõ ôùí ôçëåðéêïéíùíéþí,
ä) ç ðáñï÷Þ ÊáèïëéêÞò Õðçñåóßáò ãéá üëåò ôéò ðåñéï÷Ýò
êáé üëïõò ôïõò êáôïßêïõò ôçò ÷þñáò, êáôÜ ôïõò ïñéóìïýò
ôïõ ðáñüíôïò,
å) ç áíÜðôõîç ôùí ôçëåðéêïéíùíéþí.
5. Ôï Õðïõñãåßï Ìåôáöïñþí êáé Åðéêïéíùíéþí ÷áñÜæåé
ôéò êáôåõèõíôÞñéåò ãñáììÝò ôçò ðïëéôéêÞò ôùí ôçëåðéêïéíùíéþí êáé ëáìâÜíåé ôéò áðáéôïýìåíåò íïìïèåôéêÝò ðñùôïâïõëßåò óôïí ôïìÝá ôùí ôçëåðéêïéíùíéþí. ×áñÜæåé áðü
êïéíïý ìå ôï Õðïõñãåßï ÅèíéêÞò ¢ìõíáò ôçí ôçëåðéêïéíùíéáêÞ ðïëéôéêÞ ãéá ôçí åèíéêÞ Üìõíá. Ôï Õðïõñãåßï Ìåôáöïñþí êáé Åðéêïéíùíéþí äéá÷åéñßæåôáé ôá èÝìáôá ôùí äïñõöïñéêþí ôñï÷éþí, ðñïâáßíåé óôçí êáôáíïìÞ ôùí ñáäéïóõ÷íïôÞôùí êáé åêäßäåé ôïí Åèíéêü Êáíïíéóìü ÊáôáíïìÞò
Æùíþí Óõ÷íïôÞôùí (Å.Ê.Ê.Æ.Ó.) óå óõíåñãáóßá ìå ôï Õðïõñãåßï ÅèíéêÞò ¢ìõíáò. ÊÜèå èÝìá ðïõ áöïñÜ ôïí
Å.Ê.Ê.Æ.Ó. ó÷åôéêÜ ìå ôçí Ýêäïóç, óýíôáîç, ôÞñçóç, ëåéôïõñãßá áõôïý èá êáèïñéóôåß ìå áðüöáóç ôùí Õðïõñãþí
ÅèíéêÞò ¢ìõíáò êáé Ìåôáöïñþí êáé Åðéêïéíùíéþí. Ç äéáõëïðïßçóç ôùí ñáäéïóõ÷íïôÞôùí åíôüò ôçò æþíçò óõ÷íïôÞôùí ðïõ äéáôßèåôáé ãéá ôçí åêðïìðÞ êáé ìåôÜäïóç
ñáäéïöùíéêþí êáé ôçëåïðôéêþí ðñïãñáììÜôùí ãßíåôáé ìå
êïéíÞ áðüöáóç ôùí Õðïõñãþí Ìåôáöïñþí êáé Åðéêïéíùíéþí êáé Ôýðïõ êáé Ì.Ì.Å., óýìöùíá ìå ôçí åêÜóôïôå éó÷ýïõóá ñáäéïôçëåïðôéêÞ íïìïèåóßá.
6. Ôï ÊñÜôïò, äéá ôùí íïìßìùí ïñãÜíùí ôïõ, êáé ç ÅèíéêÞ ÅðéôñïðÞ Ôçëåðéêïéíùíéþí êáé Ôá÷õäñïìåßùí
(Å.Å.Ô.Ô.) öñïíôßæïõí þóôå ç Üóêçóç ôùí ôçëåðéêïéíùíéáêþí äñáóôçñéïôÞôùí íá ãßíåôáé ìå âÜóç ôéò áñ÷Ýò ôçò áíôéêåéìåíéêüôçôáò, ôçò äéáöÜíåéáò, ôçò ßóçò ìåôá÷åßñéóçò
êáé ôçò áðïöõãÞò äéáêñßóåùí ìåôáîý ôçëåðéêïéíùíéáêþí
åðé÷åéñÞóåùí, êáèþò êáé ãéá ôçí ðëÞñùóç ôùí Ïõóéùäþí
ÁðáéôÞóåùí ôïõ Üñèñïõ 2 ôïõ ðáñüíôïò.
¢ñèñï 2
Ïñéóìïß
Ãéá ôçí åöáñìïãÞ ôïõ íüìïõ áõôïý ïé áêüëïõèïé üñïé Ý÷ïõí ôçí Ýííïéá ðïõ ôïõò áðïäßäåôáé ðáñáêÜôù:
«¢äåéá», ç Üäåéá ìå ôçí ïðïßá ïé åðé÷åéñÞóåéò åðéôñÝðåôáé íá ðáñÝ÷ïõí ÔçëåðéêïéíùíéáêÝò Õðçñåóßåò Þ/êáé íá åãêáèéóôïýí Þ/êáé íá ëåéôïõñãïýí Þ/êáé íá åêìåôáëëåýïíôáé Äßêôõá ðáñï÷Þò Ôçëåðéêïéíùíéáêþí Õðçñåóéþí.
3898
ÅÖÇÌÅÑÉÓ ÔÇÓ ÊÕÂÅÑÍÇÓÅÙÓ (ÔÅÕ×ÏÓ ÐÑÙÔÏ)
«ÁðëÞ Ìåôáðþëçóç Ôçëåðéêïéíùíéáêþí Õðçñåóéþí», ç
áðëÞ ðñïþèçóç ãéá åìðïñéêïýò ëüãïõò êáé ç ìåôáðþëçóç óå ôåëéêïýò ÷ñÞóôåò Ôçëåðéêïéíùíéáêþí Õðçñåóéþí,
ïé ïðïßåò ðáñÝ÷ïíôáé áðü íïìßìùò ëåéôïõñãïýíôåò Ôçëåðéêïéíùíéáêïýò Ïñãáíéóìïýò.
«ÁðïäåóìåõìÝíç Ðñüóâáóç óôïí Ôïðéêü Âñü÷ï», ç
öõóéêÞ êáé ëïãéêÞ óýíäåóç óôïí Ôïðéêü Âñü÷ï åíüò Ôçëåðéêïéíùíéáêïý Ïñãáíéóìïý ðïõ åðéôñÝðåé ôç ìåñéêÞ Þ
ðëÞñç ÷ñÞóç ôïõ äéáèåóßìïõ – ìÝóù ôïõ ÷áëêïý – öÜóìáôïò áõôïý áðü Üëëï Ôçëåðéêïéíùíéáêü Ïñãáíéóìü.
«ÃåíéêÞ ¢äåéá», êÜèå ¢äåéá ðïõ äåí åßíáé åéäéêÞ.
«Äçìüóéåò ÔçëåðéêïéíùíéáêÝò Õðçñåóßåò», ïé ÔçëåðéêïéíùíéáêÝò Õðçñåóßåò ðïõ äéáôßèåíôáé óôï êïéíü.
«Äçìüóéï Ôçëåðéêïéíùíéáêü Äßêôõï», ôï Ôçëåðéêïéíùíéáêü Äßêôõï ðïõ ÷ñçóéìïðïéåßôáé, åí üëù Þ åí ìÝñåé, ãéá
ôçí ðáñï÷Þ Ôçëåðéêïéíùíéáêþí Õðçñåóéþí óôï êïéíü.
«Äéáóýíäåóç», ç öõóéêÞ êáé ëïãéêÞ óýíäåóç Ôçëåðéêïéíùíéáêþí Äéêôýùí ðïõ ÷ñçóéìïðïéïýíôáé áðü ôïí ßäéï Þ
äéáöïñåôéêü Ôçëåðéêïéíùíéáêü Ïñãáíéóìü ðñïêåéìÝíïõ
íá ðáñÝ÷åôáé óôïõò ×ñÞóôåò åíüò Ôçëåðéêïéíùíéáêïý
Ïñãáíéóìïý ç äõíáôüôçôá íá åðéêïéíùíïýí ìå ×ñÞóôåò
ôïõ éäßïõ Þ Üëëïõ Ôçëåðéêïéíùíéáêïý Ïñãáíéóìïý Þ íá Ý÷ïõí ðñüóâáóç óå õðçñåóßåò ðïõ ðáñÝ÷ïíôáé áðü Üëëï
Ôçëåðéêïéíùíéáêü Ïñãáíéóìü. Ïé õðçñåóßåò ìðïñïýí íá
ðáñÝ÷ïíôáé áðü ôá åíå÷üìåíá ìÝñç Þ áðü ôñßôïõò ðïõ Ý÷ïõí ðñüóâáóç óôï äßêôõï.
«Äßêôõï ÊáëùäéáêÞò Ôçëåüñáóçò», êÜèå åðßãåéá õðïäïìÞ ìå ôçí ïðïßá åßíáé äõíáôÞ ç äéáâßâáóç Þ äéáíïìÞ ñáäéïôçëåïðôéêþí óçìÜôùí óôï êïéíü, õðü ôçí åðéöýëáîç
ôùí åéäéêþí êáíüíùí ðïõ åêÜóôïôå éó÷ýïõí ãéá ôç äéáíïìÞ ïðôéêïáêïõóôéêþí ðñïãñáììÜôùí ðïõ ðñïïñßæïíôáé
ãéá ôï êïéíü, êáèþò êáé ãéá ôï ðåñéå÷üìåíï ôùí ðñïãñáììÜôùí áõôþí.
«ÅèíéêÞ ÑõèìéóôéêÞ Áñ÷Þ», ç ÅèíéêÞ ÅðéôñïðÞ Ôçëåðéêïéíùíéþí êáé Ôá÷õäñïìåßùí (Å.Å.Ô.Ô.).
«ÅéäéêÞ ¢äåéá», ç ¢äåéá ðïõ ðñïâëÝðåôáé áðü ôï Üñèñï
6 ôïõ ðáñüíôïò.
«ÅðéëïãÞ ÖïñÝá», ç äõíáôüôçôá ðïõ ðáñÝ÷åôáé óôïõò
óõíäñïìçôÝò åíüò Ôçëåðéêïéíùíéáêïý Ïñãáíéóìïý íá åðéëÝãïõí, êáôÜ ðåñßðôùóç êáé ìå ôçí ðëçêôñïëüãçóç åéäéêïý ÷áñáêôçñéóôéêïý ðñïèÝìáôïò, äéáöïñåôéêü öïñÝá
ãéá ôç äéåêðåñáßùóç ôçëåöùíéêþí êëÞóåùí.
«Éäéùôéêü Äßêôõï», êÜèå êáëùäéáêü äßêôõï ðïõ Ý÷åé åî ïëïêëÞñïõ åãêáôáóôáèåß êáé ëåéôïõñãåß áðïêëåéóôéêÜ åíôüò ôçò áõôÞò éäéïêôçóßáò Þ óõíéäéïêôçóßáò êáé ìÝóù
ôïõ ïðïßïõ ðáñÝ÷ïíôáé ÔçëåðéêïéíùíéáêÝò Õðçñåóßåò ãéá
éäéùôéêÞ ÷ñÞóç. Ïé õðçñåóßåò áõôÝò äåí äéáôßèåíôáé ãéá åìðïñéêÞ åêìåôÜëëåõóç êáé åîõðçñåôïýí áðïêëåéóôéêÜ ôéò
ßäéåò áíÜãêåò ôùí öõóéêþí Þ íïìéêþí ðñïóþðùí ôá ïðïßá
åãêáèéóôïýí, ëåéôïõñãïýí, äéá÷åéñßæïíôáé êáé ÷ñçóéìïðïéïýí ôï åí ëüãù äßêôõï.
«ÊáèïëéêÞ Õðçñåóßá», ðñïêáèïñéóìÝíï åëÜ÷éóôï óýíïëï Ôçëåðéêïéíùíéáêþí Õðçñåóéþí óõãêåêñéìÝíçò ðïéüôçôáò, ðïõ ðñïóöÝñåôáé óå üëïõò ôïõò ×ñÞóôåò áíåîáñôÞôùò ãåùãñáöéêÞò èÝóçò óå ðñïóéôÞ ôéìÞ, êáôÜ ôéò äéáôÜîåéò ôïõ Üñèñïõ 8 ðáñ. 5 ôïõ ðáñüíôïò.
«ÊéíçôÞ êáé ÐñïóùðéêÞ Åðéêïéíùíßá», ç äõíáôüôçôá ñáäéïåðéêïéíùíßáò ìå êéíçôü ×ñÞóôç ìÝóù ôçò ÷ñçóéìïðïßçóçò óõóôçìÜôùí õðïäïìÞò êéíçôïý äéêôýïõ, áíåîáñôÞôùò óýíäåóÞò ôçò ìå ôï Äçìüóéï Ôåñìáôéêü Äßêôõï, ÷ùñßò ôç ÷ñÞóç äïñõöüñïõ.
«Êïéíü÷ñçóôï ÔçëÝöùíï», ôçëÝöùíï êïéíÞò ÷ñÞóçò,
ìå ôï ïðïßï ðáñÝ÷ïíôáé ÔçëåðéêïéíùíéáêÝò Õðçñåóßåò Ý-
íáíôé áìïéâÞò ðïõ êáôáâÜëëåôáé Üìåóá (ð.÷. ìå ôç ñßøç
êåñìÜôùí, ôç ÷ñÞóç ðéóôùôéêþí Þ ÷ñåùóôéêþí êáñôþí,
ðñïðëçñùìÝíùí ôçëåöùíéêþí êáñôþí ê.ëð.).
«ÌéóèùìÝíåò ÃñáììÝò», ôá ôçëåðéêïéíùíéáêÜ ìÝóá - äéåõêïëýíóåéò ðïõ ðáñÝ÷ïíôáé óôï ðëáßóéï ôçò äçìéïõñãßáò, áíÜðôõîçò êáé åêìåôÜëëåõóçò ôïõ Äçìüóéïõ Ôçëåðéêïéíùíéáêïý Äéêôýïõ, ôá ïðïßá ðáñÝ÷ïõí ÷ùñçôéêüôçôá
äéáöáíïýò ìåôÜäïóçò ìåôáîý ôåñìáôéêþí óçìåßùí ôïõ
äéêôýïõ êáé äåí ðáñÝ÷ïõí äõíáôüôçôá ìåôáãùãÞò êáô’ åðéëïãÞ (ëåéôïõñãßåò ìåôáãùãÞò ðïõ ìðïñåß íá åëÝã÷åé ï
×ñÞóôçò ùò ìÝñïò ôçò ðáñï÷Þò ÌéóèùìÝíçò ÃñáììÞò).
«Ïñãáíéóìüò ìå ÓçìáíôéêÞ ÈÝóç óôçí ÁãïñÜ», ïé ïñãáíéóìïß ðïõ ðëçñïýí ôéò ðñïûðïèÝóåéò ôïõ Üñèñïõ 8
ðáñ. 7 ôïõ ðáñüíôïò.
«Ïõóéþäåéò ÁðáéôÞóåéò», ïé ëüãïé äçìïóßïõ óõìöÝñïíôïò ìç ïéêïíïìéêïý ÷áñáêôÞñá, âÜóåé ôùí ïðïßùí ç åãêáôÜóôáóç Þ/êáé ç ëåéôïõñãßá ôùí Ôçëåðéêïéíùíéáêþí
Äéêôýùí Þ/êáé ç ðáñï÷Þ Ôçëåðéêïéíùíéáêþí Õðçñåóéþí
ìðïñïýí íá åðéôñáðïýí õðü ðñïûðïèÝóåéò. Ïé ëüãïé áõôïß ìðïñåß íá åßíáé ìüíï:
á) ç áóöÜëåéá ôçò ëåéôïõñãßáò ôïõ äéêôýïõ,
â) ç äéáôÞñçóç ôçò áêåñáéüôçôÜò ôïõ, êáô’ åîáßñåóç äå,
êáé åöüóïí áðáéôåßôáé, ç äéáëåéôïõñãéêüôçôá ôùí õðçñåóéþí,
ã) ç ðñïóôáóßá äåäïìÝíùí, óõìðåñéëáìâáíïìÝíùí ôùí
äåäïìÝíùí ðñïóùðéêïý ÷áñáêôÞñá, ôïõ áðüññçôïõ ôùí
ðëçñïöïñéþí êáé ôçò ðñïóôáóßáò ôçò éäéùôéêÞò æùÞò,
ä) ç ðñïóôáóßá ôïõ ðåñéâÜëëïíôïò, ðïëåïäïìéêïß êáé
÷ùñïôáîéêïß ëüãïé êáé
å) ç áðïôåëåóìáôéêÞ ÷ñÞóç ôïõ öÜóìáôïò ôùí óõ÷íïôÞôùí êáé ç áðïöõãÞ âëáðôéêÞò ðáñåìâïëÞò ìåôáîý ñáäéïôçëåðéêïéíùíéáêþí óõóôçìÜôùí êáé Üëëùí äéáóôçìéêþí Þ åðßãåéùí ôå÷íéêþí óõóôçìÜôùí.
«Ðáñï÷Þ Áíïéêôïý Äéêôýïõ», ç åëåýèåñç êáé áðïôåëåóìáôéêÞ ðñüóâáóç óôá Äçìüóéá ÔçëåðéêïéíùíéáêÜ Äßêôõá
êáé ôéò Äçìüóéåò ÔçëåðéêïéíùíéáêÝò Õðçñåóßåò, êáôÜ ôéò
äéáôÜîåéò ôçò åêÜóôïôå éó÷ýïõóáò íïìïèåóßáò êáé ç áðïôåëåóìáôéêÞ ÷ñÞóç ôùí åí ëüãù äéêôýùí êáé õðçñåóéþí.
«ÐÜñï÷ïò Ôçëåðéêïéíùíéáêþí Õðçñåóéþí», ç ôçëåðéêïéíùíéáêÞ åðé÷åßñçóç ðïõ ðáñÝ÷åé ÔçëåðéêïéíùíéáêÝò Õðçñåóßåò äéáèÝóéìåò óôï êïéíü.
«ÐåñéáãùãÞ», õðçñåóßá ðïõ ðáñÝ÷åé ôç äõíáôüôçôá óå
óõíäñïìçôÝò íá ÷ñçóéìïðïéïýí äßêôõï Üëëï áðü áõôü
ôïõ ïðïßïõ åßíáé óõíäñïìçôÝò.
«ÐñïåðéëïãÞ ÖïñÝá», ç äõíáôüôçôá ðïõ ðáñÝ÷åôáé
óôïõò óõíäñïìçôÝò åíüò Ôçëåðéêïéíùíéáêïý Ïñãáíéóìïý íá åðéëÝãïõí óå ðÜãéá âÜóç üôé ìßá Þ ðåñéóóüôåñåò
êáôçãïñßåò ôçëåöùíéêþí êëÞóåùí èá äéåêðåñáéþíïíôáé
áðü Üëëï ðñïåðéëåãìÝíï öïñÝá óôç âÜóç åéäéêÞò ðñïò
ôïýôï óõìöùíßáò ìå ôï öïñÝá áõôüí, ÷ùñßò íá áðáéôåßôáé
ãéá ôï óêïðü áõôüí ç ðëçêôñïëüãçóç åéäéêïý ÷áñáêôçñéóôéêïý ðñïèÝìáôïò Þ êùäéêïý.
«Ðñüôõðï», ç ôå÷íéêÞ ðñïäéáãñáöÞ ðïõ Ý÷åé èåóðéóôåß
áðü áíáãíùñéóìÝíï ïñãáíéóìü ôõðïðïßçóçò, ðÝñáí åêåßíùí ðïõ ðñÝðåé õðï÷ñåùôéêÜ äéá íüìïõ íá ôçñïýíôáé.
«Ñáäéïåîïðëéóìüò», ðñïúüí, Þ ó÷åôéêü óôïé÷åßï ôïõ, ôï
ïðïßï äýíáôáé íá áðïêáôáóôÞóåé åðéêïéíùíßá ìÝóù åêðïìðÞò Þ/êáé ëÞøçò ñáäéïêõìÜôùí, ÷ñçóéìïðïéþíôáò öÜóìá ðïõ Ý÷åé ðáñá÷ùñçèåß óå åðßãåéåò Þ/êáé äïñõöïñéêÝò ñáäéïåðéêïéíùíßåò.
«ÓðÜíéïé Ðüñïé», ôï öÜóìá ñáäéïóõ÷íïôÞôùí, ïé èÝóåéò
óôç ãåùóôáôéêÞ ôñï÷éÜ êáé ïé áñéèìïß áðü ôï Åèíéêü Ó÷Ýäéï Áñéèìïäüôçóçò.
ÅÖÇÌÅÑÉÓ ÔÇÓ ÊÕÂÅÑÍÇÓÅÙÓ (ÔÅÕ×ÏÓ ÐÑÙÔÏ)
«Ôåñìáôéêüò Åîïðëéóìüò», êÜèå åîïðëéóìüò ðïõ ðñïïñßæåôáé íá óõíäåèåß Üìåóá Þ Ýììåóá ìå Ôåñìáôéêü Óçìåßï
ôïõ Äçìüóéïõ Ôçëåðéêïéíùíéáêïý Äéêôýïõ ìå óêïðü ôç
ìåôÜäïóç, åðåîåñãáóßá Þ ôç ëÞøç äåäïìÝíùí.
«Ôåñìáôéêü Óçìåßï», ôï öõóéêü óçìåßï ðñüóâáóçò ôïõ
×ñÞóôç óôï Äçìüóéï Ôçëåðéêïéíùíéáêü Äßêôõï ðïõ áðïôåëåß êáé ôï üñéï ôïõ äéêôýïõ.
«Ôçëåðéêïéíùíéáêü Äßêôõï», óýóôçìá ìåôÜäïóçò êáé,
êáôÜ ðåñßðôùóç, åîïðëéóìïß ìåôáãùãÞò êáé Üëëá ìÝóá
ìåôáöïñÜò óçìÜôùí ìåôáîý êáèïñéóìÝíùí Ôåñìáôéêþí
Óçìåßùí ìå ôç ÷ñÞóç êáëùäßïõ, ñáäéïóõ÷íïôÞôùí, ïðôéêïý Þ Üëëïõ çëåêôñïìáãíçôéêïý ìÝóïõ.
«ÔçëåðéêïéíùíéáêÝò Õðçñåóßåò», ïé õðçñåóßåò ðïõ óõíßóôáíôáé, åí üëù Þ åí ìÝñåé, óôç äñïìïëüãçóç, åðåîåñãáóßá Þ/êáé ìåôÜäïóç óçìÜôùí óå ÔçëåðéêïéíùíéáêÜ Äßêôõá.
«Ôçëåðéêïéíùíéáêüò Ïñãáíéóìüò», ç ôçëåðéêïéíùíéáêÞ
åðé÷åßñçóç ðïõ åãêáèéóôÜ, ëåéôïõñãåß, äéá÷åéñßæåôáé Þ/êáé
åêìåôáëëåýåôáé Äçìüóéá ÔçëåðéêïéíùíéáêÜ Äßêôõá êáé åíäå÷ïìÝíùò ðáñÝ÷åé êáé ÔçëåðéêïéíùíéáêÝò Õðçñåóßåò.
«Ôïðéêüò Âñü÷ïò», ç åíóýñìáôç óýíäåóç áðü ÷áëêü
ìåôáîý ôïõ Ôåñìáôéêïý Óçìåßïõ êáé ôïõ ôïðéêïý êÝíôñïõ
ìåôáãùãÞò ôïõ Ôçëåðéêïéíùíéáêïý Ïñãáíéóìïý.
«Öïñçôüôçôá Áñéèìïý ÊëÞóçò», ç äõíáôüôçôá ôùí ôåëéêþí ×ñçóôþí íá äéáôçñïýí ôïí Þ ôïõò ãåùãñáöéêïýò Þ
ìç áñéèìïýò êëÞóçò ôïõò üôáí áëëÜæïõí öïñÝá ðáñï÷Þò
õðçñåóßáò, ôïðïèåóßá Þ ôýðï õðçñåóßáò.
«ÖùíçôéêÞ Ôçëåöùíßá», ç ìåôÜäïóç ïìéëßáò óå ðñáãìáôéêü ÷ñüíï ìÝóù Äçìüóéùí Ôçëåðéêïéíùíéáêþí Äéêôýùí. Õðçñåóßåò ÖùíçôéêÞò Ôçëåöùíßáò ðáñÝ÷ïíôáé üôáí êÜèå ×ñÞóôçò Ôåñìáôéêïý Åîïðëéóìïý óõíäåäåìÝíïõ óå óôáèåñü Ôåñìáôéêü Óçìåßï ôïõ Äéêôýïõ ìðïñåß íá
åðéêïéíùíåß ìå Üëëï ×ñÞóôç ôåñìáôéêïý åîïðëéóìïý óõíäåäåìÝíïõ óå Üëëï Ôåñìáôéêü Óçìåßï ôïõ ßäéïõ Þ Üëëïõ
Äéêôýïõ.
«×ñÞóôçò», êÜèå öõóéêü Þ íïìéêü ðñüóùðï ðïõ ÷ñçóéìïðïéåß Þ æçôÜ íá ÷ñçóéìïðïéÞóåé Äçìüóéåò ÔçëåðéêïéíùíéáêÝò Õðçñåóßåò.
ÊÅÖÁËÁÉÏ Â´
ÄÉÏÉÊÇÓÇ ÔÏÕ ÔÏÌÅÁ ÔÙÍ ÔÇËÅÐÉÊÏÉÍÙÍÉÙÍ
¢ñèñï 3
Óõãêñüôçóç, áñìïäéüôçôåò, ëåéôïõñãßá êáé äéïßêçóç ôçò
ÅèíéêÞò ÅðéôñïðÞò Ôçëåðéêïéíùíéþí êáé Ôá÷õäñïìåßùí
1. Ï Ýëåã÷ïò êáé ç ñýèìéóç ôïõ ôïìÝá ôùí ôçëåðéêïéíùíéþí êáé ç åðïðôåßá ôçò ôçëåðéêïéíùíéáêÞò áãïñÜò áóêïýíôáé áðü ôçí ÅèíéêÞ ÅðéôñïðÞ Ôçëåðéêïéíùíéþí êáé
Ôá÷õäñïìåßùí (Å.Å.Ô.Ô.), ç ïðïßá áðïôåëåß ôçí ÅèíéêÞ
ÑõèìéóôéêÞ Áñ÷Þ (NRA) óå èÝìáôá ôçëåðéêïéíùíéþí êáé ç
ïðïßá óõóôÜèçêå ìå ôï Í. 2246/1994 (ÖÅÊ 172 Á´).
2. Ç Å.Å.Ô.Ô. åßíáé áíåîÜñôçôç äéïéêçôéêÞ áñ÷Þ ìå Ýäñá
ôçí ÁèÞíá, ðïõ áðïëáìâÜíåé äéïéêçôéêÞò êáé ïéêïíïìéêÞò
áõôïôÝëåéáò. Ç Å.Å.Ô.Ô. ìðïñåß ìå áðüöáóÞ ôçò íá åãêáèéóôÜ êáé ëåéôïõñãåß ãñáöåßá êáé óå Üëëåò ðüëåéò ôçò ÅëëÜäáò. Ïé áðïöÜóåéò ôçò Å.Å.Ô.Ô. êïéíïðïéïýíôáé ìå ìÝñéìíÜ ôçò óôïí Õðïõñãü Ìåôáöïñþí êáé Åðéêïéíùíéþí.
¸êèåóç ðåðñáãìÝíùí ôçò Å.Å.Ô.Ô. õðïâÜëëåôáé êáô’ Ýôïò
óôïí Õðïõñãü Ìåôáöïñþí êáé Åðéêïéíùíéþí êáé óôïí
Ðñüåäñï ôçò ÂïõëÞò.
3. Ç Å.Å.Ô.Ô. óõãêñïôåßôáé áðü åííÝá (9) ìÝëç, åê ôùí ïðïßùí Ýíáò åßíáé ï Ðñüåäñïò êáé äýï Áíôéðñüåäñïé, ï Ýíáò åê ôùí ïðïßùí åßíáé áñìüäéïò ãéá ôïí ôïìÝá ôùí ôçëå-
3899
ðéêïéíùíéþí êáé ï Üëëïò ãéá ôïí ôïìÝá ðáñï÷Þò ôá÷õäñïìéêþí õðçñåóéþí. Ôá ìÝëç ôçò Å.Å.Ô.Ô. êáôÜ ôçí Üóêçóç
ôùí êáèçêüíôùí ôïõò áðïëáýïõí ðëÞñïõò ðñïóùðéêÞò
êáé ëåéôïõñãéêÞò áíåîáñôçóßáò. Ï Ðñüåäñïò, ïé Áíôéðñüåäñïé êáé ôá õðüëïéðá ìÝëç ôçò Å.Å.Ô.Ô. äéïñßæïíôáé ìå áðüöáóç ôïõ Õðïõñãïý Ìåôáöïñþí êáé Åðéêïéíùíéþí ìåôÜ áðü ðñïçãïýìåíç åðéëïãÞ ôïõò áðü ôç ÄéÜóêåøç ôùí
ÐñïÝäñùí ôçò ÂïõëÞò ìå ôçí áõîçìÝíç ðëåéïøçößá ôùí
ôåóóÜñùí ðÝìðôùí ôùí ìåëþí ôçò. Ùò ìÝëç ôçò Å.Å.Ô.Ô.
åðéëÝãïíôáé ðñüóùðá åãíùóìÝíïõ êýñïõò, ðïõ áðïëáýïõí åõñåßáò êïéíùíéêÞò áðïäï÷Þò êáé äéáêñßíïíôáé ãéá
ôçí åðéóôçìïíéêÞ ôïõò êáôÜñôéóç êáé ôçí åðáããåëìáôéêÞ
ôïõò éêáíüôçôá óôïí ôå÷íéêü, ïéêïíïìéêü Þ íïìéêü ôïìÝá.
4. Ç èçôåßá ôïõ ÐñïÝäñïõ êáé ôùí ìåëþí ôçò Å.Å.Ô.Ô. åßíáé ðåíôáåôÞò. Äåí åðéôñÝðåôáé ï äéïñéóìüò ôùí ìåëþí
ôçò Å.Å.Ô.Ô. ãéá ðåñéóóüôåñï áðü äýï (2) èçôåßåò.
5. Áíáêáëåßôáé áõôïäéêáßùò ï äéïñéóìüò ìÝëïõò, ôï ïðïßï áðïõóßáóå áäéêáéïëüãçôá áðü ôñåéò äéáäï÷éêÝò óõíåäñéÜóåéò ôçò ÅðéôñïðÞò. Ãéá ôï õðüëïéðï ôçò èçôåßáò
ôïõ áðï÷ùñïýíôïò äéïñßæåôáé íÝï ìÝëïò, óýìöùíá ìå ôéò
äéáôÜîåéò ôïõ ðáñüíôïò Üñèñïõ.
6. Ôá ìÝëç ôçò Å.Å.Ô.Ô. åêðßðôïõí áõôïäéêáßùò óôçí ðåñßðôùóç ðïõ Ý÷åé åêäïèåß åéò âÜñïò ôïõò ôåëåóßäéêç êáôáäéêáóôéêÞ áðüöáóç ãéá áäßêçìá ðïõ óõíåðÜãåôáé êþëõìá äéïñéóìïý Þ Ýêðôùóç äçìïóßïõ õðáëëÞëïõ óýìöùíá ìå ôéò äéáôÜîåéò ôïõ Õðáëëçëéêïý Êþäéêá.
7. Ï Ðñüåäñïò êáé ïé Áíôéðñüåäñïé ôçò Å.Å.Ô.Ô. åßíáé äçìüóéïé ëåéôïõñãïß ðëÞñïõò áðáó÷üëçóçò. ÊáôÜ ôç äéÜñêåéá ôçò èçôåßáò ôïõò áíáóôÝëëåôáé ç Üóêçóç ïðïéïõäÞðïôå Üëëïõ äçìüóéïõ ëåéôïõñãÞìáôïò. Ï Ðñüåäñïò êáé
ïé Áíôéðñüåäñïé ôçò Å.Å.Ô.Ô. äåí åðéôñÝðåôáé íá áóêïýí
êáìßá åðáããåëìáôéêÞ äñáóôçñéüôçôá Þ íá áíáëáìâÜíïõí
Üëëá êáèÞêïíôá, áìåéâüìåíá Þ ìç óôï äçìüóéï Þ éäéùôéêü
ôïìÝá, ìå åîáßñåóç äéäáêôéêÜ êáèÞêïíôá ìåëþí Ä.Å.Ð.
Á.Å.É. õðü êáèåóôþò ìåñéêÞò áðáó÷üëçóçò. ÊáôÜ ôçí åêôÝëåóç ôùí êáèçêüíôùí ôïõò, ôá ìÝëç ôçò Å.Å.Ô.Ô. äåóìåýïíôáé áðü ôï íüìï, Ý÷ïõí äå õðï÷ñÝùóç ôçñÞóåùò
ôùí áñ÷þí ôçò áíôéêåéìåíéêüôçôáò êáé áìåñïëçøßáò. Ï
Ðñüåäñïò, ïé Áíôéðñüåäñïé êáé ôá ìÝëç ôçò Å.Å.Ô.Ô. õðï÷ñåïýíôáé óôçí ôÞñçóç åìðéóôåõôéêüôçôáò åìðïñéêþí
ðëçñïöïñéþí ãéá ôÝóóåñá (4) Ýôç ìåôÜ ôçí åêïýóéá Þ áêïýóéá áðï÷þñçóÞ ôïõò áðü ôçí Å.Å.Ô.Ô..
8. Óôïí Ðñüåäñï, ôïõò ÁíôéðñïÝäñïõò êáé óôá ìÝëç ôçò
Å.Å.Ô.Ô., óôï ðñïóùðéêü ôçò, êáèþò êáé óôï ðñïóùðéêü
ôçò ÃåíéêÞò Ãñáììáôåßáò Åðéêïéíùíéþí ôïõ Õðïõñãåßïõ
Ìåôáöïñþí êáé Åðéêïéíùíéþí áðáãïñåýåôáé ï Üìåóïò Þ
Ýììåóïò ðñïóðïñéóìüò ïðïéïõäÞðïôå ïöÝëïõò áðü ôçëåðéêïéíùíéáêÝò, ôá÷õäñïìéêÝò åðé÷åéñÞóåéò Þ áðü ôñßôïõò ðïõ åðçñåÜæïíôáé Üìåóá áðü ôç äñáóôçñéüôçôÜ
ôïõò. Åéäéêüôåñá, êáôÜ ôç äéÜñêåéá ôçò èçôåßáò ôïõò, ï
Ðñüåäñïò, ïé Áíôéðñüåäñïé êáé ôá õðüëïéðá ìÝëç áðáãïñåýåôáé íá êáôáóôïýí åôáßñïé, ìÝôï÷ïé êáé íá åßíáé ìÝëç
äéïéêçôéêïý óõìâïõëßïõ, äéá÷åéñéóôÝò, õðÜëëçëïé, ôå÷íéêïß óýìâïõëïé Þ ìåëåôçôÝò áôïìéêÞò Þ Üëëçò åðé÷åßñçóçò, ç ïðïßá áíáðôýóóåé äñáóôçñéüôçôá óôïõò ôïìåßò
ôùí ôçëåðéêïéíùíéþí Þ ðáñï÷Þò ôá÷õäñïìéêþí õðçñåóéþí. Åöüóïí ï Ðñüåäñïò, ïé Áíôéðñüåäñïé êáé ôá ìÝëç
ôçò Å.Å.Ô.Ô. êáôÝ÷ïõí åôáéñéêÜ ìåñßäéá Þ ìåôï÷Ýò ôùí
ðñïáíáöåñüìåíùí åðé÷åéñÞóåùí, ôéò ïðïßåò áðÝêôçóáí
åßôå ðñï ôïõ äéïñéóìïý ôïõò ìå ïðïéáäÞðïôå áéôßá åßôå êáôÜ ôç äéÜñêåéá ôçò èçôåßáò ôïõò áðü êëçñïíïìéêÞ äéáäï÷Þ, õðï÷ñåïýíôáé íá áðÝ÷ïõí êáôÜ ôç äéÜñêåéá ôçò èçôåßáò ôïõò áðü ôçí åíÜóêçóç ôùí äéêáéùìÜôùí óõììåôï÷Þò
3900
ÅÖÇÌÅÑÉÓ ÔÇÓ ÊÕÂÅÑÍÇÓÅÙÓ (ÔÅÕ×ÏÓ ÐÑÙÔÏ)
êáé øÞöïõ óôá üñãáíá äéïßêçóçò, äéá÷åßñéóçò êáé åëÝã÷ïõ ôùí åí ëüãù åðé÷åéñÞóåùí. Ç ßäéá õðï÷ñÝùóç éó÷ýåé
êáé ãéá ôïõò óõæýãïõò êáé ôá ôÝêíá ôïõò.
9. Ïé áðïäï÷Ýò ôïõ ÐñïÝäñïõ êáé ôùí ÁíôéðñïÝäñùí
êáé ç áðïæçìßùóç ôùí õðüëïéðùí ìåëþí ôçò Å.Å.Ô.Ô. êáèïñßæïíôáé ìå êïéíÞ áðüöáóç ôùí Õðïõñãþí Ïéêïíïìéêþí êáé Ìåôáöïñþí êáé Åðéêïéíùíéþí, êáôÜ ðáñÝêêëéóç
ôùí äéáôÜîåùí ðïõ éó÷ýïõí.
10. Ôá ìÝëç ôçò Å.Å.Ô.Ô. õðïâÜëëïõí êáô’ Ýôïò óôçí Åéóáããåëßá ôïõ Áñåßïõ ÐÜãïõ, ôçí ðñïâëåðüìåíç áðü ôï Í.
2429/1996 (ÖÅÊ 155 Á´), üðùò åêÜóôïôå éó÷ýåé, äÞëùóç
ðåñéïõóéáêÞò êáôÜóôáóçò.
11. Ç Å.Å.Ô.Ô. óõíÝñ÷åôáé óôçí Ýäñá ôçò Þ åíäå÷ïìÝíùò
êáé åêôüò áõôÞò, áí ôïýôï Ý÷åé ïñéóôåß ðñïçãïõìÝíùò, ôáêôéêþò ìåí ôïõëÜ÷éóôïí ìßá öïñÜ ôï ìÞíá êáé åêôÜêôùò üôáí æçôçèåß áðü ôïí Ðñüåäñï áõôÞò Þ áðü ôÝóóåñá (4)
ôïõëÜ÷éóôïí ìÝëç áõôÞò. Ç Å.Å.Ô.Ô. óõíåäñéÜæåé íïìßìùò,
åöüóïí ìåôÝ÷ïõí óôç óõíåäñßáóç ï Ðñüåäñïò Þ ï áñìüäéïò ãéá ôá èÝìáôá ôçò çìåñÞóéáò äéÜôáîçò (ôçëåðéêïéíùíéþí Þ ôá÷õäñïìéêþí õðçñåóéþí) Áíôéðñüåäñïò êáé
ôÝóóåñá (4) ôïõëÜ÷éóôïí ìÝëç, áðïöáóßæåé äå ìå áðüëõôç ðëåéïøçößá ôùí ðáñüíôùí ìåëþí. Óå ðåñßðôùóç éóïøçößáò õðåñéó÷ýåé ç ãíþìç ôïõ ÐñïÝäñïõ Þ, áðïõóéÜæïíôïò, ôïõ ÁíôéðñïÝäñïõ.
12. Ôá ìÝëç ôçò Å.Å.Ô.Ô. êáôÜ ôçí åêôÝëåóç ôùí êáèçêüíôùí ôïõò åíåñãïýí óõëëïãéêÜ. Ìå áðüöáóç ôçò Å.Å.Ô.Ô.
áíáôßèåíôáé óôïí Ðñüåäñï Þ óôá ìÝëç Þ óôá ìÝëç ôïõ
ðñïóùðéêïý ôçò, óõãêåêñéìÝíá êáèÞêïíôá äéïßêçóçò Þ
êáé äéá÷åßñéóçò. Ç Å.Å.Ô.Ô. åêðñïóùðåßôáé Ýíáíôé ôñßôùí
äéêáóôéêþò êáé åîùäßêùò áðü ôïí Ðñüåäñü ôçò êáé üôáí
áõôüò êùëýåôáé áðü ôïí áñìüäéï Áíôéðñüåäñï. Óå ðåñßðôùóç êùëýìáôïò ôïõ ôåëåõôáßïõ, ç Å.Å.Ô.Ô. ïñßæåé ìå áðüöáóÞ ôçò ôï ìÝëïò ðïõ èá ôçí åêðñïóùðåß ãéá óõãêåêñéìÝíç ðñÜîç Þ åíÝñãåéá Þ êáôçãïñßá ðñÜîåùí Þ åíåñãåéþí.
13. Ôá èÝìáôá ôçò çìåñÞóéáò äéÜôáîçò ôá êáèïñßæåé ï
Ðñüåäñïò, ç åéóÞãçóç äå åð’ áõôþí ãßíåôáé áðü ôïí Ðñüåäñï Þ áðü Üëëï ìÝëïò ðïõ ôï ïñßæåé ï Ðñüåäñïò. Ïé áðïöÜóåéò ôçò Å.Å.Ô.Ô. ðïõ ðñÝðåé íá åßíáé åéäéêþò áéôéïëïãçìÝíåò, êáôá÷ùñïýíôáé óå åðßóçìï éäéáßôåñï âéâëßï
êáé ìðïñïýí íá áíáêïéíþíïíôáé äçìïóßùò, åêôüò áí áöïñïýí ôçí åèíéêÞ Üìõíá êáé ôçí áóöÜëåéá ôçò ÷þñáò. Ç
Å.Å.Ô.Ô. äåí áðïêáëýðôåé ïðïéáäÞðïôå ðëçñïöïñßá ðïõ
êáëýðôåôáé áðü ôï åðáããåëìáôéêü áðüññçôï êáé éäéáßôåñá ôéò ðëçñïöïñßåò ó÷åôéêÜ ìå ôéò åðé÷åéñÞóåéò, ôéò åðé÷åéñçìáôéêÝò ôïõò ó÷Ýóåéò Þ ôá óôïé÷åßá êüóôïõò ôïõò. Ç
õðï÷ñÝùóç áõôÞ ôçò Å.Å.Ô.Ô. äåí èßãåé ôï äéêáßùìÜ ôçò íá
ðñïâáßíåé óå áðïêÜëõøç ðëçñïöïñéþí ðïõ åßíáé áíáãêáßåò ãéá ôçí åêðëÞñùóç ôùí êáèçêüíôùí ôçò. Óôçí ðåñßðôùóç áõôÞ ç áðïêÜëõøç ðñÝðåé íá âáóßæåôáé óôçí áñ÷Þ ôçò áíáëïãéêüôçôáò êáé íá óõíåêôéìÜ ôá íüìéìá óõìöÝñïíôá ôùí åðé÷åéñÞóåùí ãéá ôçí ðñïóôáóßá ôïõ
åðáããåëìáôéêïý áðïññÞôïõ ôïõò. Ç Å.Å.Ô.Ô. äýíáôáé åðßóçò íá äçìïóéåýåé ðëçñïöïñßåò ó÷åôéêÜ ìå ôïõò üñïõò
÷ïñçãçèåéóþí áäåéþí, ïé ïðïßåò äåí Ý÷ïõí åìðéóôåõôéêü
÷áñáêôÞñá. Ôá ôçñïýìåíá êáôÜ ôéò óõíåäñéÜóåéò ðñáêôéêÜ, êáèþò êáé ïé öÜêåëïé ôùí õðïèÝóåùí ðïõ äéåêðåñáéþèçêáí áðü ôçí Å.Å.Ô.Ô. åßíáé ðñïóéôÜ óôïõò Üìåóá åíäéáöåñïìÝíïõò õðü ôïí ðåñéïñéóìü ôïõ ðñïçãïýìåíïõ
åäáößïõ.
14. Ç Å.Å.Ô.Ô. Ý÷åé ôéò áêüëïõèåò áñìïäéüôçôåò :
á. Êáôáñôßæåé êáé ôñïðïðïéåß ôï Åèíéêü Ó÷Ýäéï Áñéèìïäüôçóçò (Å.Ó.Á.) êáé åê÷ùñåß áñéèìïýò Þ ïìÜäåò áñéèìþí
óôïõò Ôçëåðéêïéíùíéáêïýò Ïñãáíéóìïýò êáé óôïõò Ðáñü÷ïõò Ôçëåðéêïéíùíéáêþí Õðçñåóéþí êáé êáèïñßæåé ôá
ôÝëç åê÷þñçóçò êáé ÷ñÞóçò ôùí áñéèìþí. Êáíïíßæåé ôá
ôçò Öïñçôüôçôáò ôùí Áñéèìþí ÊëÞóçò êáé ôçò ÐñïåðéëïãÞò ÖïñÝá. Åðßóçò, ñõèìßæåé ôá èÝìáôá ôïõ äéáäéêôýïõ
êáé åê÷ùñåß ïíüìáôá ÷þñïõ (domain name) ìå êáôÜëçîç
«.gr».
â. Áó÷ïëåßôáé ìå ôá èÝìáôá ôïõ Ôåñìáôéêïý Åîïðëéóìïý
êáôÜ ôéò äéáôÜîåéò ôçò êåßìåíçò íïìïèåóßáò.
ã. ×ïñçãåß, áíáíåþíåé, ôñïðïðïéåß, áíáóôÝëëåé, ðáñáôåßíåé êáé áíáêáëåß ôéò ÅéäéêÝò ¢äåéåò, åãêñßíåé äå ôçí åêìßóèùóç, ðáñá÷þñçóç ÷ñÞóçò, ìåôáâßâáóç Þ óõíåêìåôÜëëåõóç áõôþí.
ä. Äéåíåñãåß ôïõò äéáãùíéóìïýò ãéá ôç ÷ïñÞãçóç Åéäéêþí Áäåéþí Ôçëåðéêïéíùíéáêþí Õðçñåóéþí, êáèïñßæïíôáò ôïõò ó÷åôéêïýò üñïõò.
å. ÄéáâéâÜæåé, åöüóïí ôçò æçôçèåß áðü ôïõò åíäéáöåñüìåíïõò êáôü÷ïõò Åéäéêþí Áäåéþí, óôéò áñìüäéåò õðçñåóßåò ôïõ åõñýôåñïõ äçìüóéïõ ôïìÝá - ôï ôá÷ýôåñï äõíáôüí - ôéò áéôÞóåéò ôùí ôçëåðéêïéíùíéáêþí åðé÷åéñÞóåùí
ãéá ôç ëÞøç ôùí áðáñáßôçôùí (ãéá ôçí Üóêçóç ôçò óõãêåêñéìÝíçò äñáóôçñéüôçôÜò ôïõò) áäåéþí êáé åãêñßóåùí áðü Üëëïõò öïñåßò, ðñïò äéåõêüëõíóç ôçò ìïíïáðåõèõíôéêÞò äéáäéêáóßáò Ýêäïóçò Áäåéþí êáé ðñïâáßíåé óå êÜèå áðáéôïýìåíç ó÷åôéêÞ åíÝñãåéá ãéá äéåõêüëõíóç ôùí
äéáäéêáóéþí êáé ôùí áäåéïäïôÞóåùí.
óô. Ñõèìßæåé ôá èÝìáôá ôùí Ãåíéêþí Áäåéþí êáé åëÝã÷åé
ôçí ôÞñçóç ôùí üñùí ôïõò.
æ. Êáôáñôßæåé ôïí åôÞóéï êáôÜëïãï ôùí Ïñãáíéóìþí ìå
ÓçìáíôéêÞ ÈÝóç óôçí ÁãïñÜ êáé êáèïñßæåé ôéò åéäéêüôåñåò
õðï÷ñåþóåéò ôùí ïñãáíéóìþí áõôþí, óýìöùíá ìå ôï åèíéêü êáé êïéíïôéêü äßêáéï.
ç. Ïñßæåé ìå áðüöáóÞ ôçò ôéò ðñïûðïèÝóåéò Ðáñï÷Þò Áíïéêôïý Äéêôýïõ êáé ôïõò ðåñéïñéóìïýò ðñüóâáóçò óôá
Äçìüóéá ÔçëåðéêïéíùíéáêÜ Äßêôõá ëüãù Ïõóéùäþí ÁðáéôÞóåùí.
è. Ïñßæåé ìå áðüöáóÞ ôçò, ôï áñãüôåñï åíôüò ôñéþí (3)
ìçíþí áðü ôç èÝóç óå éó÷ý ôïõ ðáñüíôïò íüìïõ, ôéò áñ÷Ýò êïóôïëüãçóçò ãéá ôçí ðñüóâáóç êáé ÷ñÞóç ôïõ Ôïðéêïý Âñü÷ïõ, ãéá ôéò ÌéóèùìÝíåò ÃñáììÝò êáé ãéá ôç Äéáóýíäåóç.
é. Êáôáñôßæåé ôïí êáôÜëïãï ôùí ïñãáíéóìþí ðïõ õðï÷ñåïýíôáé íá ðáñÝ÷ïõí ÌéóèùìÝíåò ÃñáììÝò, ïñßæåé ôéò
êáôçãïñßåò ÌéóèùìÝíùí Ãñáììþí, êáôÜ ôéò äéáôÜîåéò ôçò
êåßìåíçò íïìïèåóßáò êáé áóêåß ôçí åðïðôåßá ó÷åôéêÜ ìå
ôéò ÌéóèùìÝíåò ÃñáììÝò.
éá. Áóêåß êÜèå áñìïäéüôçôá óå ó÷Ýóç ìå ôçí åöáñìïãÞ
ôçò ÊáèïëéêÞò Õðçñåóßáò, óõìðåñéëáìâáíïìÝíïõ êáé
ôïõ êáèïñéóìïý ôïõ ìç÷áíéóìïý ÷ñçìáôïäüôçóÞò ôçò.
éâ. Åêäßäåé êáíïíéóìïýò ãéá ôéò áñ÷Ýò ôéìïëüãçóçò ðïõ
ïöåßëïõí íá áêïëïõèïýí ïé Ôçëåðéêïéíùíéáêïß Ïñãáíéóìïß êáé äçìïóéåýåé åêèÝóåéò ãéá ôçí åîÝëéîç ôùí ôéìïëïãßùí ôùí Ôçëåðéêïéíùíéáêþí Ïñãáíéóìþí êáé, êáôÜ ôï ìÝôñï ðïõ áõôü åðéôñÝðåôáé áðü ôçí êåßìåíç íïìïèåóßá, åëÝã÷åé ôá óõóôÞìáôá êïóôïëüãçóçò ôùí Ôçëåðéêïéíùíéáêþí Ïñãáíéóìþí.
éã. Åêäßäåé ôïõò Êþäéêåò Äåïíôïëïãßáò ðïõ äéÝðïõí ôçí
Üóêçóç ôçëåðéêïéíùíéáêþí äñáóôçñéïôÞôùí.
éä. ÌåñéìíÜ ãéá ôçí ôÞñçóç ôçò íïìïèåóßáò ðåñß ôçëåðéêïéíùíéþí, ðåñéëáìâáíïìÝíùí êáé èåìÜôùí áíôáãùíéóìïý ðïõ áíáêýðôïõí êáôÜ ôçí Üóêçóç ôùí äñáóôçñéïôÞôùí ôùí ôçëåðéêïéíùíéáêþí åðé÷åéñÞóåùí. Óôçí ôåëåõôáßá ðåñßðôùóç ç Å.Å.Ô.Ô. ìðïñåß íá æçôÜ ôç óõíäñïìÞ
ÅÖÇÌÅÑÉÓ ÔÇÓ ÊÕÂÅÑÍÇÓÅÙÓ (ÔÅÕ×ÏÓ ÐÑÙÔÏ)
ôçò ÅðéôñïðÞò Áíôáãùíéóìïý Þ íá ðáñáðÝìðåé óå áõôÞí
ôï èÝìá.
éå. Ãíùìïäïôåß ãéá ôç ëÞøç íïìïèåôéêþí ìÝôñùí ìå óêïðü ôçí áðñüóêïðôç êáé áðïäïôéêÞ áíÜðôõîç ôïõ ôïìÝá
ôùí ôçëåðéêïéíùíéþí.
éóô. Ðñïâáßíåé óôçí áðïíïìÞ êáé åê÷þñçóç ìåìïíùìÝíùí ñáäéïóõ÷íïôÞôùí Þ æùíþí ñáäéïóõ÷íïôÞôùí, ìå ôçí
åðéöýëáîç ôùí èåìÜôùí ôçò ôçëåðéêïéíùíéáêÞò ðïëéôéêÞò
ðïõ áöïñïýí ôçí åèíéêÞ Üìõíá, ãéá ôá ïðïßá áñìüäéá åßíáé áðü êïéíïý ôï Õðïõñãåßï Ìåôáöïñþí êáé Åðéêïéíùíéþí êáé ôï Õðïõñãåßï ÅèíéêÞò ¢ìõíáò.
éæ. Äéá÷åéñßæåôáé ôï öÜóìá ôùí ñáäéïóõ÷íïôÞôùí.
éç. Åêäßäåé ôïí Åèíéêü Êáíïíéóìü Ñáäéïåðéêïéíùíéþí êáé
ôçñåß ìçôñþï åê÷ùñïõìÝíùí ñáäéïóõ÷íïôÞôùí (Åèíéêü
Ìçôñþï Ñáäéïóõ÷íïôÞôùí).
éè. Åðïðôåýåé êáé åëÝã÷åé ôç ÷ñÞóç ôïõ öÜóìáôïò ñáäéïóõ÷íïôÞôùí êáé åðéâÜëëåé ôéò ó÷åôéêÝò êõñþóåéò, ìå
ôçí åðéöýëáîç ôùí äéáôÜîåùí ôçò éó÷ýïõóáò ñáäéïôçëåïðôéêÞò íïìïèåóßáò ðïõ ðñïâëÝðïõí ôçí åðéâïëÞ äéïéêçôéêþí êõñþóåùí ãéá êÜèå åßäïõò ðáñåìâïëÝò êáôÜ ôçí
åêðïìðÞ ñáäéïöùíéêþí êáé ôçëåïðôéêþí ðñïãñáììÜôùí.
ê. ×ïñçãåß ôéò Üäåéåò êáôáóêåõÞò êåñáéþí óôáèìþí
óôçí îçñÜ, áóêþíôáò üëåò ôéò áñìïäéüôçôåò ðïõ áíáöÝñïíôáé óôï Üñèñï 1 ôïõ Í. 2801/2000, ðëçí áõôþí ðïõ áöïñïýí ôá ðÜñêá êåñáéþí êáé áõôþí ôçò ðåñßðôùóçò ÉÁ´
ôçò ðáñ. 2 ôïõ Üñèñïõ 1 ôïõ Í. 2801/2000.
êá. ÅëÝã÷åé ôçí ôÞñçóç åê ìÝñïõò ôùí ôçëåðéêïéíùíéáêþí åðé÷åéñÞóåùí ôùí äéáôÜîåùí ôçò êåßìåíçò íïìïèåóßáò êáé ôùí üñùí ôùí áäåéþí.
êâ. ÅëÝã÷åé ôéò óõìâÜóåéò ðáñï÷Þò õðçñåóéþí ÖùíçôéêÞò Ôçëåöùíßáò êáé ÊéíçôÞò Åðéêïéíùíßáò ðïõ õðïâÜëëïõí åíþðéüí ôçò ïé Ôçëåðéêïéíùíéáêïß Ïñãáíéóìïß êáé ïé
ÐÜñï÷ïé Ôçëåðéêïéíùíéáêþí Õðçñåóéþí. ÅëÝã÷åé êáé äéáóöáëßæåé ôçí ðñïóôáóßá ôùí äéêáéùìÜôùí ôùí ×ñçóôþí.
êã. ÅëÝã÷åé ôéò óõìâÜóåéò Äéáóýíäåóçò ìåôáîý Ôçëåðéêïéíùíéáêþí Ïñãáíéóìþí.
êä. ÄéáâéâÜæåé (óôï ðëáßóéï ôùí áñìïäéïôÞôùí ôçò) óôçí
ÅðéôñïðÞ Åõñùðáúêþí ÊïéíïôÞôùí êÜèå ðëçñïöïñßá
ðïõ áðáéôåßôáé, óýìöùíá ìå ôçí êïéíïôéêÞ íïìïèåóßá ðåñß ôçëåðéêïéíùíéþí, Þ êÜèå Üëëç ðëçñïöïñßá ðïõ ç
Å.Å.Ô.Ô. Þ ç ÅðéôñïðÞ Åõñùðáúêþí ÊïéíïôÞôùí èåùñåß
÷ñÞóéìç ãéá ôç äéáðßóôùóç ôçò ôÞñçóçò ôçò êïéíïôéêÞò
íïìïèåóßáò ðåñß ôçëåðéêïéíùíéþí åíôüò ôçò ÅëëçíéêÞò ÅðéêñÜôåéáò.
êå. ÓõíåñãÜæåôáé ìå äéåèíåßò öïñåßò êáé åêðñïóùðåß
ôçí ÅëëÜäá óå äéåèíåßò ïñãáíéóìïýò êáé óõíáíôÞóåéò ãéá
èÝìáôá ôçò áñìïäéüôçôÜò ôçò, åêôüò åÜí Üëëùò ïñßæåôáé
áðü äéåèíåßò óõìâÜóåéò.
êóô. Ðñïâáßíåé óôç äéáðßóôåõóç ôùí öïñÝùí ðïõ ðáñÝ÷ïõí ðéóôïðïßçóç çëåêôñïíéêÞò õðïãñáöÞò.
êæ. Åêäßäåé ôïí Êáíïíéóìü ëåéôïõñãßáò ôçò, ðïõ ñõèìßæåé
ôá èÝìáôá óýãêëçóçò, áðáñôßáò êáé ëÞøçò áðïöÜóåùí.
êç. Åêäßäåé êáíïíéóôéêÝò Þ áôïìéêÝò ðñÜîåéò, äçìïóéåõüìåíåò óôçí Åöçìåñßäá ôçò ÊõâåñíÞóåùò, äéá ôùí ïðïßùí ñõèìßæåôáé êÜèå äéáäéêáóßá êáé ëåðôïìÝñåéá óå ó÷Ýóç
ìå ôéò áíùôÝñù áñìïäéüôçôÝò ôçò.
15. Óôá ðëáßóéá ôçò Üóêçóçò ôùí áñìïäéïôÞôùí ôçò, ç
Å.Å.Ô.Ô. ôçñåß áñ÷åßï ðïõ ðåñéÝ÷åé üëá ôá áðáñáßôçôá
óôïé÷åßá ðïõ áðïôõðþíïõí ôçí ôñÝ÷ïõóá åéêüíá ôçò ôçëåðéêïéíùíéáêÞò áãïñÜò óôçí ÅëëÜäá, ôçñåß Ìçôñþï Ôçëåðéêïéíùíéáêþí Åðé÷åéñÞóåùí êáôü÷ùí Áäåéþí, áðåõèýíåé ïäçãßåò êáé óõóôÜóåéò ðñïò ôïõò åíäéáöåñüìåíïõò,
êáëåß ôïõò ðáñáâÜôåò íá ðáýóïõí ôéò ðáñáâÜóåéò, åðé-
3901
âÜëëåé ðñüóôéìá êáé ëïéðÝò äéïéêçôéêÝò êõñþóåéò ðïõ
ðñïâëÝðïíôáé óôçí êåßìåíç íïìïèåóßá, óõìðåñéëáìâáíïìÝíùí ôùí ðïéíþí êáé êõñþóåùí ðïõ ðñïâëÝðïíôáé óôï
Í. 703/1977 êáé ðáñáðÝìðåé ôïõò ðáñáâÜôåò óôéò áñìüäéåò äéêáóôéêÝò áñ÷Ýò.
Ôï ðñïóùðéêü ôçò Å.Å.Ô.Ô., ðëçí ôïõ âïçèçôéêïý ðñïóùðéêïý, Ý÷åé, ðñïò äéáðßóôùóç ôùí ðáñáâÜóåùí ôçò ôçëåðéêïéíùíéáêÞò íïìïèåóßáò êáé ôùí êáíüíùí ôïõ áíôáãùíéóìïý, ôéò åîïõóßåò êáé ôá äéêáéþìáôá ðïõ ðñïâëÝðïíôáé óôï Í. 703/1977 êáé äýíáôáé íá åëÝã÷åé ôá ðÜóçò
öýóåùò âéâëßá, óôïé÷åßá êáé ëïéðÜ Ýããñáöá ôùí ôçëåðéêïéíùíéáêþí åðé÷åéñÞóåùí, íá åíåñãåß Ýñåõíåò óôá ãñáöåßá êáé ëïéðÝò åãêáôáóôÜóåéò ôùí ôåëåõôáßùí, íá ëáìâÜíåé Ýíïñêåò Þ áíùìïôß êáôÜ ôçí êñßóç ôïõ êáôáèÝóåéò,
ìå ôçí åðéöýëáîç ôïõ Üñèñïõ 212 ôïõ Êþäéêá ÐïéíéêÞò
Äéêïíïìßáò. Ïé ó÷åôéêÝò äéáôÜîåéò, áðáãïñåýóåéò, ðïéíÝò
êáé êõñþóåéò ôïõ Í. 703/1977 åöáñìüæïíôáé áíáëüãùò
óå ðåñßðôùóç áñíÞóåùò ðáñï÷Þò óôïé÷åßùí, ðáñåìðüäéóçò Þ äõó÷Ýñáíóçò ôïõ Ýñãïõ ôçò Å.Å.Ô.Ô., åðéöõëáóóïìÝíçò ôçò åöáñìïãÞò ôùí ðñïâëåðüìåíùí áðü ôïí ðáñüíôá íüìï êõñþóåùí.
16. Ç Å.Å.Ô.Ô. ðñïóöÝñåé ôéò õðçñåóßåò ôçò ðñïò åðßëõóç äéáöïñþí ðïõ áíáöýïíôáé ìåôáîý ôçëåðéêïéíùíéáêþí
åðé÷åéñÞóåùí Þ ìåôáîý ôçëåðéêïéíùíéáêþí åðé÷åéñÞóåùí
êáé ôïõ Äçìïóßïõ Þ ×ñçóôþí Þ éäéùôþí êáé Üðôïíôáé ôçò åöáñìïãÞò ôçò íïìïèåóßáò ðåñß ôçëåðéêïéíùíéþí Þ ôùí
êáíüíùí ôïõ áíôáãùíéóìïý. Ãéá ôï óêïðü áõôüí ïñãáíþíåôáé ìüíéìç äéáéôçóßá ôçò Å.Å.Ô.Ô., ìå âÜóç ðñïåäñéêü
äéÜôáãìá ðïõ èá åêäïèåß ýóôåñá áðü ðñüôáóç ôùí Õðïõñãþí Äéêáéïóýíçò êáé Ìåôáöïñþí êáé Åðéêïéíùíéþí.
Óôï ßäéï ðñïåäñéêü äéÜôáãìá èá ïñßæïíôáé ëåðôïìåñþò ïé
äéáöïñÝò ðïõ ìðïñïýí íá õðá÷èïýí óôç äéáéôçóßá ôçò
Å.Å.Ô.Ô. êáé êÜèå áðáñáßôçôç ëåðôïìÝñåéá ãéá ôçí ïñãÜíùóç ôçò äéáéôçóßáò êáôÜ ôïõò ïñéóìïýò ôïõ Üñèñïõ 902
ôïõ Êþäéêá ÐïëéôéêÞò Äéêïíïìßáò.
17. Ç Å.Å.Ô.Ô. ìðïñåß ìå áðüöáóÞ ôçò íá óõãêñïôåß ìüíéìåò êáé Ýêôáêôåò åðéôñïðÝò êáé ïìÜäåò åñãáóßáò ãéá ôçí
åîÝôáóç êáé Ýñåõíá åðß èåìÜôùí åéäéêïý åíäéáöÝñïíôïò
ðïõ ó÷åôßæåôáé ìå ôá èÝìáôá ôùí áñìïäéïôÞôùí ôçò. Óôéò
åðéôñïðÝò êáé ïìÜäåò åñãáóßáò ìðïñïýí íá óõììåôÝ÷ïõí êáé ðñüóùðá ðïõ äåí áðïôåëïýí ìÝëç Þ óôåëÝ÷ç ôçò
Å.Å.Ô.Ô.. Ôï Ýñãï ôùí Ýêôáêôùí åðéôñïðþí Þ ïìÜäùí åñãáóßáò êáôåõèýíåôáé áðü ìÝëç ôçò Å.Å.Ô.Ô.. Ïé åéóçãÞóåéò êáé ïé ãíùìïäïôÞóåéò ôùí åðéôñïðþí êáé ïìÜäùí åñãáóßáò õðïâÜëëïíôáé óôá áñìüäéá üñãáíá ôçò Å.Å.Ô.Ô.
ðïõ áðïöáóßæïõí ãéá ôçí ôõ÷üí äçìüóéá áíáêïßíùóç ôùí
óõìðåñáóìÜôùí.
18. Ç Å.Å.Ô.Ô. ìðïñåß íá óõíÜðôåé óõìâÜóåéò ðáñï÷Þò
õðçñåóéþí, ìåëåôþí êáé ðñïìçèåéþí ãéá èÝìáôá ðïõ Üðôïíôáé ôùí óêïðþí ôçò êáé ôçò ëåéôïõñãßáò ôçò.
Ç óýíáøç êáé ç õëïðïßçóç ôùí óõìâÜóåùí áõôþí äéÝðïíôáé áðïêëåéóôéêÜ áðü ôéò åêÜóôïôå éó÷ýïõóåò äéáôÜîåéò ôïõ Äéêáßïõ ôçò ÅõñùðáúêÞò ¸íùóçò êáé áðü ôïõò
ó÷åôéêïýò Êáíïíéóìïýò ôçò Å.Å.Ô.Ô., ïé ïðïßïé åãêñßíïíôáé êáé ôñïðïðïéïýíôáé ìå êïéíÞ áðüöáóç ôùí Õðïõñãþí Ìåôáöïñþí êáé Åðéêïéíùíéþí êáé Ïéêïíïìéêþí.
ÓõìâÜóåéò, üðùò ïé áíùôÝñù, ïé ïðïßåò Ý÷ïõí Þäç óõíáöèåß áðü ôï Õðïõñãåßï Ìåôáöïñþí êáé Åðéêïéíùíéþí,
ìðïñïýí íá ìåôáöåñèïýí óôçí Å.Å.Ô.Ô. ìå áðüöáóç ôïõ
Õðïõñãïý Ìåôáöïñþí êáé Åðéêïéíùíéþí.
19. ¼ëïé ïé Ôçëåðéêïéíùíéáêïß Ïñãáíéóìïß êáé åðé÷åéñÞóåéò ðïõ äñáóôçñéïðïéïýíôáé óôï ÷þñï ôùí Ôçëåðéêïéíùíéþí õðï÷ñåïýíôáé íá ðáñÝ÷ïõí óôçí Å.Å.Ô.Ô. êÜèå
3902
ÅÖÇÌÅÑÉÓ ÔÇÓ ÊÕÂÅÑÍÇÓÅÙÓ (ÔÅÕ×ÏÓ ÐÑÙÔÏ)
ðëçñïöïñßá ðïõ áðáéôåßôáé ãéá ôçí åöáñìïãÞ ôçò êåßìåíçò íïìïèåóßáò.
¢ñèñï 4
Ôï ðñïóùðéêü ôçò Å.Å.Ô.Ô.
1. Ãéá ôç óôåëÝ÷ùóç ôçò Å.Å.Ô.Ô. óõíéóôþíôáé óõíïëéêÜ
180 èÝóåéò óõìðåñéëáìâáíïìÝíùí ôùí Þäç õðçñåôïýíôùí, áðü ôéò ïðïßåò ïé 80 åßíáé èÝóåéò ôáêôéêïý ðñïóùðéêïý, ïé 99 åßíáé èÝóåéò åéäéêïý åðéóôçìïíéêïý ðñïóùðéêïý
êáé 1 èÝóç Íïìéêïý Óõìâïýëïõ. Ãéá ôçí êÜëõøç ôùí èÝóåùí ôïõ ôáêôéêïý ðñïóùðéêïý ãßíåôáé êáô´ áñ÷Þí ðñüóëçøç áõôïý ìå óýìâáóç åñãáóßáò ïñéóìÝíïõ ÷ñüíïõ
äéÜñêåéáò åíüò Ýôïõò (äüêéìç õðçñåóßá). Ç óýìâáóç áõôÞ ìåôáôñÝðåôáé óå áïñßóôïõ ÷ñüíïõ êáé ôï ðñïóùðéêü
ìïíéìïðïéåßôáé ìåôÜ áðü áðüöáóç ôçò Å.Å.Ô.Ô., ç ïðïßá
ëáìâÜíåé õðüøç ôçí åõäüêéìç åôÞóéá õðçñåóßá ôïõ ðñïóùðéêïý. Ùò ðñïóüíôá ðñüóëçøçò, ãéá ôï åéäéêü åðéóôçìïíéêü ðñïóùðéêü ïñßæïíôáé ôá ðñïâëåðüìåíá óôï Üñèñï 25 ðáñ. 2 ôïõ Í. 1943/1991 ìå åðéóôçìïíéêÞ åîåéäßêåõóç óôï áíôéêåßìåíï êáé ôéò áñìïäéüôçôåò ôçò Å.Å.Ô.Ô..
Ôï Åéäéêü Åðéóôçìïíéêü Ðñïóùðéêü ôçò Å.Å.Ô.Ô. ðñïóëáìâÜíåôáé ìå ôçí áêüëïõèç äéáäéêáóßá, ÷ùñßò íá åöáñìüæåôáé ç ðáñ. 2 ôïõ Üñèñïõ 2 ôçò ÐÕÓ 236/1994, üðùò éó÷ýåé êÜèå öïñÜ:
á. Ç Å.Å.Ô.Ô. ðñïêçñýóóåé ôéò èÝóåéò ôïõ Åéäéêïý Åðéóôçìïíéêïý Ðñïóùðéêïý ìå ôçí áðáéôïýìåíç åîåéäßêåõóç
êáé åìðåéñßá. Ìå ôçí ßäéá ðñïêÞñõîç êáèïñßæïíôáé êáé ôá
êñéôÞñéá åðéëïãÞò áõôïý, êáèþò êáé ç äéáäéêáóßá áóêÞóåùò åíóôÜóåùí.
â. ÅéäéêÞ ÅðéôñïðÞ Åìðåéñïãíùìüíùí ðïõ óõãêñïôåßôáé áðü ôçí Å.Å.Ô.Ô., êáôüðéí óõíÝíôåõîçò ôùí õðïøçößùí åéóçãåßôáé óôçí Å.Å.Ô.Ô. ãéá ôçí åðéëïãÞ ôïõò. Óôç
óýíèåóç ôçò ÅðéôñïðÞò óõììåôÝ÷ïõí õðï÷ñåùôéêÜ Ýíá
ìÝëïò ôïõ Á.Ó.Å.Ð., ùò Ðñüåäñïò, ðïõ ïñßæåôáé áðü ôïí
Ðñüåäñï ôïõ Á.Ó.Å.Ð., êáé Ýíáò ôïõëÜ÷éóôïí êáèçãçôÞò
Á.Å.É. Á´ âáèìßäáò. Ôá ìÝëç ôçò ÅðéôñïðÞò áìåßâïíôáé ãéá
ôï Ýñãï ôïõò.
ã. Ç Å.Å.Ô.Ô. ìå áéôéïëïãçìÝíç áðüöáóÞ ôçò åðéëÝãåé
ôïõò õðïøçößïõò, ïé ïðïßïé äéáèÝôïõí êáôÜ ôçí êñßóç ôçò
åõñýôåñç äõíáôÞ åìðåéñßá êáé ãíþóç ðïõ áðáéôåßôáé ãéá
ôç èÝóç ãéá ôçí ïðïßá ðñïïñßæïíôáé.
ä. Ïé ðßíáêåò ôùí åðéëåãïìÝíùí ìå ôá áðáñáßôçôá óôïé÷åßá áðïóôÝëëïíôáé óôï Á.Ó.Å.Ð. ãéá åðéêýñùóç.
å. Óå ðåñßðôùóç ìç åðéêýñùóçò (ìåñéêÞò Þ ïëéêÞò) ôùí
ðéíÜêùí åíôüò åßêïóé (20) çìåñþí áðü ôçí çìÝñá ðáñáëáâÞò ç Å.Å.Ô.Ô. ðñïâáßíåé óôçí ðñüóëçøç ôùí åðéëåãÝíôùí.
2. Ìå áðüöáóç ôïõ áñìüäéïõ Õðïõñãïý ìåôÜ áðü åéóÞãçóç ôçò Å.Å.Ô.Ô. êáé ýóôåñá áðü áßôçóç ôùí åíäéáöåñïìÝíùí, åßíáé äõíáôü íá áðïóðþíôáé ãéá óõãêåêñéìÝíï êáé
áðü ôçí áíùôÝñù áðüöáóç ðñïóäéïñéæüìåíï ÷ñïíéêü äéÜóôçìá, ôï ïðïßï äåí õðåñâáßíåé ôç äéåôßá, ìå äõíáôüôçôá
áíáíÝùóçò, óôçí Å.Å.Ô.Ô., õðÜëëçëïé áðü Üëëåò õðçñåóßåò, Í.Ð.Ä.Ä. Þ Í.Ð.É.Ä. Þ Ï.Ô.Á. êáé ïñãáíéóìïýò ôïõ äçìüóéïõ ôïìÝá, ðñïò êÜëõøç ôùí Üìåóùí áíáãêþí ôçò
Å.Å.Ô.Ô., êáôÜ ðáñÝêêëéóç ôùí äéáôÜîåùí ðïõ éó÷ýïõí êáé
õðü ôçí ðñïûðüèåóç üôé ï öïñÝáò áðü ôïí ïðïßï ðñïÝñ÷åôáé ï õðÜëëçëïò äåí áóêåß ôçëåðéêïéíùíéáêÝò äñáóôçñéüôçôåò. Ãéá ôçí áðüóðáóç ôùí áíùôÝñù õðáëëÞëùí, áíáãêáßá åßíáé ç åìðåéñßá ôïõò óå áíôéêåßìåíï óõíáöÝò
ðñïò áõôü ôçò áðáó÷üëçóÞò ôïõò óôçí Å.Å.Ô.Ô. Ç áðüóðáóç ôùí áíùôÝñù õðáëëÞëùí äýíáôáé íá äéáêüðôåôáé
ìå áðüöáóç ôïõ áñìüäéïõ Õðïõñãïý ìåôÜ áðü åéóÞãçóç
ôçò Å.Å.Ô.Ô. óå ðåñßðôùóç ðïõ ïé óõãêåêñéìÝíåò áíÜãêåò
ôçò Å.Å.Ô.Ô., ãéá ôéò ïðïßåò Ýãéíå ç áðüóðáóç ôïõ óõãêåêñéìÝíïõ õðáëëÞëïõ, äýíáíôáé íá êáëõöèïýí áðü ôï ðñïóùðéêü ôçò Å.Å.Ô.Ô. Ç éó÷ýò ôçò ðáñïýóáò ðáñáãñÜöïõ
ðáýåé ìåôÜ ðÜñïäï ôåôñáåôßáò áðü ôç äçìïóßåõóç ôïõ ðáñüíôïò íüìïõ óôçí Åöçìåñßäá ôçò ÊõâåñíÞóåùò.
Ìå áðüöáóç ôïõ áñìüäéïõ Õðïõñãïý êáé óýìöùíç
ãíþìç ôçò Å.Å.Ô.Ô., ìåôÜ áðü áßôçóç ôùí åíäéáöåñïìÝíùí, åßíáé äõíáôüí íá ìåôáôÜóóïíôáé õðÜëëçëïé óôçí
Å.Å.Ô.Ô. áðü Üëëåò õðçñåóßåò, Í.Ð.Ä.Ä. Þ Í.Ð.É.Ä. Þ
Ï.Ô.Á. êáé ïñãáíéóìïýò ôïõ äçìüóéïõ ôïìÝá. ÊáôÜ ðáñÝêêëéóç ôùí êåéìÝíùí äéáôÜîåùí ïé ìåôáôáóóüìåíïé êáëýðôïõí ìÝ÷ñé ôï 1/2 ôùí èÝóåùí ôáêôéêïý ðñïóùðéêïý
ôçò Å.Å.Ô.Ô. ãéá ôçí êÜëõøç áíáãêþí ôçò Å.Å.Ô.Ô.. Ðñïûðüèåóç ãéá ôç ìåôÜôáîç ôùí áíùôÝñù õðáëëÞëùí åßíáé ç
ðñïûðçñåóßá ôïõò óå áíôéêåßìåíï óõíáöÝò ìå áõôü ôçò áðáó÷üëçóÞò ôïõò óôçí Å.Å.Ô.Ô.. Ãéá ôç ìåôÜôáîç ôùí áíùôÝñù, áðáéôåßôáé êáé ãíþìç ôïõ ïéêåßïõ Õðçñåóéáêïý
Óõìâïõëßïõ. ¼óïé åê ôùí ìåôáôáóóïìÝíùí õðáëëÞëùí Ý÷ïõí ðñïûðçñåóßá óõíáöÞ ìå ôï áíôéêåßìåíï ôçò Å.Å.Ô.Ô.
ãéá ôïõëÜ÷éóôïí äÝêá (10) Ýôç ìðïñïýí íá êáôáëáìâÜíïõí èÝóåéò ðñïúóôáìÝíùí ðïõ ðñïâëÝðïíôáé ãéá ôï åéäéêü åðéóôçìïíéêü ðñïóùðéêü ôçò Å.Å.Ô.Ô.
3. Ïé èÝóåéò ôïõ ôáêôéêïý ðñïóùðéêïý êáôáíÝìïíôáé êáôÜ êáôçãïñßåò êáé êëÜäïõò ùò åîÞò:
ÐáíåðéóôçìéáêÞò åêðáßäåõóçò (ÐÅ): ÊëÜäïò ÐÅ Äéïéêçôéêïý Ïéêïíïìéêïý, èÝóåéò ðÝíôå (5).
ÐáíåðéóôçìéáêÞò åêðáßäåõóçò (ÐÅ): ÊëÜäïò ÐÅ Ìç÷áíéêïý, èÝóåéò ïêôþ (8).
ÐáíåðéóôçìéáêÞò åêðáßäåõóçò (ÐÅ): ÊëÜäïò ÐÅ ÐëçñïöïñéêÞò, èÝóåéò ôñåéò (3).
Ôå÷íïëïãéêÞò åêðáßäåõóçò (ÔÅ): ÊëÜäïò ÔÅ Äéïéêçôéêüò Ëïãéóôéêüò, èÝóåéò äþäåêá (12), ÊëÜäïò ÔÅ2 Ôå÷íïëïãéêþí åöáñìïãþí, èÝóåéò ôñéÜíôá (30).
ÄåõôåñïâÜèìéáò åêðáßäåõóçò (ÄÅ): ÊëÜäïò ÄÅ, èÝóåéò
äýï (2).
ÐñùôïâÜèìéáò åêðáßäåõóçò (ÕÅ): ÊëÜäïò ÕÅ Âïçèçôéêïý Ðñïóùðéêïý, èÝóåéò åßêïóé (20).
Ïé èÝóåéò ôïõ åéäéêïý åðéóôçìïíéêïý ðñïóùðéêïý êáôáíÝìïíôáé ùò åîÞò:
ÅîÞíôá (60) èÝóåéò äéðëùìáôïý÷ùí çëåêôñïëüãùí ìç÷áíéêþí Þ çëåêôñïëüãùí ìç÷áíéêþí êáé ìç÷áíéêþí Ç/Õ Þ
çëåêôñïíéêþí ìç÷áíéêþí Þ ôçëåðéêïéíùíéáêþí ìç÷áíéêþí
Þ ìç÷áíéêþí ðëçñïöïñéêÞò Þ ðëçñïöïñéêÞò Þ öõóéêþí.
ÅðôÜ (7) èÝóåéò ðôõ÷éïý÷ùí íïìéêÞò, ïé ïðïßåò äåí åßíáé
áóõìâßâáóôåò ìå ôç äéêçãïñßá.
ÔñéÜíôá äýï (32) èÝóåéò ðôõ÷éïý÷ùí ïéêïíïìéêþí Þ ðïëéôéêþí åðéóôçìþí Þ äéïßêçóçò Þ äçìïóßùí ó÷Ýóåùí.
Ï Íïìéêüò Óýìâïõëïò ðñÝðåé íá åßíáé Äéêçãüñïò ðáñ’
Áñåßù ÐÜãù, êÜôï÷ïò ôïõëÜ÷éóôïí ìåôáðôõ÷éáêïý ôßôëïõ
óðïõäþí óå óõíáöÝò ìå ôïõò óêïðïýò ôçò Å.Å.Ô.Ô. áíôéêåßìåíï êáé äåêáåôïýò ôïõëÜ÷éóôïí åìðåéñßáò.
4. ÌÝ÷ñé ôçí Ýêäïóç ôïõ ðñïåäñéêïý äéáôÜãìáôïò ôçò
ðáñ. 9 ôïõ ðáñüíôïò ìå áðüöáóç ôïõ Õðïõñãïý Ìåôáöïñþí êáé Åðéêïéíùíéþí, ìåôÜ áðü ó÷åôéêÞ åéóÞãçóç ôçò
Å.Å.Ô.Ô., åðéôñÝðåôáé ç ìåôáâïëÞ, ìåôïíïìáóßá Þ óõã÷þíåõóç ôùí êëÜäùí ôïõ ðáñüíôïò êáé ç ìåôáâïëÞ êáôÜ
êëÜäï Þ åéäéêüôçôá èÝóåùí ðñïóùðéêïý.
5. Ïé äçìüóéïé õðÜëëçëïé ðïõ ìåôáôÜóóïíôáé óôçí
Å.Å.Ô.Ô. äéáôçñïýí (åöüóïí ôï åðéèõìïýí) ôá äéêáéþìáôá
ðïõ ôïõò ðáñÝ÷ïíôáé áðü ôïí öïñÝá êýñéáò êáé åðéêïõñéêÞò áóöÜëéóçò. Ç ìéóèïäïóßá ôùí áðïóðáóìÝíùí õðáë-
ÅÖÇÌÅÑÉÓ ÔÇÓ ÊÕÂÅÑÍÇÓÅÙÓ (ÔÅÕ×ÏÓ ÐÑÙÔÏ)
ëÞëùí ãßíåôáé áðü ôïí öïñÝá áðü ôïí ïðïßï ðñïÝñ÷ïíôáé,
åíþ ç Å.Å.Ô.Ô. êáôáâÜëëåé ôõ÷üí ðñüóèåôá åðéäüìáôá Þ
êáé áðïæçìéþóåéò ðïõ áíáëïãïýí óôïõò áðïóðþìåíïõò
ðïõ áðáó÷ïëåß, êáèþò êáé ïðïéáäÞðïôå ðñüóèåôç äáðÜíç óôçí ïðïßá ïé áðïóðþìåíïé ðñïâáßíïõí ãéá ôçí ðáñï÷Þ ôùí õðçñåóéþí ôïõò. ÌåôÜ ôç ìåôÜôáîç ïé óõíïëéêÝò
áðïäï÷Ýò êáôáâÜëëïíôáé áðü ôçí Å.Å.Ô.Ô., ç ïðïßá ðáñáêñáôåß êáé áðïäßäåé óôá áóöáëéóôéêÜ ôáìåßá ôïõ õðáëëÞëïõ ôéò áíáëïãïýóåò êñáôÞóåéò.
6. Óôïõò ìåôáôáóóüìåíïõò óôçí Å.Å.Ô.Ô. õðáëëÞëïõò
÷ïñçãåßôáé åéäéêÞ ìçíéáßá áðïæçìßùóç ðñïóÝëêõóçò êáé
ðáñáìïíÞò, ôçò ïðïßáò ôï ìÝãéóôï ýøïò ðñïóäéïñßæåôáé
ìå êïéíÞ áðüöáóç ôùí Õðïõñãþí Ìåôáöïñþí êáé Åðéêïéíùíéþí êáé Ïéêïíïìéêþí êáé óõãêáôáëÝãåôáé ìåôáîý ôùí
ôáêôéêþí áðïäï÷þí. Ç åéäéêÞ áõôÞ áðïæçìßùóç äýíáôáé
íá áíáðñïóáñìüæåôáé ìÝ÷ñé ôïõ ðïóïóôïý áýîçóçò ôïõ
äåßêôç ôéìþí êáôáíáëùôÞ ôïõ ðñïçãïýìåíïõ Ýôïõò ìå áðüöáóç ôçò Å.Å.Ô.Ô..
7. Ôá õðçñåóéáêÜ êùëýìáôá, áóõìâßâáóôá êáé ïé õðï÷ñåþóåéò ôçò ðáñ. 8 ôïõ Üñèñïõ 3 ôïõ ðáñüíôïò, ðïõ
ðñïâëÝðïíôáé ãéá ôá ìÝëç ôçò Å.Å.Ô.Ô., éó÷ýïõí êáé ãéá ôï
ðñïóùðéêü ôçò. Ôï ðñïóùðéêü ôçò Å.Å.Ô.Ô. õðï÷ñåïýôáé
óôçí ôÞñçóç åìðéóôåõôéêüôçôáò åìðïñéêþí ðëçñïöïñéþí ãéá ôÝóóåñá (4) Ýôç ìåôÜ ôçí åêïýóéá Þ áêïýóéá áðï÷þñçóÞ ôïõ áðü ôçí Å.Å.Ô.Ô..
8. Ïé áðïäï÷Ýò êáé ïé ðñüóèåôåò áðïëáâÝò ôïõ ðñïóùðéêïý ôçò Å.Å.Ô.Ô. (ðåñéëáìâáíïìÝíùí ôùí áðïóðáóìÝíùí) êáèïñßæïíôáé ìå êïéíÞ áðüöáóç ôùí Õðïõñãþí Ïéêïíïìéêþí êáé Ìåôáöïñþí êáé Åðéêïéíùíéþí êáé êáôÜ ðáñÝêêëéóç ôùí êåéìÝíùí äéáôÜîåùí.
9. Ìå ðñïåäñéêü äéÜôáãìá, ðïõ åêäßäåôáé ìå ðñüôáóç
ôùí Õðïõñãþí Åóùôåñéêþí, Äçìüóéáò Äéïßêçóçò êáé ÁðïêÝíôñùóçò êáé Ìåôáöïñþí êáé Åðéêïéíùíéþí, êáèïñßæåôáé ç åóùôåñéêÞ äéÜñèñùóç ôçò Å.Å.Ô.Ô., ïé åðß ìÝñïõò
õðçñåóéáêÝò ìïíÜäåò áõôÞò, ôá ðñïóüíôá êáé ï ôñüðïò
åðéëïãÞò ôùí ðñïúóôáìÝíùí ôïõ ðñïóùðéêïý êáé êÜèå
Üëëç áíáãêáßá ëåðôïìÝñåéá.
ÊÅÖÁËÁÉÏ Ã´
ÁÄÅÉÅÓ
¢ñèñï 5
ÃåíéêÝò ¢äåéåò
1. Õðü ôçí åðéöýëáîç ôùí ðåñéðôþóåùí ãéá ôéò ïðïßåò áðáéôåßôáé ç Ýêäïóç ÅéäéêÞò ¢äåéáò êáôÜ ôéò äéáôÜîåéò ôïõ
Üñèñïõ 6 ôïõ ðáñüíôïò, ç Üóêçóç ïðïéáóäÞðïôå ôçëåðéêïéíùíéáêÞò äñáóôçñéüôçôáò ôåëåß õðü êáèåóôþò ÃåíéêÞò ¢äåéáò. Ãéá ôçí õðáãùãÞ óôï êáèåóôþò ÃåíéêÞò ¢äåéáò äåí áðáéôåßôáé ç Ýêäïóç áðüöáóçò ôçò Å.Å.Ô.Ô..
2. Äåí áðáéôåßôáé ¢äåéá ãéá ôçí Üóêçóç ôùí êÜôùèé äñáóôçñéïôÞôùí:
á. ãéá ôçí åéóáãùãÞ, åìðïñßá, êáôáóêåõÞ, åãêáôÜóôáóç
êáé óõíôÞñçóç ôçëåðéêïéíùíéáêïý Ôåñìáôéêïý Åîïðëéóìïý,
â. ãéá ôçí åãêáôÜóôáóç Þ/êáé ëåéôïõñãßá óôáèìþí ñáäéïåðéêïéíùíéþí ôùí îÝíùí ðñåóâåéþí êáé äéðëùìáôéêþí
áðïóôïëþí Þ/êáé óôáèìþí ñáäéïåðéêïéíùíéþí ðïõ åãêáèßóôáíôáé âÜóåé äéìåñïýò äéáêñáôéêÞò óõìöùíßáò,
ã. ãéá ôçí ÁðëÞ Ìåôáðþëçóç Ôçëåðéêïéíùíéáêþí Õðçñåóéþí, ãéá ôçí ïðïßá áðáéôåßôáé áðëÞ ãíùóôïðïßçóç
óôçí Å.Å.Ô.Ô..
3. Ç ÃåíéêÞ ¢äåéá áðïêôÜôáé ìå ôçí ðáñÝëåõóç äåêáðÝíôå (15) çìåñþí áðü ôçí êáôÜèåóç áðü ôïí åíäéáöåñüìå-
3903
íï óôçí Å.Å.Ô.Ô. ÄÞëùóçò Êáôá÷þñéóçò, ìå ôçí ïðïßá äçëþíåôáé ç Ýíáñîç ôçò Üóêçóçò ìéáò Þ ðåñéóóüôåñùí ôçëåðéêïéíùíéáêþí äñáóôçñéïôÞôùí, ïé ïðïßåò ðñÝðåé íá
ðåñéãñÜöïíôáé ëåðôïìåñþò. Ç ÄÞëùóç Êáôá÷þñéóçò êáôá÷ùñåßôáé óå åéäéêü ìçôñþï ðïõ ôçñåßôáé ãéá ôï óêïðü
áõôüí áðü ôçí Å.Å.Ô.Ô. êáé åðÝ÷åé èÝóç ÃåíéêÞò ¢äåéáò õðü ôéò ðñïûðïèÝóåéò ôïõ ðáñüíôïò Üñèñïõ. Ç Å.Å.Ô.Ô.
äýíáôáé, ìå áéôéïëïãçìÝíç áðüöáóÞ ôçò, ðïõ åêäßäåôáé
ìÝóá óôçí ùò Üíù ðñïèåóìßá ôùí äåêáðÝíôå (15) çìåñþí, íá æçôÞóåé áðü ôéò ôçëåðéêïéíùíéáêÝò åðé÷åéñÞóåéò
íá áíáìåßíïõí ìÝ÷ñé ôÝóóåñéò (4) åâäïìÜäåò áðü ôçí õðïâïëÞ ôçò ÄÞëùóçò Êáôá÷þñéóçò, ðñïêåéìÝíïõ íá êÜíïõí Ýíáñîç Üóêçóçò ôùí ðñïâëåðüìåíùí óôç ÄÞëùóç
Êáôá÷þñéóçò ôçëåðéêïéíùíéáêþí äñáóôçñéïôÞôùí.
4. Óå ðåñßðôùóç Üóêçóçò íÝïõ åßäïõò ôçëåðéêïéíùíéáêþí äñáóôçñéïôÞôùí ãéá ôéò ïðïßåò ðñïêýðôåé áìöéóâÞôçóç ãéá ôçí õðáãùãÞ ôïõò óôï êáèåóôþò Ãåíéêþí Þ Åéäéêþí Áäåéþí, ìå áðüöáóç ôçò Å.Å.Ô.Ô. ðïõ åêäßäåôáé åíôüò
Ýîé (6) åâäïìÜäùí áðü ôçí ðáñáëáâÞ ôçò ó÷åôéêÞò ÄÞëùóçò Êáôá÷þñéóçò, åßôå ôßèåíôáé ðñïóùñéíïß üñïé ðáñï÷Þò êáé åðéôñÝðåôáé óôçí åðé÷åßñçóç íá áñ÷ßóåé íá ðáñÝ÷åé ôçí áéôçèåßóá ôçëåðéêïéíùíéáêÞ äñáóôçñéüôçôá, åßôå
áðïññßðôåôáé ðñïóùñéíÜ ç ÄÞëùóÞ ôçò êáé åíçìåñþíåôáé ç åíäéáöåñüìåíç åðé÷åßñçóç ãéá ôïõò ëüãïõò ôçò áðüññéøçò. Óôç óõíÝ÷åéá, ôï ôá÷ýôåñï äõíáôü êáé ôï áñãüôåñï åíôüò ìçíüò áðü ôçí Ýêäïóç ôçò ðéï ðÜíù áðüöáóçò ìå íÝá áðüöáóç ôçò Å.Å.Ô.Ô. åßôå êáèïñßæïíôáé ïé
ïñéóôéêïß üñïé åßôå áéôéïëïãåßôáé ç åíäå÷üìåíç ïñéóôéêÞ
Üñíçóç óå ôÝôïéá óõíáßíåóç.
5. Óå ðåñßðôùóç ðáñáâßáóçò Þ õðÝñâáóçò ôïõ ðåñéå÷ïìÝíïõ ôçò ÄÞëùóçò Êáôá÷þñéóçò, ç Å.Å.Ô.Ô. ìðïñåß íá
áðáãïñåýóåé ôçí Üóêçóç óõãêåêñéìÝíçò äñáóôçñéüôçôáò Þ/êáé ìå áéôéïëïãçìÝíç áðüöáóÞ ôçò íá åðéâÜëåé ôéò
ðñïâëåðüìåíåò óôï ÊåöÜëáéï Å´ ôïõ ðáñüíôïò äéïéêçôéêÝò êõñþóåéò. Ç Å.Å.Ô.Ô. äýíáôáé íá ôñïðïðïéåß ôï ðåñéå÷üìåíï ôçò ÄÞëùóçò Êáôá÷þñéóçò óå áéôéïëïãçìÝíåò
ðåñéðôþóåéò êáé óýìöùíá ìå ôçí áñ÷Þ ôçò áíáëïãéêüôçôáò, áöïý ðñïçãïõìÝíùò åíçìåñþóåé ó÷åôéêÜ ôïí åíäéáöåñüìåíï êáé ôïí êáëÝóåé íá åêöñÜóåé ôéò áðüøåéò ôïõ åðß ôùí ðñïôåéíüìåíùí ôñïðïðïéÞóåùí.
6. Ç Å.Å.Ô.Ô. åêäßäåé Êáíïíéóìü, ðïõ äçìïóéåýåôáé óôçí
Åöçìåñßäá ôçò ÊõâåñíÞóåùò, åíôüò ìçíüò áðü ôç èÝóç
óå éó÷ý ôïõ ðáñüíôïò íüìïõ, óôïí ïðïßï ñõèìßæïíôáé ïé
ëåðôïìÝñåéåò áðüêôçóçò ôùí Ãåíéêþí Áäåéþí, ïé êáôçãïñßåò ôùí Ãåíéêþí Áäåéþí, ôá åëÜ÷éóôá óôïé÷åßá êáé ðëçñïöïñßåò, êáèþò êáé ïé üñïé ðïõ ðñÝðåé íá ðåñéÝ÷ïíôáé óôç
ÄÞëùóç Êáôá÷þñéóçò, ôá ôÝëç ãéá ôçí Ýêäïóç ôçò ¢äåéáò ðïõ èá ðñÝðåé íá êáëýðôïõí áðïêëåéóôéêÜ ôéò äéïéêçôéêÝò äáðÜíåò ôïõ óõóôÞìáôïò áäåéïäüôçóçò, ç äéáäéêáóßá åðéâïëÞò êõñþóåùí êáé êÜèå Üëëç ëåðôïìÝñåéá ðïõ
áöïñÜ ôéò ÃåíéêÝò ¢äåéåò.
¢ñèñï 6
ÅéäéêÝò ¢äåéåò
1. ÅéäéêÝò ¢äåéåò åêäßäïíôáé áðü ôçí Å.Å.Ô.Ô. ãéá ôéò áêüëïõèåò äñáóôçñéüôçôåò:
á. Ãéá ôçí åãêáôÜóôáóç Ôçëåðéêïéíùíéáêþí Äéêôýùí,
ãéá ôá ïðïßá áðáéôåßôáé ç ðñüóâáóç Þ/êáé äéÝëåõóç óå
Þ/êáé ìÝóù äçìïóßùí ðñáãìÜôùí Þ/êáé êïéíï÷ñÞóôùí ÷þñùí Þ/êáé éäéïêôçóéþí ôñßôùí.
â. Ãéá ÔçëåðéêïéíùíéáêÝò Õðçñåóßåò ãéá ôçí ðáñï÷Þ ôùí
ïðïßùí áðáéôåßôáé ç ÷ñÞóç ÓðÜíéùí Ðüñùí.
3904
ÅÖÇÌÅÑÉÓ ÔÇÓ ÊÕÂÅÑÍÇÓÅÙÓ (ÔÅÕ×ÏÓ ÐÑÙÔÏ)
2. Ï áñéèìüò ôùí Åéäéêþí Áäåéþí ìðïñåß íá ðåñéïñéóôåß
ìüíï óôï âáèìü ðïõ áðáéôåßôáé ãéá ôç äéáóöÜëéóç ôçò áðïäïôéêÞò ÷ñÞóçò ôùí ñáäéïóõ÷íïôÞôùí Þ ãéá üóï ÷ñïíéêü äéÜóôçìá áðáéôåßôáé ãéá íá åîáóöáëéóôåß ç ðáñï÷Þ åðáñêþí áñéèìþí, ëáìâáíïìÝíçò õðüøç ôçò ìåãéóôïðïßçóçò ôïõ ïöÝëïõò ôùí ×ñçóôþí êáé ôçò äéåõêüëõíóçò ôçò
áíÜðôõîçò ôïõ áíôáãùíéóìïý, ýóôåñá áðü áðüöáóç ôïõ
Õðïõñãïý Ìåôáöïñþí êáé Åðéêïéíùíéþí, ðïõ äçìïóéåýåôáé óôçí Åöçìåñßäá ôçò ÊõâåñíÞóåùò. Ìå ôçí ßäéá áðüöáóç êáèïñßæåôáé ôï åßäïò ôïõ äéáãùíéóìïý. ¼ôáí äéáðéóôùèåß üôé åßíáé äõíáôÞ ç áýîçóç ôïõ áñéèìïý ôùí ó÷åôéêþí Åéäéêþí Áäåéþí, ï Õðïõñãüò Ìåôáöïñþí êáé
Åðéêïéíùíéþí, ìå ôçí ßäéá äéáäéêáóßá, ôñïðïðïéåß áíÜëïãá
ôçí áðüöáóÞ ôïõ ðåñß ðåñéïñéóìïý ôïõ áñéèìïý ôùí Åéäéêþí Áäåéþí êáé ïñßæåé ôï åßäïò ôïõ ôõ÷üí íÝïõ äéáãùíéóìïý. Ìå áðüöáóç ôïõ Õðïõñãïý Ìåôáöïñþí êáé Åðéêïéíùíéþí, êáé ìåôÜ áðü åéóÞãçóç ôçò Å.Å.Ô.Ô., êáèïñßæåôáé äéáäéêáóßá äçìüóéáò äéáâïýëåõóçò ðïõ äéåíåñãåßôáé
áðü ôçí Å.Å.Ô.Ô. êáé ç ïðïßá ðñïçãåßôáé ôçò äéáäéêáóßáò
÷ïñÞãçóçò Åéäéêþí Áäåéþí óå óõíèÞêåò ðåñéïñéóìïý ôïõ
áñéèìïý ôïõò. Ç ôåëåõôáßá áõôÞ áðüöáóç èá äçìïóéåõèåß óôçí Åöçìåñßäá ôçò ÊõâåñíÞóåùò åíôüò ìçíüò áðü
ôç èÝóç óå éó÷ý ôïõ ðáñüíôïò íüìïõ.
3. Ïé ÅéäéêÝò ¢äåéåò åêäßäïíôáé áðü ôçí Å.Å.Ô.Ô. åíôüò Ýîé (6) åâäïìÜäùí áðü ôçí õðïâïëÞ ó÷åôéêÞò áßôçóçò áðü
ôçí åíäéáöåñüìåíç ôçëåðéêïéíùíéáêÞ åðé÷åßñçóç, åöüóïí ç áßôçóç óõíïäåýåôáé áðü ðëÞñç öÜêåëï êáôÜ ôéò êåßìåíåò äéáôÜîåéò. Ç ðñïèåóìßá áõôÞ åðéìçêýíåôáé óå ôÝóóåñéò (4) ìÞíåò üôáí áðáéôåßôáé ç ÷ñÞóç ôïõ öÜóìáôïò
ñáäéïóõ÷íïôÞôùí. Ìå áðüöáóç ôïõ Õðïõñãïý Ìåôáöïñþí êáé Åðéêïéíùíéþí êáèïñßæïíôáé ïé óõíÝðåéåò ôçò Üðñáêôçò ðáñÝëåõóçò ôùí ùò Üíù ðñïèåóìéþí. Óå ðåñßðôùóç ðïõ ôçò ÷ïñÞãçóçò ôçò ÅéäéêÞò ¢äåéáò ðñïçãçèåß
äéáäéêáóßá ðñüóêëçóçò õðïâïëÞò ðñïóöïñþí, ç áíùôÝñù ðñïèåóìßá ìðïñåß íá åðéìçêõíèåß óôïõò ïêôþ (8) óõíïëéêÜ ìÞíåò áðü ôç äçìïóßåõóç ôçò ðñüóêëçóçò. Ïé áíùôÝñù ðñïèåóìßåò éó÷ýïõí ìå ôçí åðéöýëáîç ôùí äéáôÜîåùí äéåèíþí óõìöùíéþí Þ êáíïíéóìþí ðïõ
ðñïâëÝðïõí äéåèíÞ óõíôïíéóìü óõ÷íïôÞôùí ãéá åðßãåéá Þ
äïñõöïñéêÜ äßêôõá. Ç áäéêáéïëüãçôç ðáñáâßáóç ôùí ùò
Üíù ðñïèåóìéþí èåìåëéþíåé ðåéèáñ÷éêÝò êáé ðïéíéêÝò åõèýíåò ôùí õðåõèýíùí ãéá ôçí êáèõóôÝñçóç ðñïóþðùí.
4. Ç Å.Å.Ô.Ô. äéêáéïýôáé íá áñíçèåß ôçí Ýêäïóç ÅéäéêÞò
¢äåéáò óôéò áêüëïõèåò ðåñéðôþóåéò:
á. üôáí âÜóåé ôïõ Å.Ê.Ê.Æ.Ó. êáé ôïõ Åèíéêïý Ìçôñþïõ
Ñáäéïóõ÷íïôÞôùí äåí õðÜñ÷åé Üëëç äéáèÝóéìç ñáäéïóõ÷íüôçôá,
â. üôáí ç åíäéáöåñüìåíç ôçëåðéêïéíùíéáêÞ åðé÷åßñçóç
äåí ðáñÝ÷åé ôéò áðáéôïýìåíåò ðëçñïöïñßåò óôçí Å.Å.Ô.Ô.
áðü ôéò ïðïßåò íá áðïäåéêíýåôáé üôé ðëçñïýíôáé ïé üñïé
÷ïñÞãçóçò ôçò ÅéäéêÞò ¢äåéáò,
ã. üôáí õðÜñ÷ïõí âÜóéìåò åíäåßîåéò üôé ç åíäéáöåñüìåíç
ôçëåðéêïéíùíéáêÞ åðé÷åßñçóç äåí äéáèÝôåé, êáôÜ ôïõò ó÷åôéêïýò êáíïíéóìïýò ôçò Å.Å.Ô.Ô. êáé ôçí êåßìåíç íïìïèåóßá,
ôçí áðáéôïýìåíç áîéïðéóôßá êáé öåñåããõüôçôá Þ ôï åëÜ÷éóôï áðáéôïýìåíï êåöÜëáéï Þ ôçí ïéêïíïìéêÞ äõíáôüôçôá ãéá
ôï ýøïò ôçò áðáéôïýìåíçò åðÝíäõóçò Þ ôçí áðáéôïýìåíç
óôåëÝ÷ùóç, åìðåéñßá êáé ôå÷íïãíùóßá ðïõ íá åããõÜôáé ôçí
ïñèÞ åöáñìïãÞ ôùí üñùí ÷ïñÞãçóçò ôçò ÅéäéêÞò ¢äåéáò,
ä. üôáí õðÜñ÷ïõí âÜóéìåò åíäåßîåéò üôé áðü ôç ÷ïñÞãçóç ôçò ÅéäéêÞò ¢äåéáò ôßèåôáé óå êßíäõíï ç äçìüóéá ôÜîç,
áóöÜëåéá êáé õãåßá,
å. üôáí èßãåôáé ç áíÜðôõîç ôïõ õãéïýò áíôáãùíéóìïý.
5. Ç ÅéäéêÞ ¢äåéá äåí ìðïñåß íá åêäßäåôáé ãéá äéÜñêåéá
ìéêñüôåñç áðü äåêáðÝíôå (15) êáé ìåãáëýôåñç áðü åßêïóé
(20) Ýôç êáé ðåñéëáìâÜíåé üñïõò õðü ôïõò ïðïßïõò áóêïýíôáé ïé ôçëåðéêïéíùíéáêÝò äñáóôçñéüôçôåò ãéá ôéò ïðïßåò åêäßäåôáé ç ÅéäéêÞ ¢äåéá. Ç äéÜôáîç áõôÞ äåí èßãåé
ÅéäéêÝò ¢äåéåò ðïõ Ý÷ïõí Þäç ÷ïñçãçèåß ãéá ìéêñüôåñç Þ
ìåãáëýôåñç äéÜñêåéá. Åöüóïí ôçëåðéêïéíùíéáêÞ åðé÷åßñçóç ðïõ áóêåß ôçëåðéêïéíùíéáêÝò äñáóôçñéüôçôåò õðü
êáèåóôþò ÅéäéêÞò ¢äåéáò, äåí ðëçñïß üñï ðïõ ðåñéëáìâÜíåôáé óå áõôÞí Þ ðáñáâáßíåé äéáôÜîåéò ôçò êåßìåíçò íïìïèåóßáò, óõìðåñéëáìâáíïìÝíùí ôùí ðñÜîåùí ôçò
Å.Å.Ô.Ô. êáé ôùí êáíüíùí ôïõ áíôáãùíéóìïý, ç Å.Å.Ô.Ô.
ìðïñåß íá áíáêáëÝóåé, ôñïðïðïéÞóåé Þ áíáóôåßëåé ôçí éó÷ý ôçò ÅéäéêÞò ¢äåéáò ìå áéôéïëïãçìÝíç áðüöáóÞ ôçò
Þ/êáé ìå áéôéïëïãçìÝíç áðüöáóÞ ôçò íá ôçò åðéâÜëëåé ôéò
ðñïâëåðüìåíåò óôïí ðáñüíôá íüìï äéïéêçôéêÝò êõñþóåéò. Ç Å.Å.Ô.Ô. äýíáôáé íá ôñïðïðïéåß ôïõò üñïõò ôçò ÅéäéêÞò ¢äåéáò óå áéôéïëïãçìÝíåò ðåñéðôþóåéò êáé óýìöùíá ìå ôçí áñ÷Þ ôçò áíáëïãéêüôçôáò. Óôéò ùò Üíù ðåñéðôþóåéò, ç Å.Å.Ô.Ô. ïöåßëåé ðñïçãïõìÝíùò íá
åíçìåñþóåé ó÷åôéêÜ ôïí åíäéáöåñüìåíï êáé íá ôïí êáëÝóåé íá åêöñÜóåé ôéò áðüøåéò ôïõ.
6. Ç ÅéäéêÞ ¢äåéá åßíáé áõóôçñÜ ðñïóùðéêÞ. Ç ÅéäéêÞ ¢äåéá ìðïñåß íá ìåôáâéâáóôåß ìüíï ìå Ýãêñéóç ôçò
Å.Å.Ô.Ô., ýóôåñá áðü ôçí õðïâïëÞ ó÷åôéêÞò áßôçóçò áðü
ôçí áäåéïäïôçìÝíç åðé÷åßñçóç êáé åöüóïí, áö’ åíüò ìåí,
ðáñáó÷åèïýí ôá å÷Ýããõá óôçí Å.Å.Ô.Ô. üôé ïé üñïé ôçò ÅéäéêÞò ¢äåéáò èá ðëçñïýíôáé êáé áðü ôï íÝï äéêáé-ïý÷ï, ï
ïðïßïò ðñÝðåé íá Ý÷åé ôïõëÜ÷éóôïí ôá ßäéá ðñïóüíôá ìå
áõôÜ ðïõ åß÷å ï êÜôï÷ïò ôçò ¢äåéáò êáôÜ ôï ÷ñüíï ÷ïñÞãçóÞò ôçò êáé, áö’ åôÝñïõ äå, äåí ðáñáâéÜæïíôáé ïé äéáôÜîåéò ãéá ôçí ðñïóôáóßá ôïõ áíôáãùíéóìïý. Óå ðåñßðôùóç ðïõ ç ÅéäéêÞ ¢äåéá ÷ïñçãÞèçêå õðü óõíèÞêåò ðåñéïñéóìïý ôùí Áäåéþí, äåí ìðïñåß íá ìåôáâéâáóôåß ðñéí áðü
ôçí ðáñÝëåõóç åííÝá (9) ìçíþí áðü ôç ÷ïñÞãçóÞ ôçò. Ç
éó÷ýò ôïõ ðñïçãïýìåíïõ åäáößïõ áñ÷ßæåé áðü ôç äçìïóßåõóç ôïõ ðáñüíôïò íüìïõ óôçí Åöçìåñßäá ôçò ÊõâåñíÞóåùò, êáôáëáìâÜíåé äå êáé åéäéêÝò Üäåéåò ðïõ èá ÷ïñçãçèïýí ìåôÜ áðü äéáãùíéóôéêÝò äéáäéêáóßåò ðïõ åßíáé óå
åîÝëéîç.
Áðáãïñåýåôáé ç ìå ïðïéïíäÞðïôå ôñüðï åêìßóèùóç Þ
óõíåêìåôÜëëåõóç ôçò ÷ïñçãïýìåíçò ÅéäéêÞò ¢äåéáò ìå
ôñßôïõò Þ ç ìåôáâïëÞ ôçò óýíèåóçò ôïõ åôáéñéêïý êåöáëáßïõ ôçò ôçëåðéêïéíùíéáêÞò åðé÷åßñçóçò ðïõ ïäçãåß óå
Üìåóç Þ Ýììåóç áëëáãÞ åëÝã÷ïõ ôçò äéïßêçóÞò ôçò ÷ùñßò
ðñïçãïýìåíç Ýãêñéóç ôçò Å.Å.Ô.Ô.. Ç Ýãêñéóç áõôÞ ðáñÝ÷åôáé õðü ôïõò üñïõò ôçò ðñïçãïýìåíçò ðáñáãñÜöïõ.
ÊÜèå ìåôáâßâáóç ìåôï÷þí ìå ìßá Þ ðåñéóóüôåñåò ðñÜîåéò, ðñïò Þ áðü ôï ßäéï íïìéêü ðñüóùðï, ßóç Þ ìåãáëýôåñç áðü ôï äýï ôïéò åêáôü (2%) ôïõ åôáéñéêïý êåöáëáßïõ
ôçëåðéêïéíùíéáêÞò åðé÷åßñçóçò ðïõ åßíáé êÜôï÷ïò ÅéäéêÞò ¢äåéáò ãíùóôïðïéåßôáé óôçí Å.Å.Ô.Ô. åíôüò äåêáðÝíôå
(15) çìåñþí áðü ôçí ùò Üíù ìåôáâßâáóç. Ìå ðñïåäñéêü
äéÜôáãìá, ðïõ åêäßäåôáé ýóôåñá áðü ðñüôáóç ôïõ Õðïõñãïý Ìåôáöïñþí êáé Åðéêïéíùíéþí, ïñßæïíôáé áíþôáôá ðïóïóôÜ óõììåôï÷Þò ôïõ éäßïõ ðñïóþðïõ óå ðåñéóóüôåñåò ïìïåéäåßò ôçëåðéêïéíùíéáêÝò åðé÷åéñÞóåéò ðïõ
ëåéôïõñãïýí óôçí ßäéá ãåùãñáöéêÞ áãïñÜ.
7. Ç Å.Å.Ô.Ô. åêäßäåé Êáíïíéóìü, ðïõ äçìïóéåýåôáé óôçí
Åöçìåñßäá ôçò ÊõâåñíÞóåùò, åíôüò ìçíüò áðü ôç èÝóç óå
éó÷ý ôïõ ðáñüíôïò íüìïõ, ìå ôïí ïðïßï ñõèìßæïíôáé ç äéáäéêáóßá êáé ïé ðñïûðïèÝóåéò Ýêäïóçò, áíáíÝùóçò, ìåôáâßâáóçò, åêìßóèùóçò, óõíåêìåôÜëëåõóçò, ôñïðïðïßçóçò,
ÖÅÊ 273
ÅÖÇÌÅÑÉÓ ÔÇÓ ÊÕÂÅÑÍÇÓÅÙÓ (ÔÅÕ×ÏÓ ÐÑÙÔÏ)
áíáóôïëÞò, ðáñÜôáóçò êáé áíÜêëçóçò ôùí Åéäéêþí Áäåéþí, ïé üñïé ðïõ ðñÝðåé íá ðåñéÝ÷ïíôáé óå áõôÝò, ôï ðåñéå÷üìåíï ôçò áßôçóçò Ýêäïóçò ôçò ÅéäéêÞò ¢äåéáò, ôá ôçò åêäüóåùò ðñïóùñéíþí áäåéþí ãéá äïêéìÝò, ôá ôÝëç ãéá ôçí
êÜëõøç áðïêëåéóôéêÜ ôùí äéïéêçôéêþí äáðáíþí ôïõ óõóôÞìáôïò áäåéïäüôçóçò, ôá ôÝëç ãéá ôç ÷ñÞóç ÓðÜíéùí
Ðüñùí, ç äéáäéêáóßá åðéâïëÞò êõñþóåùí êáé êÜèå Üëëç ëåðôïìÝñåéá ðïõ áöïñÜ ôçí Ýêäïóç ôùí Åéäéêþí Áäåéþí êáé
ôéò õðï÷ñåþóåéò ôùí ìåôü÷ùí êáé åôáßñùí ôçëåðéêïéíùíéáêþí åðé÷åéñÞóåùí ðïõ åßíáé êÜôï÷ïé EéäéêÞò ¢äåéáò.
8. ÐáñÜôáóç ÅéäéêÞò ¢äåéáò íïåßôáé ìüíï óå ó÷Ýóç ìå
¢äåéåò ãéá ôéò ïðïßåò äåí õðÜñ÷åé ðåñéïñéóìüò ôïõ áñéèìïý ôïõò. Óå êÜèå ðåñßðôùóç, ç äõíáôüôçôá ðáñÜôáóçò
ìðïñåß íá óõíåðÜãåôáé êáé ôñïðïðïßçóÞ ôçò, óýìöùíá
ìå ôçí êåßìåíç íïìïèåóßá, êáé ðñïûðïèÝôåé üôé äåí óõíåðÜãåôáé ðåñéïñéóìü ôïõ áíôáãùíéóìïý.
9. ÅéäéêÝò ¢äåéåò ðïõ åßíáé óå éó÷ý êáé ôùí ïðïßùí üñïé
áíôßêåéíôáé óôéò äéáôÜîåéò ôçò êåßìåíçò íïìïèåóßáò, ôñïðïðïéïýíôáé ìå áðüöáóç ôçò Å.Å.Ô.Ô., ðïõ äçìïóéåýåôáé
óôçí Åöçìåñßäá ôçò ÊõâåñíÞóåùò, áíåîáñôÞôùò ôïõ åßäïõò ôçò áñ÷éêÞò ðñÜîçò ÷ïñÞãçóçò ôçò áñ÷éêÞò ¢äåéáò.
10. ÓðÜíéïé Ðüñïé ðïõ äåí ÷ñçóéìïðïéïýíôáé åíôüò äýï
(2) åôþí áðü ôçí çìåñïìçíßá ðïõ ðñüâëåðåôáé áðü ôç
ó÷åôéêÞ ÅéäéêÞ ¢äåéá, ìðïñïýí íá åê÷ùñçèïýí åê íÝïõ áðü ôçí Å.Å.Ô.Ô. óýìöùíá ìå ôçí êåßìåíç íïìïèåóßá.
¢ñèñï 7
Áñéèìïäüôçóç êáé ñáäéïóõ÷íüôçôåò ñáäéïåðéêïéíùíéþí
1. Ôï Åèíéêü Ó÷Ýäéï Áñéèìïäüôçóçò (Å.Ó.Á.) ñõèìßæåé ôá
èÝìáôá ôçò äïìÞò êáé óýíèåóçò ôùí áñéèìþí êáé ïíïìÜôùí ÷þñïõ (domain names) ðïõ ÷ñçóéìïðïéïýíôáé ãéá ôçëåðéêïéíùíéáêÝò äñáóôçñéüôçôåò, ôá ôùí êùäéêþí ðñüóâáóçò, óýíôïìùí êùäéêþí ãéá õðçñåóßåò ðñïò ôï êïéíü,
ôïí ôñüðï áëëáãÞò ôïõ Å.Ó.Á. êáé êÜèå Üëëï ó÷åôéêü æÞôçìá. Ç Å.Å.Ô.Ô. åêäßäåé ôï Å.Ó.Á., ðïõ äçìïóéåýåôáé óôçí
Åöçìåñßäá ôçò ÊõâåñíÞóåùò, åíôüò ìçíüò áðü ôç èÝóç
óå éó÷ý ôïõ ðáñüíôïò íüìïõ êáé ôï ïðïßï ðñÝðåé:
á. Íá äéáóöáëßæåé ôçí éêáíïðïßçóç ôçò ìáêñïðñüèåóìçò æÞôçóçò áñéèìþí ãéá ôéò ôçëåðéêïéíùíéáêÝò õðçñåóßåò, óýìöùíá ìå ôéò áíÜãêåò ôçò áãïñÜò êáé ôùí äéáöïñåôéêþí êáôçãïñéþí ×ñçóôþí.
â. Íá ðñïÜãåé ôçí ðëÝïí áðïôåëåóìáôéêÞ ÷ñÞóç ôùí áñéèìïäïôéêþí ðüñùí ëáìâÜíïíôáò õðüøç åãêáßñùò ôéò
áðáéôÞóåéò ðïõ Ý÷ïõí ïé ÷ñÞóôåò ó÷åôéêÜ ìå ôéò õðçñåóßåò, óå óõíÜñôçóç ìå ôç äéáóöÜëéóç óõíèçêþí áðïôåëåóìáôéêïý áíôáãùíéóìïý.
ã. Íá ðñïâëÝðåé ôç äõíáôüôçôá äéÜèåóçò áñéèìþí ãéá
íÝåò ôçëåðéêïéíùíéáêÝò õðçñåóßåò, ôç äõíáôüôçôá ÅðéëïãÞò ÖïñÝá êáé, ôï áñãüôåñï Ýùò 1.1.2003, ôçí åéóáãùãÞ
ôçò äéåõêüëõíóçò Öïñçôüôçôáò ôùí Áñéèìþí êáé ÐñïåðéëïãÞò ÖïñÝá.
ä. Íá ðåñéëáìâÜíåé ñõèìßóåéò ãéá ôá ïíüìáôá ÷þñïõ
(domain names) óôï äéáäßêôõï, ìå ôçí êáôÜëçîç «.gr».
2. Ç Å.Å.Ô.Ô. öñïíôßæåé ãéá ôçí ïñèÞ êáé áðïôåëåóìáôéêÞ
÷ñÞóç ôùí åê÷ùñïýìåíùí ðñïèåìÜôùí êáé áñéèìþí êáé
åê÷ùñåß áñéèìïýò Þ ïìÜäåò áñéèìþí óôéò åíäéáöåñüìåíåò ôçëåðéêïéíùíéáêÝò åðé÷åéñÞóåéò, ýóôåñá áðü ó÷åôéêÞ
áßôçóÞ ôïõò, óýìöùíá ìå ôéò ðñïûðïèÝóåéò ðïõ ðåñéëáìâÜíïíôáé óôéò ¢äåéåò.
3. Ç äéá÷åßñéóç ôïõ öÜóìáôïò ñáäéïóõ÷íïôÞôùí êáé ï Ýëåã÷ïò ôùí ñáäéïåêðïìðþí ðñáãìáôïðïéåßôáé óýìöùíá
ìå ôéò åèíéêÝò áíÜãêåò, ôéò Ïäçãßåò ôçò ÅõñùðáúêÞò ¸-
3905
íùóçò, ôéò äéåèíåßò óõìöùíßåò êáé ôéò äéáôÜîåéò ôïõ Êáôáóôáôéêïý ×Üñôç, ôçò Óýìâáóçò êáé ôïõ Êáíïíéóìïý Ñáäéïåðéêïéíùíéþí ôçò Äéåèíïýò ¸íùóçò Ôçëåðéêïéíùíéþí,
ëáìâáíïìÝíùí õðüøç êáé ôùí áðïöÜóåùí ôçò ÅõñùðáúêÞò ÅðéôñïðÞò Ñáäéïåðéêïéíùíéþí (ERC) ôçò ÅõñùðáúêÞò ÓõíäéÜóêåøçò Ôá÷õäñïìåßùí êáé Ôçëåðéêïéíùíéþí
(CEPT).
4. Ìå êïéíÝò áðïöÜóåéò ôïõ Õðïõñãïý Ìåôáöïñþí êáé
Åðéêïéíùíéþí êáé ôùí êáôÜ ðåñßðôùóç óõíáñìüäéùí Õðïõñãþí êáèïñßæïíôáé ôá ìÝôñá ðïõ ëáìâÜíïíôáé ãéá ôçí
ðñïóôáóßá ôùí äçìüóéùí ôçëåðéêïéíùíéáêþí äéêôýùí,
ôùí åéäéêþí åãêáôáóôÜóåùí, ôçò äçìüóéáò õãåßáò, ôïõ
ðåñéâÜëëïíôïò êáé ôçò äçìüóéáò áóöÜëåéáò áðü ôçí Ýëëåéøç çëåêôñïìáãíçôéêÞò óõìâáôüôçôáò êáé áðü ôç ëåéôïõñãßá åîïðëéóìïý êáé åãêáôáóôÜóåùí ñáäéïåðéêïéíùíéþí êáé çëåêôñéêþí êáé çëåêôñïíéêþí óõóêåõþí.
5. Ìå Êáíïíéóìü Þ ÐñÜîåéò ðïõ èá åêäïèïýí áðü ôçí
Å.Å.Ô.Ô. ñõèìßæåôáé ç äéáäéêáóßá, ïé üñïé, ïé ðñïûðïèÝóåéò êáé êÜèå èÝìá ó÷åôéêü ðñïò ôçí åê÷þñçóç ìåìïíùìÝíùí ñáäéïóõ÷íïôÞôùí Þ æùíþí ñáäéïóõ÷íïôÞôùí ãéá
ñáäéïåðéêïéíùíßá, ìåôÜäïóç Þ åêðïìðÞ åíÝñãåéáò, ðñïò
ôéò ôå÷íéêÝò ðñïäéáãñáöÝò ôùí åãêáôáóôÜóåùí, ðñïò
ôçí êáôï÷Þ êáé ÷ñÞóç ñáäéïåîïðëéóìïý, ðñïò ôçí ðñïóôáóßá ôùí ñáäéïåðéêïéíùíéþí áðü ðáñåìâïëÝò, ðñïò ôç
äéáäéêáóßá êáé ôá êñéôÞñéá Ýêäïóçò, ôñïðïðïßçóçò, áíáóôïëÞò êáé áíÜêëçóçò ôçò Üäåéáò ëåéôïõñãßáò ðåéñáìáôéêþí óôáèìþí ñáäéïåðéêïéíùíéþí, ðñïò ôá ôÝëç áäåéïäüôçóçò êáé ëåéôïõñãßáò ôùí ñáäéïóôáèìþí êáé ñáäéïäéêôýùí.
6. Óå ðåñßðôùóç ñáäéïóõ÷íïôÞôùí ç ÷ñÞóç ôùí ïðïßùí
äåí áðïôåëåß áíôéêåßìåíï ôïõ ðáñüíôïò íüìïõ, ôá áñìüäéá ãéá ôç ÷ñÞóç ôùí óõãêåêñéìÝíùí óõ÷íïôÞôùí êñáôéêÜ
üñãáíá, óõìðåñéëáìâáíïìÝíùí ôõ÷üí áíåîÜñôçôùí äéïéêçôéêþí áñ÷þí, èá ðáñÝ÷ïõí óôçí Å.Å.Ô.Ô. êÜèå ðëçñïöïñßá ç ïðïßá åßíáé áíáãêáßá ãéá ôçí Üóêçóç ôùí áñìïäéïôÞôùí ôéò ïðïßåò ç Å.Å.Ô.Ô. Ý÷åé óýìöùíá ìå ôïí ðáñüíôá íüìï êáé üðïõ åßíáé äõíáôüí èá óõíäñÜìïõí ôï Ýñãï
ôçò Å.Å.Ô.Ô. óôï ðñïóÞêïí ìÝôñï.
7. Óôçí Ýêôáóç ðïõ áõôü åßíáé åýëïãï êáé áíáãêáßï ãéá
ôçí åîõðçñÝôçóç ôùí áñ÷þí ôïõ Üñèñïõ 1 ôïõ ðáñüíôïò,
ç Å.Å.Ô.Ô. äýíáôáé íá ðñïâáßíåé óå áíáäáóìü ôùí óõ÷íïôÞôùí ïé ïðïßåò Ý÷ïõí åê÷ùñçèåß. Ãéá ôï óêïðü áõôüí ç
Å.Å.Ô.Ô. ìðïñåß íá ôñïðïðïéåß ôéò ó÷åôéêÝò ¢äåéåò ðáñÝ÷ïíôáò Üëëåò óõ÷íüôçôåò óôï öÜóìá êáé áðïæçìéþíïíôáò ôïí êÜôï÷ï ôçò ¢äåéáò ãéá ôõ÷üí æçìßá ðïõ èá õðïóôåß áðü ôçí ôñïðïðïßçóç áõôÞí. Åê ôïõ áíáäáóìïý áõôïý äåí ìðïñåß íá ðñïêýðôåé óáí áðïôÝëåóìá ç
áíÜêëçóç ôçò ¢äåéáò Þ ï ðåñéïñéóìüò ôïõ áíôáãùíéóìïý.
ÊÅÖÁËÁÉÏ Ä´
ÄÉÊÁÉÙÌÁÔÁ ÊÁÉ ÕÐÏ×ÑÅÙÓÅÉÓ
¢ñèñï 8
Ôçëåðéêïéíùíéáêïß Ïñãáíéóìïß
1. Õðü ôçí åðéöýëáîç ýðáñîçò åðáñêïýò áíôáãùíéóìïý óôç ó÷åôéêÞ áãïñÜ, ïé Ôçëåðéêïéíùíéáêïß Ïñãáíéóìïß ïöåßëïõí íá äéáóöáëßæïõí Ðáñï÷Þ Áíïéêôïý Äéêôýïõ, áíåîáñôÞôùò ôçò ÷ñçóéìïðïéïýìåíçò õðïäïìÞò, áíôß
åõëüãïõ ôéìÞìáôïò êáé åöáñìüæïíôáò ôéò áñ÷Ýò ôçò áíôéêåéìåíéêüôçôáò, ôçò äéáöÜíåéáò, ôçò áðïöõãÞò äéáêñßóåùí, ôçò éóüôçôáò óôçí ðñüóâáóç êáé ðñïóöÝñïíôáò ôçí
ßäéá ðïéüôçôá õðçñåóßáò ìå áõôÞí ðïõ ðñïóöÝñïõí ïé ßäéïé, ïé èõãáôñéêÝò ôïõò åðé÷åéñÞóåéò Þ ïé åôáßñïé ôïõò
3906
ÅÖÇÌÅÑÉÓ ÔÇÓ ÊÕÂÅÑÍÇÓÅÙÓ (ÔÅÕ×ÏÓ ÐÑÙÔÏ)
óôçí áãïñÜ. Óå êÜèå ðåñßðôùóç, ðåñéïñéóìïß óôçí Ðáñï÷Þ Áíïéêôïý Äéêôýïõ åðéôñÝðïíôáé ìüíï óôçí ðåñßðôùóç
ðïõ óõíôñÝ÷ïõí Ïõóéþäåéò ÁðáéôÞóåéò êáôÜ ôçí Ýííïéá
ôïõ Üñèñïõ 2. Äåí åðéôñÝðåôáé ç èÝóðéóç ðñïûðïèÝóåùí
ðñüóâáóçò ùò ðñïò ôï ÷ñçóéìïðïéïýìåíï Ôåñìáôéêü Åîïðëéóìü, åöüóïí ï åîïðëéóìüò áõôüò ðëçñïß ôá èåóðéóìÝíá Ðñüôõðá êáé ðñïäéáãñáöÝò óå Êïéíïôéêü åðßðåäï
Þ åëëåßøåé áõôþí, äéáäï÷éêÜ êáôÜ ôçí áêüëïõèç óåéñÜ, ôá
Ðñüôõðá Þ/êáé ôéò ðñïäéáãñáöÝò ðïõ èåóðßæïíôáé áðü
Åõñùðáúêïýò Ïñãáíéóìïýò Ôõðïðïßçóçò [üðùò ôï Åõñùðáúêü Éíóôéôïýôï Ôõðïðïßçóçò óôïí ôïìÝá ôùí ôçëåðéêïéíùíéþí (ETSI), ç ÅõñùðáúêÞ ÅðéôñïðÞ Ôõðïðïßçóçò
(CEN), ç ÅõñùðáúêÞ ÅðéôñïðÞ Çëåêôñïôå÷íéêÞò Ôõðïðïßçóçò (CENELEC)], ôá äéåèíÞ Ðñüôõðá Þ ôéò óõóôÜóåéò
ôçò Äéåèíïýò ¸íùóçò Ôçëåðéêïéíùíéþí Þ ôï ÄéåèíÞ Ïñãáíéóìü Ôõðïðïßçóçò Þ ôá åèíéêÜ Ðñüôõðá Þ/êáé ðñïäéáãñáöÝò.
2. Ìå áðïöÜóåéò ôçò Å.Å.Ô.Ô. ïñßæïíôáé: á) ïé Ôçëåðéêïéíùíéáêïß Ïñãáíéóìïß ðïõ õðï÷ñåïýíôáé íá ðáñÝ÷ïõí ôï
åëÜ÷éóôï óýíïëï ôùí ÌéóèùìÝíùí Ãñáììþí ôïõ ÐáñáñôÞìáôïò III ôïõ Üñèñïõ 6 ôïõ ð.ä. 40/1996 (ÖÅÊ 27 Á´), üðùò áíôéêáôáóôÜèçêå ìå ôï Üñèñï 13 ôïõ ð.ä. 156/1999,
(ÖÅÊ 153 Á´), â) ïé äéáäéêáóßåò ðáñáããåëßáò êáé ÷ñÝùóçò
ÌéóèùìÝíùí Ãñáììþí, ã) ïé áñ÷Ýò ôéìïëüãçóçò ôùí ÌéóèùìÝíùí Ãñáììþí ðïõ (ãéá ôïõò Ïñãáíéóìïýò ìå ÓçìáíôéêÞ ÈÝóç óôçí ÁãïñÜ) ðñÝðåé íá åßíáé äéáöáíåßò êáé
ðñïóáíáôïëéóìÝíåò ðñïò ôï êüóôïò, ä) åíäå÷üìåíïé ðåñéïñéóìïß óôçí ðáñï÷Þ êáé ÷ñÞóç ôùí ÌéóèùìÝíùí Ãñáììþí óýìöùíá ìå ôçí áíùôÝñù ðáñÜãñáöï 1, å) êÜèå Üëëï èÝìá ðïõ áöïñÜ ôïõò üñïõò ðáñï÷Þò ÌéóèùìÝíùí
Ãñáììþí.
3. Ôçëåðéêïéíùíéáêïß Ïñãáíéóìïß ðïõ ðáñÝ÷ïõí: á)
óôáèåñÜ Þ/êáé êéíçôÜ Äçìüóéá ÔçëåðéêïéíùíéáêÜ Äßêôõá
ìåôáãùãÞò Þ/êáé Äçìüóéåò ÔçëåðéêïéíùíéáêÝò Õðçñåóßåò, â) ÌéóèùìÝíåò ÃñáììÝò óôéò åãêáôáóôÜóåéò ôùí
×ñçóôþí êáé ã) Üëëåò ÔçëåðéêïéíùíéáêÝò Õðçñåóßåò ðïõ
åíäå÷ïìÝíùò ïñßóåé ç Å.Å.Ô.Ô. ìå åéäéêÞ áðüöáóÞ ôçò, ïöåßëïõí íá ðñïóöÝñïõí Äéáóýíäåóç åßôå ìåôáîý ôïõò åßôå ìå áëëïäáðïýò Ôçëåðéêïéíùíéáêïýò Ïñãáíéóìïýò, êáôÜ ôéò äéáôÜîåéò ôçò êåßìåíçò íïìïèåóßáò. ¼ëåò ïé óõìöùíßåò Äéáóýíäåóçò ìåôáîý ôùí Ôçëåðéêïéíùíéáêþí
Ïñãáíéóìþí, êáèþò êáé êÜèå Üñíçóç ðáñï÷Þò Äéáóýíäåóçò áðü Ôçëåðéêïéíùíéáêü Ïñãáíéóìü êïéíïðïéïýíôáé
óôçí Å.Å.Ô.Ô., ç ïðïßá äéáôçñåß ôï äéêáßùìá íá æçôÞóåé ôçí
ôñïðïðïßçóç Þ ôïí ðåñéïñéóìü ôïõò, êáôÜ ôéò éó÷ýïõóåò
íïìïèåôéêÝò äéáôÜîåéò. Ôï åëÜ÷éóôï ðåñéå÷üìåíï ôçò
ðñïóöåñüìåíçò Äéáóýíäåóçò, êáèþò êáé êÜèå Üëëï åéäéêüôåñï èÝìá åöáñìïãÞò ôçò ðáñïýóáò ðáñáãñÜöïõ,
óõìðåñéëáìâáíïìÝíùí êáé ôùí áñ÷þí ôéìïëüãçóçò ôçò
Äéáóýíäåóçò, ðïõ (ãéá ôïõò Ïñãáíéóìïýò ìå ÓçìáíôéêÞ
ÈÝóç óôçí ÁãïñÜ) ðñÝðåé íá åßíáé äéáöáíåßò êáé ðñïóáíáôïëéóìÝíåò ðñïò ôï êüóôïò, ïñßæåôáé ìå áðüöáóç ôçò
Å.Å.Ô.Ô.. Åðßóçò, Ôçëåðéêïéíùíéáêïß Ïñãáíéóìïß ðïõ ðáñÝ÷ïõí êéíçôÜ Äçìüóéá ÔçëåðéêïéíùíéáêÜ Äßêôõá ïöåßëïõí, ìåôÜ áðü ó÷åôéêÞ áðüöáóç ôçò Å.Å.Ô.Ô. êáé ôï áñãüôåñï åíôüò åíüò (1) Ýôïõò áðü ôç èÝóç óå éó÷ý ôïõ ðáñüíôïò íüìïõ, íá óõíÜøïõí ìåôáîý ôïõò óõìöùíßåò
åèíéêÞò ÐåñéáãùãÞò.
4. ÊÜèå Ôçëåðéêïéíùíéáêüò Ïñãáíéóìüò ðïõ åðéèõìåß
íá áóêÞóåé äñáóôçñéüôçôåò ãéá ôéò ïðïßåò Ý÷åé åêäïèåß
ÅéäéêÞ ¢äåéá äýíáôáé íá æçôÞóåé ôçí ðñüóâáóç Þ/êáé äéÝëåõóç ôùí äéêôýùí ôïõ êáé ëïéðþí õðïäïìþí óå äçìüóéá
ðñÜãìáôá êáé êïéíü÷ñçóôïõò ÷þñïõò Þ äéáìÝóïõ áõôþí,
åöüóïí äåí êáèßóôáôáé åöéêôÞ ç ðáñï÷Þ ôùí óõãêåêñéìÝíùí ôçëåðéêïéíùíéáêþí äñáóôçñéïôÞôùí ìå Üëëï, ëéãüôåñï åðá÷èÞ, ôñüðï. Óôçí ðåñßðôùóç áõôÞí, ï áñìüäéïò
öïñÝáò õðï÷ñåïýôáé íá áðáíôÞóåé åíôüò äþäåêá (12) åâäïìÜäùí áðü ôçí ðáñáëáâÞ ôçò ó÷åôéêÞò ðëÞñïõò áßôçóçò áðü ôïí åíäéáöåñüìåíï. Áí ðáñÝëèåé Üðñáêôç ç
ðñïèåóìßá áõôÞ, ç Üäåéá ðñüóâáóçò Þ / êáé äéÝëåõóçò èá
ôåêìáßñåôáé üôé ÷ïñçãÞèçêå áõôïäßêáéá. Ïé áñìüäéïé öïñåßò äåí äýíáíôáé íá áñíïýíôáé ôç ÷ïñÞãçóç ôçò ó÷åôéêÞò Üäåéáò ðñüóâáóçò Þ äéÝëåõóçò, äýíáíôáé üìùò íá
èÝóïõí ðñïûðïèÝóåéò, ïé ïðïßåò üìùò äåí èá áíáéñïýí
ïõóéùäþò ôç ÷ñçóéìüôçôá ôçò Üäåéáò, åêôüò åÜí óõíôñÝ÷åé óðïõäáßïò ëüãïò, åíäå÷üìåíç äå Üñíçóç èá ðñÝðåé
íá áéôéïëïãåßôáé åéäéêÜ, êáé ìüíï ãéá ëüãïõò ðñïóôáóßáò
ôïõ ðåñéâÜëëïíôïò, ôçò äçìüóéáò õãåßáò êáé ôùí áñ÷áéïëïãéêþí ôüðùí. Ïé Ôçëåðéêïéíùíéáêïß Ïñãáíéóìïß ôçò ðáñïýóáò ðáñáãñÜöïõ äéêáéïýíôáé, êáôÜ ôéò äéáôÜîåéò ôïõ
Áóôéêïý Êþäéêá êáé Ýíáíôé åýëïãçò áðïæçìßùóçò, ôç óýóôáóç ðñïóùðéêÞò äïõëåßáò óå âÜñïò áêéíÞôùí éäéùôþí,
üôáí áõôü åßíáé áðáñáßôçôï ãéá ôçí ôïðïèÝôçóç Þ /êáé äéÝëåõóç Þ/êáé óõíôÞñçóç êáé åðéóêåõÞ ôùí äéêôýùí êáé åãêáôáóôÜóåþí ôïõò, õðü ôçí ðñïûðüèåóç ôçò åöáñìïãÞò ôùí äéáôÜîåùí ôçò êåßìåíçò íïìïèåóßáò ãéá ôçí áóöáëÞ åãêáôÜóôáóç äéêôýùí êáé ëïéðþí õðïäïìþí. Ïé
äéáôÜîåéò ôùí Üñèñùí 1003 åð. ôïõ Áóôéêïý Êþäéêá åöáñìüæïíôáé ãéá ôçí ðåñßðôùóç äéåõêüëõíóçò ôçò êáôáóêåõÞò, åãêáôÜóôáóçò Þ åðéóêåõÞò ôùí äéêôýùí, ôùí Ýñãùí õðïäïìÞò ê.ëð. ôùí Ôçëåðéêïéíùíéáêþí Ïñãáíéóìþí
ôçò ðáñáãñÜöïõ áõôÞò.
5. ÊÜèå Ôçëåðéêïéíùíéáêüò Ïñãáíéóìüò äéêáéïýôáé íá
ðáñÜó÷åé ÊáèïëéêÞ Õðçñåóßá. Ç Å.Å.Ô.Ô. ìå âÜóç ôá êñéôÞñéá ôçò åèíéêÞò êáé êïéíïôéêÞò íïìïèåóßáò êáôáñôßæåé
êáé äçìïóéåýåé óôçí Åöçìåñßäá ôçò ÊõâåñíÞóåùò ôïí êáôÜëïãï ôùí ïñãáíéóìþí ðïõ õðï÷ñåïýíôáé íá ðáñÜó÷ïõí ÊáèïëéêÞ Õðçñåóßá, ôï åëÜ÷éóôï óýíïëï õðçñåóéþí êáé ôá ôå÷íéêÜ ÷áñáêôçñéóôéêÜ ðïõ ðåñéëáìâÜíåé ç
ÊáèïëéêÞ Õðçñåóßá, ôéò áñ÷Ýò êïóôïëüãçóçò ðïõ ïöåßëïõí íá áêïëïõèïýí ïé ïñãáíéóìïß ãéá ôçí ðáñï÷Þ ÊáèïëéêÞò Õðçñåóßáò, êáèþò êáé êÜèå Üëëï èÝìá ðïõ Üðôåôáé
ôçò åöáñìïãÞò ôçò ÊáèïëéêÞò Õðçñåóßáò. Ç ðáñï÷Þ ôçò
ÊáèïëéêÞò Õðçñåóßáò èá áðïâëÝðåé áö´ åíüò óôçí åí ãÝíåé ôçëåðéêïéíùíéáêÞ åîõðçñÝôçóç üëùí ôùí ðåñéï÷þí
ôçò ÷þñáò óå ðñïóéôÞ ôéìÞ êáé ìå éêáíïðïéçôéêÞ ðïéüôçôá
êáé áö’ åôÝñïõ óôçí áíÜðôõîç ôçò Êïéíùíßáò ôçò Ðëçñïöïñßáò. Ïé Ôçëåðéêïéíùíéáêïß Ïñãáíéóìïß ðïõ õðï÷ñåïýíôáé íá ðáñÝ÷ïõí ÊáèïëéêÞ Õðçñåóßá, åöüóïí áðïäåéêíýïõí üôé ç ðáñï÷Þ áõôÞ áðïôåëåß õðåñâïëéêÞ åðéâÜñõíóÞ ôïõò, äéêáéïýíôáé íá æçôÞóïõí áðü ôçí Å.Å.Ô.Ô. ôïí
åðéìåñéóìü ôïõ êáèáñïý êüóôïõò ôçò ðáñï÷Þò ìå Üëëïõò Ôçëåðéêïéíùíéáêïýò Ïñãáíéóìïýò ðïõ åêìåôáëëåýïíôáé Äçìüóéá ÔçëåðéêïéíùíéáêÜ Äßêôõá Þ/êáé Äçìüóéåò
ÔçëåðéêïéíùíéáêÝò Õðçñåóßåò ðïõ ðñïóöÝñïõí ïìïåéäåßò ðáñï÷Ýò ìå åêåßíåò ðïõ áðïôåëïýí ðåñéå÷üìåíï ôçò
ÊáèïëéêÞò Õðçñåóßáò.
6. Ç Å.Å.Ô.Ô. óõíôÜóóåé ôïí êáôÜëïãï ôùí Ïñãáíéóìþí
ìå ÓçìáíôéêÞ ÈÝóç óôçí ÁãïñÜ, ìå âÜóç ôéò åðéôáãÝò ôïõ
êïéíïôéêïý êáé åèíéêïý äéêáßïõ, êáé ïñßæåé ôéò åéäéêÝò õðï÷ñåþóåéò ôùí Ïñãáíéóìþí áõôþí ó÷åôéêÜ ìå ôéò äéáôÜîåéò
ôïõ ðáñüíôïò Üñèñïõ êáé åíäå÷ïìÝíùò ìå ôçí êïóôïëüãçóç ôçò ÖùíçôéêÞò Ôçëåöùíßáò. Ï ïñéóìüò ôùí åéäéêþí
áõôþí õðï÷ñåþóåùí ìðïñåß íá ãßíåôáé åßôå ìå ôçí Ýêäïóç åéäéêÞò ðñïò ôïýôï áðüöáóçò ôçò Å.Å.Ô.Ô., ðïõ äçìï-
ÅÖÇÌÅÑÉÓ ÔÇÓ ÊÕÂÅÑÍÇÓÅÙÓ (ÔÅÕ×ÏÓ ÐÑÙÔÏ)
óéåýåôáé óôçí Åöçìåñßäá ôçò ÊõâåñíÞóåùò, åßôå ìå ôçí
ÅéäéêÞ ¢äåéá ôùí Ïñãáíéóìþí áõôþí, êáôÜ ôéò äéáôÜîåéò
ôïõ Üñèñïõ 6 ôïõ ðáñüíôïò. Óôéò åéäéêÝò õðï÷ñåþóåéò
ôùí Ïñãáíéóìþí ôçò ðáñïýóáò ðáñáãñÜöïõ ðåñéëáìâÜíåôáé êáé ç õðï÷ñÝùóç ðëÞñùò ÁðïäåóìåõìÝíçò Ðñüóâáóçò óôïí Ôïðéêü Âñü÷ï ôïõò óå åðé÷åéñÞóåéò ðïõ
ðñùôïåéóÝñ÷ïíôáé óôï óõãêåêñéìÝíï áíôéêåßìåíï, ìå
ôïõò ßäéïõò üñïõò êáé ðïéüôçôá ÷ùñßò äéáêñßóåéò êáé óôéò
ßäéåò ðñïèåóìßåò ìå ôéò ïðïßåò ðñïóöÝñïõí ôçí ðáñï÷Þ
áõôÞ óôéò óõíäåäåìÝíåò ìå áõôïýò åðé÷åéñÞóåéò ôïõò êáé
ìå ôßìçìá ðïõ áíôáðïêñßíåôáé óôï ðñáãìáôéêü êüóôïò. Ç
ùò Üíù õðï÷ñÝùóç ôùí Ïñãáíéóìþí ôçò ðáñïýóáò ðáñáãñÜöïõ ãéá ôçí ðëÞñùò ÁðïäåóìåõìÝíç Ðñüóâáóç
óôïí Ôïðéêü Âñü÷ï, ëÞãåé ìåôÜ ðáñÝëåõóç ôåôñáåôßáò áðü ôç äéÜèåóç ðñïò ÷ñÞóç áõôïý, åêôüò åÜí áðü ôçí åîÝëéîç ôçò ôå÷íïëïãßáò êáé ôçí áíÜðôõîç ôïõ áíôáãùíéóìïý
äéêáéïëïãåßôáé íùñßôåñá ç ëÞîç ôçò õðï÷ñÝùóçò.
7. ¸íáò Ôçëåðéêïéíùíéáêüò Ïñãáíéóìüò ÷áñáêôçñßæåôáé ùò Ïñãáíéóìüò ìå ÓçìáíôéêÞ ÈÝóç óôçí ÁãïñÜ üôáí
êáôÝ÷åé ìåñßäéï ßóï Þ ìåãáëýôåñï ôïõ 25% óôç ãåùãñáöéêÞ áãïñÜ ðïõ äñáóôçñéïðïéåßôáé êáé óôï ôçëåðéêïéíùíéáêü áíôéêåßìåíï óõãêåêñéìÝíçò õðçñåóßáò. Ç Å.Å.Ô.Ô.
ìðïñåß íá ïñßóåé, ìå åéäéêÜ áéôéïëïãçìÝíç áðüöáóÞ ôçò,
êáé êáôÜ ôïõò ïñéóìïýò ôïõ êïéíïôéêïý êáé åèíéêïý äéêáßïõ, üôé Ýíáò ïñãáíéóìüò ðïõ êáôÝ÷åé ìåñßäéï óå óõãêåêñéìÝíç áãïñÜ ìéêñüôåñï Þ ìåãáëýôåñï ôïõ 25% áðïôåëåß Þ äåí áðïôåëåß áíôßóôïé÷á Ïñãáíéóìü ìå ÓçìáíôéêÞ
ÈÝóç óôçí ÁãïñÜ.
8. Ôçëåðéêïéíùíéáêüò Ïñãáíéóìüò ðïõ êáôÝ÷åé äåóðüæïõóá èÝóç óôçí ðáñï÷Þ Äçìüóéùí Ôçëåðéêïéíùíéáêþí Äéêôýùí êáé õðçñåóéþí ÖùíçôéêÞò Ôçëåöùíßáò åíôüò ôçò ÅëëçíéêÞò åðéêñÜôåéáò, äåí äéêáéïýôáé íá ÷ñçóéìïðïéåß ôï ßäéï
íïìéêü ðñüóùðï ãéá ôçí åêìåôÜëëåõóç äéêôýùí êáëùäéáêÞò ôçëåüñáóçò ìå áõôü ðïõ ÷ñçóéìïðïéåß ãéá ôçí åêìåôÜëëåõóç ôïõ Äçìüóéïõ Ôçëåðéêïéíùíéáêïý Äéêôýïõ ôïõ.
¢ñèñï 9
×ñÞóôåò
1. ÁíåîÜñôçôá áðü ôá äéêáéþìáôá ðïõ áðïêôïýí ïé ÷ñÞóôåò ìÝóù ôùí åéäéêþí óõìâÜóåùí ðáñï÷Þò ôçëåðéêïéíùíéáêþí äñáóôçñéïôÞôùí ìå ôïõò åêÜóôïôå Ôçëåðéêïéíùíéáêïýò Ïñãáíéóìïýò, êÜèå ×ñÞóôçò, áäéáêñßôùò, Ý÷åé ôá åîÞò äéêáéþìáôá:
á. ôï äéêáßùìá óýíäåóçò ìå ôá íïìßìùò ëåéôïõñãïýíôá
Äçìüóéá ÔçëåðéêïéíùíéáêÜ Äßêôõá ìÝóá óå åýëïãï ÷ñïíéêü äéÜóôçìá áðü ôçí õðïâïëÞ ôçò ó÷åôéêÞò áßôçóçò, ðïõ
äåí ìðïñåß íá õðåñâáßíåé ôéò äýï (2) åâäïìÜäåò,
â. ôï äéêáßùìá áêþëõôçò êáé ðïéïôéêÞò ÷ñÞóçò ôùí íïìßìùò ðáñå÷üìåíùí Ôçëåðéêïéíùíéáêþí Õðçñåóéþí,
ã. ôï äéêáßùìá óýíäåóçò óå Ôåñìáôéêü Óçìåßï ôïõ óôáèåñïý Äçìüóéïõ Ôçëåðéêïéíùíéáêïý Äéêôýïõ êáé ÷ñÞóçò
Ôåñìáôéêïý Åîïðëéóìïý åëåýèåñçò åðéëïãÞò ôïõ ×ñÞóôç, åöüóïí åßíáé êáôÜëëçëïò ãéá ôçí ðáñå÷üìåíç óýíäåóç, êáôÜ ôéò äéáôÜîåéò ôïõ Üñèñïõ 10 ôïõ ðáñüíôïò,
ä. ôï äéêáßùìá íá ëáìâÜíïõí áíáëõôéêïýò ëïãáñéáóìïýò ÷ñÝùóçò ìå ôï áíôßôéìï ôùí ðáñå÷üìåíùí Ôçëåðéêïéíùíéáêþí Õðçñåóéþí ìå åðáñêåßò ëåðôïìÝñåéåò, þóôå
íá êáèßóôáôáé äõíáôÞ ç åðáëÞèåõóç êáé ï Ýëåã÷ïò ôùí ôåëþí ôá ïðïßá óõíåðÜãåôáé ç ÷ñÞóç ôïõ Äçìüóéïõ Ôçëåðéêïéíùíéáêïý Äéêôýïõ êáé ôùí Äçìüóéùí Ôçëåðéêïéíùíéáêþí Õðçñåóéþí,
3907
å. ôï äéêáßùìá íá äéáôçñåß åìðéóôåõôéêü êáé áðüññçôï
ôï ÷áñáêôÞñá ôùí åðéêïéíùíéþí ôïõ,
óô. õðü ôçí åðéöýëáîç ïìÜäùí ×ñçóôþí ìå åéäéêÝò êïéíùíéêÝò áíÜãêåò, ôï äéêáßùìá ßóçò ìåôá÷åßñéóçò áðü ôéò
ôçëåðéêïéíùíéáêÝò åðé÷åéñÞóåéò óå èÝìáôá ôéìïëüãçóçò,
æ. íá æçôÜ áðü ôéò ôçëåðéêïéíùíéáêÝò åðé÷åéñÞóåéò ôç
÷ñÞóç ôçò åëëçíéêÞò ãëþóóáò ãéá ïðïéáäÞðïôå ðáñå÷üìåíç õðçñåóßá.
Ïé Ôçëåðéêïéíùíéáêïß Ïñãáíéóìïß ïöåßëïõí íá ëáìâÜíïõí ôá êáôÜëëçëá ìÝôñá ãéá ôç äéáóöÜëéóç ôùí áíùôÝñù äéêáéùìÜôùí, óõìðåñéëáìâáíïìÝíçò êáé ôçò õðï÷ñÝùóÞò ôïõò íá ãíùóôïðïéïýí äçìïóßùò ôá ôå÷íéêÜ ÷áñáêôçñéóôéêÜ ôùí äéêôýùí ôïõò êáé ôá ôéìïëüãéÜ ôïõò, êáèþò
êáé ôéò óõíèÞêåò ðáñï÷Þò êáé ÷ñÞóçò ôùí ðáñå÷üìåíùí
õðçñåóéþí êáé äéêôýùí.
2. Ç åê ìÝñïõò ôçò ôçëåðéêïéíùíéáêÞò åðé÷åßñçóçò ìïíïìåñÞò ðñïóùñéíÞ äéáêïðÞ ôçò ðáñï÷Þò ôçëåðéêïéíùíéáêÞò õðçñåóßáò ðñïò ôï ×ñÞóôç ëüãù ëçîéðñüèåóìçò
êáé áðáéôçôÞò ïöåéëÞò ôïõ ôåëåõôáßïõ ðñïò ôçí ôçëåðéêïéíùíéáêÞ åðé÷åßñçóç åðéôñÝðåôáé ìüíï ìåôÜ ôçí ðÜñïäï äåêáðÝíôå (15) çìåñþí áðü ôçí êïéíïðïßçóç ðñïò áõôüí ó÷åôéêÞò Ýããñáöçò åéäïðïßçóçò. Ç äéáêïðÞ áõôÞ, åöüóïí åßíáé ôå÷íéêþò åöéêôü, ðåñéïñßæåôáé óôç
óõãêåêñéìÝíç õðçñåóßá. ÊáôÜ ôçí ðåñßïäï ðñïóùñéíÞò
äéáêïðÞò èá ðñÝðåé íá åðéôñÝðåôáé ç ðñáãìáôïðïßçóç
êëÞóåùí ðïõ äåí óõíåðÜãïíôáé ÷ñÝùóç ãéá ôïí åí ëüãù
×ñÞóôç.
3. Ç åê ìÝñïõò ôçò ôçëåðéêïéíùíéáêÞò åðé÷åßñçóçò ìïíïìåñÞò ïñéóôéêÞ äéáêïðÞ ôçò ðáñï÷Þò ôçëåðéêïéíùíéáêÞò õðçñåóßáò ðñïò ôï ×ñÞóôç ëüãù ëçîéðñüèåóìçò êáé
áðáéôçôÞò ïöåéëÞò ôïõ ôåëåõôáßïõ ðñïò ôçí ôçëåðéêïéíùíéáêÞ åðé÷åßñçóç åðéôñÝðåôáé ìüíï ìåôÜ ôçí ðÜñïäï åîÞíôá (60) çìåñþí áðü ôçí ðñïóùñéíÞ äéáêïðÞ ôçò ðáñï÷Þò ôçò åí ëüãù ôçëåðéêïéíùíéáêÞò õðçñåóßáò ãéá ôïí
ßäéï ëüãï êáé Ýðåéôá áðü ôçí êïéíïðïßçóç ðñïò áõôüí ó÷åôéêÞò Ýããñáöçò åéäïðïßçóçò. Êáô’ åîáßñåóç åðéôñÝðåôáé
ç ïñéóôéêÞ äéáêïðÞ êáé áðïóýíäåóç ôïõ ×ñÞóôç áðü ôï
Ôçëåðéêïéíùíéáêü Äßêôõï ÷ùñßò ðñïçãïýìåíç åéäïðïßçóç óôéò ðåñéðôþóåéò áðÜôçò êáé åðáíåéëçììÝíçò åêðñüèåóìçò åîüöëçóçò Þ ìç åîüöëçóçò ëïãáñéáóìþí.
4. ÊÜèå ×ñÞóôçò äéêáéïýôáé íá æçôÞóåé áðü ôéò ôçëåðéêïéíùíéáêÝò åðé÷åéñÞóåéò Üìåóç êáé ðëÞñç áðïêáôÜóôáóç ïðïéáóäÞðïôå èåôéêÞò Þ áðïèåôéêÞò æçìßáò Þ çèéêÞò
âëÜâçò ðïõ õðÝóôç ëüãù åëëéðïýò Þ åëáôôùìáôéêÞò êáôáóêåõÞò, åãêáôÜóôáóçò, óõíôÞñçóçò Þ ëåéôïõñãßáò
ôùí äéêôýùí, õðçñåóéþí Þ ôçëåðéêïéíùíéáêïý Ôåñìáôéêïý
Åîïðëéóìïý. Ç áäéêáéïëüãçôç äéáêïðÞ õðçñåóßáò ðñïò
ôïõò ÷ñÞóôåò ãåííÜ åðßóçò äéêáßùìá áðïæçìßùóÞò ôïõò.
5. Õðü ôçí åðéöýëáîç ôùí äéáôÜîåùí ôçò êåßìåíçò íïìïèåóßáò ãéá ôçí ðñïóôáóßá ôùí ðñïóùðéêþí äåäïìÝíùí, ïé ôçëåðéêïéíùíéáêÝò åðé÷åéñÞóåéò ðïõ ðáñÝ÷ïõí õðçñåóßåò ÖùíçôéêÞò Ôçëåöùíßáò Þ ÊéíçôÞò êáé ÐñïóùðéêÞò Åðéêïéíùíßáò ïöåßëïõí íá åêäßäïõí óå Ýíôõðç Þ/êáé
çëåêôñïíéêÞ ìïñöÞ ïíïìáóôéêïýò ôçëåöùíéêïýò êáôáëüãïõò ôùí óõíäñïìçôþí ðïõ äåí Ý÷ïõí äçëþóåé ñçôÜ áíôßññçóç óôçí êáôá÷þñçóÞ ôïõò óôïõò ùò Üíù êáôáëüãïõò. Óå üëïõò ôïõò ×ñÞóôåò, óõìðåñéëáìâáíïìÝíùí
ôùí ×ñçóôþí êïéíï÷ñÞóôùí ôçëåöþíùí, äéáôßèåôáé ìßá
ôïõëÜ÷éóôïí õðçñåóßá ðëçñïöïñéþí ôçëåöùíéêïý êáôáëüãïõ, ç ïðïßá êáëýðôåé üëïõò ôïõò êáôá÷ùñçìÝíïõò
óõíäñïìçôéêïýò áñéèìïýò ÖùíçôéêÞò Ôçëåöùíßáò Þ ÊéíçôÞò êáé ÐñïóùðéêÞò Åðéêïéíùíßáò.
3908
ÅÖÇÌÅÑÉÓ ÔÇÓ ÊÕÂÅÑÍÇÓÅÙÓ (ÔÅÕ×ÏÓ ÐÑÙÔÏ)
¢ñèñï 10
Ôåñìáôéêüò Åîïðëéóìüò
1. ÌÝ÷ñé ôç äçìïóßåõóç ðñïåäñéêïý äéáôÜãìáôïò åíáñìüíéóçò ôçò Ïäçãßáò 99/5/ÅÊ, êÜèå óõóêåõÞ ç ïðïßá
åìðßðôåé óôï ðåäßï åöáñìïãÞò ôçò Ïäçãßáò 99/5/ÅÊ ìðïñåß íá ôßèåôáé óå êõêëïöïñßá êáé ÷ñÞóç óýìöùíá ìå ôá
ðñïâëåðüìåíá óôçí ùò Üíù Ïäçãßá.
2. Ç óýíäåóç êáé ÷ñÞóç ñáäéïåîïðëéóìïý Þ/êáé ôçëåðéêïéíùíéáêïý Ôåñìáôéêïý Åîïðëéóìïý óå Äçìüóéï Ôçëåðéêïéíùíéáêü Äßêôõï åßíáé åëåýèåñç õðü ôéò ðñïûðïèÝóåéò
ôçò ðáñáðÜíù ðáñáãñÜöïõ.
2. Óå ðåñßðôùóç ðáñáâßáóçò ôùí êáíüíùí ôïõ áíôáãùíéóìïý, ç Å.Å.Ô.Ô. äéêáéïýôáé, ìå åéäéêÜ áéôéïëïãçìÝíç áðüöáóÞ ôçò êáé ýóôåñá áðü ðñïçãïýìåíç áêñüáóç ôùí
åíäéáöåñïìÝíùí, íá åðéâÜëëåé ôéò ðñïâëåðüìåíåò áðü ôï
Í. 703/1977, üðùò åêÜóôïôå éó÷ýåé, êõñþóåéò.
3. Ç åðéëïãÞ ôïõ åßäïõò êáé ç åðéìÝôñçóç ôùí äéïéêçôéêþí êõñþóåùí ôïõ Üñèñïõ áõôïý ãßíåôáé áíÜëïãá ìå ôç
âáñýôçôá ôçò ðáñÜâáóçò, ôï åßäïò ôçò ¢äåéáò ðïõ êáôÝ÷åé ï ðáñáâÜôçò, ôçí Ýêôáóç ôçò äñáóôçñéüôçôÜò ôïõ êáé
ôçí ôõ÷üí õðïôñïðÞ ôïõ.
ÊÅÖÁËÁÉÏ ÓÔ´
ÊÅÖÁËÁÉÏ Å´
ÔÅËÉÊÅÓ ÊÁÉ ÌÅÔÁÂÁÔÉÊÅÓ ÄÉÁÔÁÎÅÉÓ –
ÊÕÑÙÓÅÉÓ
ÑÕÈÌÉÓÅÉÓ ÈÅÌÁÔÙÍ ÅË.ÔÁ.
¢ñèñï 11
¢ñèñï 13
ÐïéíéêÝò Êõñþóåéò
ÔåëéêÝò êáé ìåôáâáôéêÝò äéáôÜîåéò
1. Ç êáôÜ ðáñÜâáóç ôùí Üñèñùí 5 êáé 6 ôïõ ðáñüíôïò
Üóêçóç ôçëåðéêïéíùíéáêþí äñáóôçñéïôÞôùí ôéìùñåßôáé
ìå öõëÜêéóç ôïõëÜ÷éóôïí äþäåêá (12) ìçíþí êáé ìå ÷ñçìáôéêÞ ðïéíÞ ýøïõò áðü ðÝíôå åêáôïììýñéá (5.000.000)
Ýùò ðåíôáêüóéá åêáôïììýñéá (500.000.000) äñá÷ìÝò.
2. ¼ðïéïò ðáñáâáßíåé ìå ïðïéïíäÞðïôå ôñüðï ôéò õðï÷ñåþóåéò å÷åìýèåéáò, óåâáóìïý ôçò éäéùôéêÞò æùÞò êáé
ôÞñçóçò ôïõ áðïññÞôïõ ôùí êÜèå åßäïõò äåäïìÝíùí ðïõ
ìåôáâéâÜæïíôáé Þ ìåôÜãïíôáé ìÝóù ôùí ôçëåðéêïéíùíéáêþí óõóôçìÜôùí ðïõ ÷ñçóéìïðïéåß Þ äéáèÝôåé, ôéìùñåßôáé
ìå ðïéíÞ öõëÜêéóçò ôïõëÜ÷éóôïí äýï (2) åôþí êáé ÷ñçìáôéêÞ ðïéíÞ ðÝíôå åêáôïììõñßùí (5.000.000) Ýùò åßêïóé åêáôïììõñßùí (20.000.000) äñá÷ìþí, åöüóïí äåí ðñïâëÝðïíôáé âáñýôåñåò ðïéíÝò áðü Üëëåò éó÷ýïõóåò äéáôÜîåéò. Óå ðåñßðôùóç ðïõ ï ðáñáâÜôçò ôçò ðáñïýóáò
äéÜôáîçò áíÞêåé óôï ðñïóùðéêü ôçëåðéêïéíùíéáêÞò åðé÷åßñçóçò, ç åðéâáëëüìåíç ðïéíÞ öõëÜêéóçò åßíáé ôïõëÜ÷éóôïí ôñéþí (3) åôþí êáé ç ÷ñçìáôéêÞ ðïéíÞ ôïõëÜ÷éóôïí
äÝêá åêáôïììýñéá (10.000.000) äñá÷ìÝò.
3. Ï ôå÷íéêüò åîïðëéóìüò êáé ôá ìÝóá ðïõ ÷ñçóéìïðïéÞèçêáí ãéá ôçí ôÝëåóç ôùí ðáñáðÜíù áîéüðïéíùí ðñÜîåùí
äçìåýïíôáé.
4. Óå ðåñéðôþóåéò ðïëëáðëþí Þ êáè’ õðïôñïðÞ ðáñáâÜóåùí ðñïâëåðüìåíùí óôïí ðáñüíôá íüìï, üðùò åêÜóôïôå
éó÷ýåé, Þ óôïí Ðïéíéêü Êþäéêá, óå ó÷Ýóç ìå ôá áíùôÝñù áäéêÞìáôá, åðéâÜëëïíôáé áèñïéóôéêÜ ïé âáñýôåñåò ðïéíÝò.
1. Ç êáô’ áðïêëåéóôéêüôçôá åãêáôÜóôáóç, ëåéôïõñãßá
êáé åêìåôÜëëåõóç ôïõ óôáèåñïý Äçìüóéïõ Ôçëåðéêïéíùíéáêïý Äéêôýïõ êáé ç ðáñï÷Þ ÖùíçôéêÞò Ôçëåöùíßáò áðü
ôïí Ïñãáíéóìü Ôçëåðéêïéíùíéþí ÅëëÜäïò (ÏÔÅ Á.Å.) ëÞãåé ôçí 31.12.2000.
2. Ï ÏÔÅ Á.Å. åßíáé õðü÷ñåïò ãéá ôçí ðáñï÷Þ ôçò ÊáèïëéêÞò Õðçñåóßáò êáé ôùí åëÜ÷éóôùí ÌéóèùìÝíùí Ãñáììþí, êáôÜ ôéò äéáôÜîåéò ôçò êåßìåíçò íïìïèåóßáò, Ýùò
31.12.2001. ÅéäéêÜ ãéá ôïí ÏÔÅ êáé ãéá ôï ÷ñïíéêü äéÜóôçìá Ýùò 31.12.2001, ùò ÊáèïëéêÞ Õðçñåóßá êáèïñßæåôáé: ç
ðñüóâáóç óôï óôáèåñü äçìüóéï ôçëåöùíéêü äßêôõï (ÖùíçôéêÞ Ôçëåöùíßá ãéá åèíéêÝò êáé äéåèíåßò êëÞóåéò, åðéêïéíùíßåò ôçëåïìïéïôõðßáò ïìÜäáò ÉÉÉ, óýìöùíá ìå ôéò
ÓõóôÜóåéò ôçò Äéåèíïýò ¸íùóçò Ôçëåðéêïéíùíéþí – ÔïìÝáò Ñáäéïåðéêïéíùíéþí (ITU-T) óôç «óåéñÜ Ô», ìåôÜäïóç
äåäïìÝíùí öùíçôéêÞò æþíçò ìÝóù äéáðïäéáìïñöùôþí modem ìå ôá÷ýôçôá ôïõëÜ÷éóôïí 9600 äõáäéêþí øçößùí
áíÜ äåõôåñüëåðôï (bits per second-bps), óýìöùíá ìå ôéò
ÓõóôÜóåéò ôçò ITU-T óôç «óåéñÜ V»), õðçñåóßåò ôçëåöùíçôÞ, õðçñåóßá ðëçñïöïñéþí ôçëåöùíéêïý êáôáëüãïõ,
êáôÜëïãïé óõíäñïìçôþí óå Ýíôõðç Þ / êáé çëåêôñïíéêÞ
ìïñöÞ, Êïéíü÷ñçóôá ÔçëÝöùíá, äùñåÜí ðñüóâáóç óå õðçñåóßåò åêôÜêôïõ áíÜãêçò «112».
3. ÐñÜîåéò óõãêñüôçóçò ôçò Å.Å.Ô.Ô., ìå âÜóç ôéò äéáôÜîåéò ôïõ Í. 2246/1994, üðùò éó÷ýåé, ðáñáìÝíïõí éó÷õñÝò ìÝ÷ñé ôç ëÞîç ôçò èçôåßáò ôùí ìåëþí ôçò. Ï Ðñüåäñïò, ïé Áíôéðñüåäñïé êáé ôá ÌÝëç ôçò Å.Å.Ô.Ô. äéáíýïõí
ôç èçôåßá ãéá ôçí ïðïßá äéïñßóôçêáí.
4. Äéáäéêáóßåò ÷ïñÞãçóçò Åéäéêþí Áäåéþí ðïõ åõñßóêïíôáé óå åîÝëéîç, óõíå÷ßæïíôáé áðü ôçí Å.Å.Ô.Ô. áðü ôç èÝóç óå éó÷ý ôïõ ðáñüíôïò íüìïõ.
5. Ìå ðñïåäñéêü äéÜôáãìá, ðïõ èá åêäïèåß ìå ðñüôáóç
ôïõ Õðïõñãïý Ìåôáöïñþí êáé Åðéêïéíùíéþí, ñõèìßæåôáé
êÜèå èÝìá ó÷åôéêü ìå ôç ìïíïáðåõèõíôéêÞ äéáäéêáóßá êáé
éäéáßôåñá ï ôñüðïò Ýêäïóçò ìÝóù ôçò Å.Å.Ô.Ô. üëùí ôùí
áäåéþí Þ åãêñßóåùí Üëëùí öïñÝùí ôïõ åõñýôåñïõ äçìüóéïõ ôïìÝá ðïõ áðáéôïýíôáé ãéá ôçí Üóêçóç ôçò óõãêåêñéìÝíçò äñáóôçñéüôçôáò ôçò åíäéáöåñüìåíçò ôçëåðéêïéíùíéáêÞò åðé÷åßñçóçò, ïé åõèýíåò ôùí áñìüäéùí ïñãÜíùí
óôçí
ðåñßðôùóç
ôçò
áäéêáéïëüãçôçò
êáèõóôÝñçóçò, ç Üóêçóç ôùí áñìïäéïôÞôùí óå ðåñßðôùóç áëëçëïåðéêÜëõøçò êáé êÜèå Üëëç ó÷åôéêÞ ëåðôïìÝñåéá.
6. Ìå êïéíÞ áðüöáóç ôùí Õðïõñãþí Ìåôáöïñþí êáé Åðéêïéíùíéþí êáé ÁíÜðôõîçò ìðïñåß íá êáèïñéóôåß ç íïìéêÞ
¢ñèñï 12
ÄéïéêçôéêÝò Êõñþóåéò
1. Óå ðåñßðôùóç ðáñáâÜóåùò ôçò êåßìåíçò íïìïèåóßáò
óôïí ôïìÝá ôùí ôçëåðéêïéíùíéþí Þ ìç ðëÞñùóçò õðï÷ñÝùóçò Þ ðáñáâÜóåùò üñùí Áäåéþí, ç Å.Å.Ô.Ô. äýíáôáé, ìå
åéäéêÜ áéôéïëïãçìÝíç áðüöáóÞ ôçò êáé ýóôåñá áðü ðñïçãïýìåíç áêñüáóç ôùí åíäéáöåñïìÝíùí, íá åðéâÜëëåé ìßá
Þ ðåñéóóüôåñåò áðü ôéò ðáñáêÜôù êõñþóåéò:
á. óýóôáóç ãéá óõììüñöùóç óå óõãêåêñéìÝíç äéÜôáîç
ôçò íïìïèåóßáò ìå ðñïåéäïðïßçóç åðéâïëÞò ëïéðþí êõñþóåùí,
â. ðñüóôéìï áðü ðÝíôå åêáôïììýñéá (5.000.000) Ýùò ðåíôáêüóéá åêáôïììýñéá (500.000.000) äñá÷ìÝò, ðïõ åéóðñÜôôåôáé êáôÜ ôéò äéáôÜîåéò ôïõ íüìïõ ãéá ôçí åßóðñáîç ôùí äçìïóßùí åóüäùí (Ê.Å.Ä.Å.),
ã. ðñïóùñéíÞ áíáóôïëÞ ìÝ÷ñé ôñåéò (3) ìÞíåò ôçò ëåéôïõñãßáò ôçëåðéêïéíùíéáêÞò åðé÷åßñçóçò,
ä. ôñïðïðïßçóç Þ áíÜêëçóç ôçò ¢äåéáò.
ÅÖÇÌÅÑÉÓ ÔÇÓ ÊÕÂÅÑÍÇÓÅÙÓ (ÔÅÕ×ÏÓ ÐÑÙÔÏ)
ìïñöÞ, ôï åëÜ÷éóôï êåöÜëáéï êáé ç åëÜ÷éóôç õðï÷ñåùôéêÞ óôåëÝ÷ùóç ôùí ôçëåðéêïéíùíéáêþí åðé÷åéñÞóåùí, áíáëüãùò ôïõ áíôéêåéìÝíïõ êáé ôïõ ýøïõò ôùí äñáóôçñéïôÞôùí ôïõò.
7. Ìå ðñïåäñéêü äéÜôáãìá, ðïõ èá åêäïèåß ìå ðñüôáóç
ôùí Õðïõñãþí Åóùôåñéêþí, Äçìüóéáò Äéïßêçóçò êáé ÁðïêÝíôñùóçò, Ïéêïíïìéêþí êáé Ìåôáöïñþí êáé Åðéêïéíùíéþí, ñõèìßæåôáé ç äéÜñèñùóç ôçò ÃåíéêÞò Ãñáììáôåßáò Åðéêïéíùíéþí êáé êáèïñßæåôáé ç êáôáíïìÞ èÝóåùí êáôÜ êáôçãïñßá êáé êëÜäï.
8. Óôçí Å.Å.Ô.Ô. êáôáâÜëëïíôáé êáé ðåñéÝñ÷ïíôáé áðåõèåßáò ùò Ýóïäï ôá ðÜãéá ôÝëç ÷ïñÞãçóçò Åéäéêþí Þ Ãåíéêþí Áäåéþí, ôá áíôáðïäïôéêÜ ôÝëç, ôá ôÝëç ÷ñÞóçò áñéèìþí êáé öÜóìáôïò. Óôçí Å.Å.Ô.Ô. áðïäßäåôáé êáé ðåñéÝñ÷åôáé åðßóçò êÜèå Üëëï ðïóü ôï ïðïßï åéóðñÜôôåôáé áðü
ïðïéáäÞðïôå äéïéêçôéêÞ Þ äéêáóôéêÞ áñ÷Þ Þ Üëëïí ôñßôï
ùò ÷ñçìáôéêÞ ðïéíÞ, äéêáóôéêü ðñüóôéìï Þ ðñïúüí äÞìåõóçò óå ó÷Ýóç ìå ôçí Üóêçóç ôùí ôçëåðéêïéíùíéáêþí äñáóôçñéïôÞôùí, óýìöùíá ìå ôéò äéáôÜîåéò ôïõ Êåöáëáßïõ Å´
ôïõ ðáñüíôïò íüìïõ. Ôá ùò Üíù ôÝëç åéóðñÜôôïíôáé óôï
üíïìá êáé ãéá ëïãáñéáóìü ôçò Å.Å.Ô.Ô. êáé êáôáôßèåíôáé
óå åéäéêü ëïãáñéáóìü áõôÞò. Ôá ðïóÜ ðïõ êáôáâÜëëïíôáé
ãéá ôç ÷ïñÞãçóç Åéäéêþí Áäåéþí (åßôå âÜóåé ðñïêáèïñéóìÝíïõ ôéìÞìáôïò åßôå âÜóåé äéáãùíéóôéêÞò äéáäéêáóßáò)
ðåñéÝñ÷ïíôáé áðåõèåßáò óôïí Êñáôéêü Ðñïûðïëïãéóìü.
Åîáéñåßôáé áðü ôçí ðáñáðÜíù äéáäéêáóßá êáé êáôáôßèåôáé
áðåõèåßáò óôïí åéäéêü ëïãáñéáóìü ôçò Å.Å.Ô.Ô. ðïóü ßóï
ìå ôï óõíïëéêü êüóôïò ôçò ðñïåôïéìáóßáò êáé äéåíÝñãåéáò ôçò äéáãùíéóôéêÞò äéáäéêáóßáò Þ ôïõ ðëåéóôçñéáóìïý
óôï ïðïßï õðåâëÞèç ç Å.Å.Ô.Ô., óõìðåñéëáìâáíïìÝíïõ
êáé ôïõ óõíïëéêïý êüóôïõò ôçò äéáäéêáóßáò ðïõ ïäÞãçóå
óôïí ðåñéïñéóìü ôïõ áñéèìïý ôùí áäåéþí êáé ôïõ êüóôïõò
ôïõ åíäå÷üìåíïõ áíáäáóìïý ôùí óõ÷íïôÞôùí ôïõ Üñèñïõ 7 ðáñ. 7 ôïõ ðáñüíôïò.
Ï Ýëåã÷ïò ôùí ïéêïíïìéêþí óôïé÷åßùí êáé åôÞóéùí ëïãáñéáóìþí êáé ïéêïíïìéêþí êáôáóôÜóåùí ôçò Å.Å.Ô.Ô. ãßíåôáé áðü ïñêùôïýò åëåãêôÝò. Ôá óôïé÷åßá áõôÜ êáé ïé ïéêïíïìéêÝò êáôáóôÜóåéò äçìïóéåýïíôáé óå äýï (2) ôïõëÜ÷éóôïí çìåñÞóéåò åöçìåñßäåò êáé ôçí Åöçìåñßäá ôçò
ÊõâåñíÞóåùò.
Ï ôñüðïò ïéêïíïìéêÞò äéá÷åßñéóçò ôçò Å.Å.Ô.Ô. êáèïñßæåôáé ìå êáíïíéóìü, ðïõ åêäßäåôáé ìå êïéíÞ áðüöáóç ôùí
Õðïõñãþí Ïéêïíïìéêþí êáé Ìåôáöïñþí êáé Åðéêïéíùíéþí, ðïõ äçìïóéåýåôáé óôçí Åöçìåñßäá ôçò ÊõâåñíÞóåùò. ÌÝ÷ñé ôç äçìïóßåõóç áõôÞí åîáêïëïõèåß íá åöáñìüæåôáé ÊÕÁ 60266/1996 (ÖÅÊ 259 ´).
Óôçí ðåñßðôùóç ðïõ áðü ôçí ïéêïíïìéêÞ äéá÷åßñéóç ôçò
Å.Å.Ô.Ô åêÜóôçò äéåôßáò ðñïêýðôåé èåôéêü ïéêïíïìéêü áðïôÝëåóìá (Ýóïäá – Ýîïäá), ðïóïóôü ôïõ áðïôåëÝóìáôïò áõôïý áðïäßäåôáé óôïí Êñáôéêü Ðñïûðïëïãéóìü, ùò
äçìüóéï Ýóïäï. Ôï áðïäéäüìåíï ðïóïóôü, ðïõ äåí èá õðåñâáßíåé ôï 80%, êáé ïé ó÷åôéêÝò ëåðôïìÝñåéåò, êáèïñßæïíôáé ìå êïéíÞ áðüöáóç ôùí Õðïõñãþí Ïéêïíïìéêþí êáé
Ìåôáöïñþí êáé Åðéêïéíùíéþí. Ôï õðüëïéðï ðïóïóôü ðáñáìÝíåé óôçí Å.Å.Ô.Ô, ç ïðïßá ìðïñåß íá ôï äéáèÝôåé, ìåôÜ
áðü áðüöáóç ôïõ Õðïõñãïý Ìåôáöïñþí êáé Åðéêïéíùíéþí, ãéá èÝìáôá ëåéôïõñãßáò ôçò ÃåíéêÞò Ãñáììáôåßáò Åðéêïéíùíéþí, ðåñéëáìâáíïìÝíçò ôçò åðéóôçìïíéêÞò, ìåëåôçôéêÞò êáé óõìâïõëåõôéêÞò õðïóôÞñéîçò áõôÞò, ôùí áìïéâþí Åðéôñïðþí åðß èåìÜôùí áñìïäéüôçôÜò ôçò, ôùí
óõììåôï÷þí Þ ïñãáíþóåùí óõíüäùí Þ óõíåäñßùí, êáèþò êáé ôùí åñåõíçôéêþí ðñïãñáììÜôùí áðü åéäéêïýò åðéóôÞìïíåò Þ ïìÜäåò åñãáóßáò. Ç ðñþôç äéåôßá ãéá ôçí å-
3909
öáñìïãÞ ôçò ðáñïýóáò ðáñáãñÜöïõ ëÞãåé ôçí
31.12.2001.
9. Ïé äáðÜíåò ðïõ ðñïêáëïýíôáé áðü ôéò äéáôÜîåéò ôïõ
Üñèñïõ 4 èá êáëõöèïýí áðü ôçí åöáñìïãÞ ôçò ðáñ. 8
ôïõ Üñèñïõ 13 ôïõ ðáñüíôïò íüìïõ.
10. Ìå ðñïåäñéêü äéÜôáãìá, ðïõ åêäßäåôáé ýóôåñá áðü
ðñüôáóç ôùí Õðïõñãþí Ìåôáöïñþí êáé Åðéêïéíùíéþí, ÁíÜðôõîçò, Åóùôåñéêþí, Äçìüóéáò Äéïßêçóçò êáé ÁðïêÝíôñùóçò êáé ÐåñéâÜëëïíôïò, ×ùñïôáîßáò êáé Äçìüóéùí
¸ñãùí êáé äçìïóéåýåôáé óôçí Åöçìåñßäá ôçò ÊõâåñíÞóåùò åíôüò ïêôþ (8) ìçíþí áðü ôç èÝóç óå éó÷ý ôïõ ðáñüíôïò íüìïõ, ñõèìßæåôáé êÜèå èÝìá ðïõ áöïñÜ ôçí êáôÜñôéóç êáé åêôÝëåóç ôùí óõìâÜóåùí åêôÝëåóçò äçìüóéùí Ýñãùí êáé åêðüíçóçò äçìüóéùí ìåëåôþí êáé
ðáñï÷Þò äçìüóéùí õðçñåóéþí óôïõò ôïìåßò ôùí ôçëåðéêïéíùíéþí êáé ôçò ðëçñïöïñéêÞò, ôï ëåðôïìåñÞ ôñüðï
äéåîáãùãÞò ôùí äéáäéêáóéþí áíÜèåóçò ôùí åí ëüãù Ýñãùí, ìåëåôþí êáé õðçñåóéþí, ôç óýóôáóç ôùí áðáñáßôçôùí åðéôñïðþí ãéá ôçí áîéïëüãçóç ôùí åíäéáöåñüìåíùí
åðé÷åéñÞóåùí, ôç äéáäéêáóßá õðïãñáöÞò ôçò óýìâáóçò
êáé ôçí áíáêÞñõîç ôùí áíáäü÷ùí, ôéò äéÜöïñåò ðñïèåóìßåò ðïõ Üðôïíôáé ôçò åêôÝëåóçò ôïõ Ýñãïõ, ôá äéêáéþìáôá êáé ôéò õðï÷ñåþóåéò ôïõ áíáäü÷ïõ, ôïí ôñüðï ðëçñùìÞò ôïõ áíáäü÷ïõ, ôçí åðéâïëÞ êáé êáôÜðôùóç ðïéíéêþí ñçôñþí, ôéò õðï÷ñåþóåéò ôùí ïñãÜíùí ôïõ êõñßïõ
ôïõ Ýñãïõ Þ ôïõ öïñÝá åðßâëåøçò ôçò åêôÝëåóçò áõôïý,
ôç äéåíÝñãåéá ôçò ðáñáëáâÞò ôïõ Ýñãïõ, ôçí ðáñï÷Þ åããõÞóåùí, ôçí áðüäïóç Þ êáôÜðôùóç åããõÞóåùí êáé åããõçôéêþí åðéóôïëþí, ôç äéáêïðÞ ôùí Ýñãùí êáé ôç äéÜëõóç ôùí óõìâÜóåùí, ôçí åðéâïëÞ äéïéêçôéêþí ðïéíþí êáé
êÜèå Üëëï óõíáöÝò èÝìá ðïõ Üðôåôáé ôùí áíùôÝñù.
11. Ìå ðñïåäñéêü äéÜôáãìá, ðïõ åêäßäåôáé ýóôåñá áðü
ðñüôáóç ôùí Õðïõñãþí Ìåôáöïñþí êáé Åðéêïéíùíéþí, ÁíÜðôõîçò, Åóùôåñéêþí, Äçìüóéáò Äéïßêçóçò êáé ÁðïêÝíôñùóçò êáé ÐåñéâÜëëïíôïò, ×ùñïôáîßáò êáé Äçìüóéùí
¸ñãùí êáé äçìïóéåýåôáé óôçí Åöçìåñßäá ôçò ÊõâåñíÞóåùò åíôüò ïêôþ (8) ìçíþí áðü ôç èÝóç óå éó÷ý ôïõ ðáñüíôïò íüìïõ, êáèïñßæïíôáé ïé åëÜ÷éóôåò áðáéôÞóåéò
(ðñïäéáãñáöÝò) ðïõ èá ðñÝðåé íá ðëçñïß ç ìåëÝôç, ç êáôáóêåõÞ, ç óõíôÞñçóç êáé ç åðßâëåøç ôçëåðéêïéíùíéáêþí
åãêáôáóôÜóåùí êáé åãêáôáóôÜóåùí ðëçñïöïñéêÞò, ïé
êõñþóåéò êáé ëïéðÝò óõíÝðåéåò ðïõ óõíåðÜãåôáé ç ðáñÜâáóç ôùí åí ëüãù áðáéôÞóåùí, ç ðéóôïðïßçóç ôçò åêðëÞñùóçò ôùí ùò Üíù áðáéôÞóåùí êáé ï Ýëåã÷üò ôïõò, êáèþò êáé êÜèå êÜèå Üëëï óõíáöÝò èÝìá ðïõ Üðôåôáé ôùí áíùôÝñù.
12. Áðü ôçí Ýíáñîç éó÷ýïò ôïõ ðáñüíôïò íüìïõ êáôáñãïýíôáé ôá Üñèñá 1 Ýùò êáé 4 ôïõ Í. 2840/2000, ï Í.
2246/1994, üðùò éó÷ýåé, ðëçí ôùí äéáôÜîåþí ôïõ ðïõ áöïñïýí ôïí ôïìÝá ðáñï÷Þò ôá÷õäñïìéêþí õðçñåóéþí,
êáèþò êáé êÜèå Üëëç ãåíéêÞ Þ åéäéêÞ äéÜôáîç íüìïõ, ðñïåäñéêïý äéáôÜãìáôïò Þ õðïãñáöÞò áðüöáóçò, ç ïðïßá
áíôßêåéôáé óôéò äéáôÜîåéò ôïõ ðáñüíôïò Þ êáôÜ ôï ìÝñïò
ðïõ ñõèìßæåé êáôÜ äéÜöïñï ôñüðï èÝìáôá ðïõ ñõèìßæïíôáé ìå ôïí ðáñüíôá íüìï. Êáô’ åîáßñåóç ðáñáìÝíïõí óå
éó÷ý ïé åîÞò äéáôÜîåéò:
á. ¸ùò ôç èÝóç óå éó÷ý áðüöáóçò ôçò Å.Å.Ô.Ô. ìå ôçí ïðïßá íá ïñßæïíôáé ëåðôïìåñþò ôá ôçò õðáãùãÞò óå êáèåóôþò Ãåíéêþí Áäåéþí êáé ôá ôçò Ýêäïóçò Åéäéêþí Áäåéþí,
ôï óôïé÷åßï Å´ ôçò ðáñáãñÜöïõ 4 ôïõ Üñèñïõ ðñþôïõ ôïõ
Í. 2246/1994, ôï óôïé÷åßï ´ ôçò ðáñáãñÜöïõ 8 ôïõ Üñèñïõ äåýôåñïõ ôïõ Í. 2246/1994, ôï óôïé÷åßï Ó´ ôçò ðáñáãñÜöïõ 4 ôïõ Üñèñïõ ôñßôïõ ôïõ Í. 2246/1994, êáé ïé
3910
ÅÖÇÌÅÑÉÓ ÔÇÓ ÊÕÂÅÑÍÇÓÅÙÓ (ÔÅÕ×ÏÓ ÐÑÙÔÏ)
ðáñÜãñáöïé 10 êáé 11 ôïõ Üñèñïõ ôñßôïõ ôïõ Í.
2246/1994, üðùò ôñïðïðïéÞèçêå áðü ôï ð.ä. 157/1999.
â. ¸ùò ôç èÝóç óå éó÷ý áðüöáóçò ôçò Å.Å.Ô.Ô. ìå ôçí ïðïßá íá ïñßæïíôáé ïé áêñéâåßò ðñïûðïèÝóåéò Ðáñï÷Þò Áíïéêôïý Äéêôýïõ, ôá ÐáñáñôÞìáôá É êáé ÉÉ ôïõ Í.
2246/1994, üðùò ôñïðïðïéÞèçêáí áðü ôï ð.ä. 156/1999.
ã. ¸ùò ôç èÝóç óå éó÷ý áðüöáóçò ôçò Å.Å.Ô.Ô. ìå ôçí ïðïßá íá ïñßæïíôáé ëåðôïìåñþò ïé üñïé Äéáóýíäåóçò ìåôáîý Äçìüóéùí Ôçëåðéêïéíùíéáêþí Äéêôýùí, ç ðáñÜãñáöïò
3á, ç õðïðáñÜãñáöïò â´ ôïõ óôïé÷åßïõ Ó´ ôçò ðáñáãñÜöïõ 9, ç ðáñÜãñáöïò 12, ç ðáñÜãñáöïò 13 õðïðáñÜãñáöïé 1, 2 êáé 3 êáé ç ðáñÜãñáöïò 14 ôïõ Üñèñïõ ôñßôïõ
ôïõ Í. 2246/1994, üðùò ðñïóôÝèçêáí óå áõôüí ìå ôï ð.ä.
165/1999.
ËïéðÜ ðñïåäñéêÜ äéáôÜãìáôá Þ õðïõñãéêÝò áðïöÜóåéò
ðïõ Ý÷ïõí åêäïèåß âÜóåé åîïõóéïäüôçóçò ôïõ Í. 2246/
1994 äéáôçñïýíôáé óå éó÷ý åöüóïí ïé äéáôÜîåéò ôïõò äåí
áíôßêåéíôáé óôéò äéáôÜîåéò ôïõ ðáñüíôïò íüìïõ.
¢ñèñï 14
Ñõèìßóåéò èåìÜôùí ÅË.ÔÁ. êáé Üëëåò äéáôÜîåéò
1. Áðü ôçí Ýíáñîç éó÷ýïò ôïõ ðáñüíôïò, ôá ÅëëçíéêÜ
Ôá÷õäñïìåßá (ÅË.ÔÁ.) êáé ïé èõãáôñéêÝò åôáéñåßåò áõôþí
(ÊÝíôñï ÅðáããåëìáôéêÞò ÊáôÜñôéóçò Áíþíõìïò Åôáéñåßá
êáé Ôá÷õìåôáöïñÝò ÅË.ÔÁ. Á.Å.) ðáýïõí íá õðÜãïíôáé
óôéò äéáôÜîåéò ðïõ éó÷ýïõí ãéá ôéò åðé÷åéñÞóåéò ðïõ áíÞêïõí óôï äçìüóéï ôïìÝá.
2. Óôçí ðáñÜãñáöï 1 à ôïõ Üñèñïõ 9 ôïõ Í. 2801/2000
(ÖÅÊ 46 Á´) ðñïóôßèåíôáé ôá åîÞò åäÜöéá:
«Óôïí Ðñüåäñï êáé ôïõò ÁíôéðñïÝäñïõò ôïõ Äéïéêçôéêïý Óõìâïõëßïõ ôïõ Ôá÷õäñïìéêïý Ôáìéåõôçñßïõ ðáñÝ÷åôáé äéêáßùìá ÷ñÞóçò áõôïêéíÞôïõ, ôï êüóôïò ôçò ïðïßáò âáñýíåé ôïí ðñïûðïëïãéóìü ôïõ Ôá÷õäñïìéêïý Ôáìéåõôçñßïõ. Ãéá ôï óêïðü áõôüí ôï Ôá÷õäñïìéêü
ÔáìéåõôÞñéï äýíáôáé íá ðñïâáßíåé óôç ìßóèùóç áõôïêéíÞôùí Þ óôçí êáôÜñôéóç ÷ñçìáôïäïôéêÞò ìßóèùóçò óýìöùíá ìå ôéò éó÷ýïõóåò äéáôÜîåéò.
Åðßóçò, ïé áíùôÝñù äýíáíôáé íá åîõðçñåôïýíôáé ìå õðçñåóéáêÜ áõôïêßíçôá ôïõ Ôá÷õäñïìéêïý Ôáìéåõôçñßïõ,
óýìöùíá ìå ôá ïñéæüìåíá óôéò äéáôÜîåéò ôïõ Í.Ä.
2396/1953 (ÖÅÊ 117 Á´) üðùò Ýêôïôå éó÷ýåé.
Ìåôáîý ôïõ Õðïõñãïý Ìåôáöïñþí êáé Åðéêïéíùíéþí
êáé ôïõ ÐñïÝäñïõ ôïõ Ôá÷õäñïìéêïý Ôáìéåõôçñßïõ êáé
ìåôáîý ôïõ ÐñïÝäñïõ êáé ôùí ÁíôéðñïÝäñùí ôïõ Ôá÷õäñïìéêïý Ôáìéåõôçñßïõ óõíÜðôïíôáé óõìâÜóåéò, ìå ôéò ïðïßåò åîåéäéêåýïíôáé êáé ðñïóäéïñßæïíôáé ôá äéêáéþìáôá
êáé ïé õðï÷ñåþóåéò ðïõ áðïññÝïõí áðü ôçí éó÷ýïõóá íïìïèåóßá, êáèþò êáé ïé óôü÷ïé ðïõ áíáëáìâÜíïõí íá õëïðïéÞóïõí êáôÜ ôç äéÜñêåéá ôçò èçôåßáò ôïõò.
Ïé óõìâÜóåéò äýíáíôáé íá êáôáããåëèïýí ìå áðïöÜóåéò
ôïõ Õðïõñãïý Ìåôáöïñþí êáé Åðéêïéíùíéþí, áí äéáðéóôùèïýí áðïêëßóåéò áðü ôïõò üñïõò ðïõ Ý÷ïõí ôåèåß Þ áêüìç êáé ãéá ôïõò åéäéêïýò ëüãïõò ðïõ áíáöÝñïíôáé óå
áõôÝò.»
3.á. Ï ðñþôïò óôß÷ïò ôçò ðáñáãñÜöïõ 2 ôïõ Üñèñïõ 7
ôïõ Í. 2669/1998 (ÖÅÊ 283 Á´) «åíôüò ôñéþí (3) ìçíþí áðü ôçí Ýãêñéóç ôïõ ó÷åäßïõ ëåéôïõñãßáò» áíôéêáèßóôáôáé
ùò áêïëïýèùò: «ìÝ÷ñé ôçí 31.12.2000».
â. Óôï Í. 2669/1998 ðñïóôßèåôáé Üñèñï 7Á ùò áêïëïýèùò:
«¢ñèñï 7Á
1. Óå èõãáôñéêÞ åôáéñßá ðïõ èá óõóôáèåß áðü ôçí åôáé-
ñßá ÁÔÔÉÊÏ ÌÅÔÑÏ Á.Å. åíôüò äýï (2) ìçíþí áðü ôç äçìïóßåõóç ôïõ ðáñüíôïò êáé èá äéÝðåôáé áðü ôéò äéáôÜîåéò
ôïõ Üñèñïõ ðñþôïõ ðáñÜãñáöïé 2 êáé 3 ôïõ Í. 1955/1991
(ÖÅÊ 112 Á´), áíáôßèåôáé ç ìåëÝôç, åðßâëåøç, êáôáóêåõÞ,
äçìïðñÜôçóç, ðñïìÞèåéá, ïñãÜíùóç, äéá÷åßñéóç êáé åêìåôÜëëåõóç äéêôýïõ áóôéêþí ôñï÷éïäñüìùí – ôñáì, êáèþò êáé ôùí áíáãêáßùí ðñïò ôïýôï åãêáôáóôÜóåùí, ï÷çìÜôùí êáé ôùí åí ãÝíåé õëéêþí êáé ìÝóùí. Ç åôáéñßá áõôÞ
åðïðôåýåôáé áðü ôïí Õðïõñãü Ìåôáöïñþí êáé Åðéêïéíùíéþí.
2. Óôçí åôáéñßá áõôÞí åöáñìüæïíôáé áíáëüãùò êáé ïé
äéáôÜîåéò ôùí Üñèñùí Ýêôïõ ðáñ. 2, Ýâäïìïõ ðáñÜãñáöïé 2, 3, 4, 5 êáé 6, ïãäüïõ, åíÜôïõ ðáñÜãñáöïé 2, 3, êáé 4
êáé äåêÜôïõ ôïõ Í. 1955/1991. ¼ðïõ óôéò åí ëüãù äéáôÜîåéò ðñïâëÝðåôáé áðüöáóç, åðïðôåßá Þ Üëëçò ìïñöÞò åíÝñãåéá ôïõ Õðïõñãïý ÐåñéâÜëëïíôïò, ×ùñïôáîßáò êáé
Äçìüóéùí ¸ñãùí, áõôÞ ëáìâÜíåôáé, áóêåßôáé Þ äéåíåñãåßôáé áðü ôïí Õðïõñãü Ìåôáöïñþí êáé Åðéêïéíùíéþí, åêôüò
ôùí ïéêïäïìéêþí áäåéþí êáé ôùí áðïöÜóåùí åðß ôùí áéôÞóåùí èåñáðåßáò åðß ôùí ïðïßùí ç áñìïäéüôçôá áíÞêåé
óôïí Õðïõñãü ÐåñéâÜëëïíôïò, ×ùñïôáîßáò êáé Äçìüóéùí
¸ñãùí.
3. Ãéá ôç äçìïðñÜôçóç êáé áíÜèåóç ôùí Ýñãùí ôçò åôáéñßáò åðéôñÝðåôáé íá åöáñìüæïíôáé áíáëüãùò êáé ïé
äéáôÜîåéò ôùí Üñèñùí 8 êáé 9 ôïõ Í. 2052/1992 (ÖÅÊ 94
Á´).
4. Ïé äéáôÜîåéò ôùí Üñèñùí 6, 7, 8, 9, 10, 11, 12, 13 êáé
14 ôïõ Í. 2730/1999 «Ó÷åäéáóìüò ãéá ôçí ïëïêëçñùìÝíç
áíÜðôõîç êáé åêôÝëåóç Ïëõìðéáêþí ¸ñãùí êáé Üëëåò
äéáôÜîåéò» (ÖÅÊ 130 Á´), üðùò áõôÝò êÜèå öïñÜ éó÷ýïõí,
Ý÷ïõí åöáñìïãÞ óôçí åôáéñßá ÁÔÔÉÊÏ ÌÅÔÑÏ Á.Å. êáé
óôéò èõãáôñéêÝò áõôÞò».
ã. Óôï Üñèñï äÝêáôï ôïõ Í. 1955/1991 ðñïóôßèåôáé íÝá
ðáñÜãñáöïò 8, ùò åîÞò:
«8. Ç Åôáéñåßá äýíáôáé íá áðáëëïôñéþíåé éäéïêôçóßåò
ðñïêåéìÝíïõ íá êáôáóêåõÜóåé óå áõôÝò ÷þñïõò óôÜèìåõóçò ëåùöïñåßùí (áóôéêþí Þ õðåñáóôéêþí), ïé ïðïßïé
åßíáé óå ëåéôïõñãéêÞ åíüôçôá ìå ôéò åãêáôáóôÜóåéò ôïõ õðüãåéïõ çëåêôñéêïý óéäçñüäñïìïõ ôïõ Íïìïý ÁôôéêÞò.
Ôá Ýñãá áõôÜ ÷áñáêôçñßæïíôáé ùò Ýñãá ðñïöáíïýò äçìüóéáò Þ êïéíÞò ùöÝëåéáò. ÊáôÜ ôá ëïéðÜ éó÷ýïõí êáé óôéò
áðáëëïôñéþóåéò áõôÝò ïé äéáôÜîåéò ôïõ ðáñüíôïò Üñèñïõ».
4. ÅðéöõëáóóïìÝíùí ôùí äéáôÜîåùí ôçò ðáñ. 8 ôïõ Üñèñïõ 34 ôïõ Í.2696/1999 «Êýñùóç ôïõ Êþäéêá ÏäéêÞò
Êõêëïöïñßáò» (ÖÅÊ 57 Á´) åðéôñÝðåôáé ç ìßóèùóç, áðü
ôïí Ïñãáíéóìü Áóôéêþí Óõãêïéíùíéþí Áèçíþí, ï÷çìÜôùí
åðé÷åéñÞóåùí ÏäéêÞò ÂïÞèåéáò, ãéá ôçí áðïìÜêñõíóç
ôùí ðáñáíüìùò óôáèìåõìÝíùí ï÷çìÜôùí, êáô’ åöáñìïãÞ ôùí äéáôÜîåùí ôçò ðåñßðôùóçò êá´ ôçò ðáñ. 1 ôïõ Üñèñïõ 2 ôïõ Í. 2669/1998 (ÖÅÊ 283 Á´).
¢ñèñï 15
1. ÖïñôçãÜ áõôïêßíçôá éäéùôéêÞò ÷ñÞóçò ìéêôïý âÜñïõò êÜôù ôùí ôåóóÜñùí ÷éëéÜäùí (4.000) ÷éëéïãñÜììùí,
ôùí ïðïßùí ïé éäéïêôÞôåò êáôÝ÷ïõí Üäåéá ðáñáãùãïý Þ
êáé ðùëçôÞ ëáúêþí áãïñþí, åîáéñïýíôáé ôùí ðåñéïñéóìþí
êõêëïöïñßáò óôéò ðåñéï÷Ýò ôùí Íïìáñ÷éáêþí ÁõôïäéïéêÞóåùí ÁèÞíáò êáé Èåóóáëïíßêçò, ðïõ êáèïñßóôçêáí ìå
ôéò äéáôÜîåéò ôçò ðåñßðôùóçò á´ ôçò ðáñ. 1 ôïõ Üñèñïõ 1
ôïõ Í. 1108/1980 (ÖÅÊ 304 Á´), åöüóïí ìåôáöÝñïõí ðñïúüíôá ãéá ðþëçóç óôéò ëáúêÝò áãïñÝò.
Ìå êïéíÞ áðüöáóç ôùí Õðïõñãþí ÐåñéâÜëëïíôïò, ×ù-
3911
ÅÖÇÌÅÑÉÓ ÔÇÓ ÊÕÂÅÑÍÇÓÅÙÓ (ÔÅÕ×ÏÓ ÐÑÙÔÏ)
ñïôáîßáò êáé Äçìüóéùí ¸ñãùí êáé Ìåôáöïñþí êáé Åðéêïéíùíéþí ðñïóäéïñßæåôáé ç ôå÷íïëïãßá êáé ç çëéêßá ôùí
öïñôçãþí áõôïêéíÞôùí ãéá ôá ïðïßá èá éó÷ýåé ç ðáñáðÜíù ñýèìéóç.
2. Ôï Üñèñï 2 ôïõ Í. 2465/1997 (ÖÅÊ 28 Á´) áíôéêáèßóôáôáé ùò åîÞò:
ÐáñáããÝëëïìå ôç äçìïóßåõóç ôïõ ðáñüíôïò óôçí Åöçìåñßäá ôçò ÊõâåñíÞóåùò êáé ôçí åêôÝëåóÞ ôïõ ùò Íüìïõ ôïõ ÊñÜôïõò.
«¢ñèñï 2
ÊÙÍÓÔÁÍÔÉÍÏÓ ÓÔÅÖÁÍÏÐÏÕËÏÓ
Ìå êïéíÞ áðüöáóç ôùí Õðïõñãþí ÐåñéâÜëëïíôïò ×ùñïôáîßáò êáé Äçìüóéùí ¸ñãùí êáé Ìåôáöïñþí êáé Åðéêïéíùíéþí êáèïñßæïíôáé ïé ëåðôïìÝñåéåò ôçò äéåíÝñãåéáò
ôïõ ôå÷íéêïý åëÝã÷ïõ ôùí ìåôá÷åéñéóìÝíùí, ìå ðñïçãïýìåíç êõêëïöïñßá óå ÊñÜôïò-ÌÝëïò ôçò ÅõñùðáúêÞò ¸íùóçò êáé ôïõ Åõñùðáúêïý Ïéêïíïìéêïý ×þñïõ (Å.Ï.×.),
öïñôçãþí áõôïêéíÞôùí ìéêôïý âÜñïõò Üíù ôùí 4 ôüííùí
êáé ëåùöïñåßùí ìéêôïý âÜñïõò Üíù ôùí 3,5 ôüííùí, ðñéí
áðü ôç ÷ïñÞãçóç ðñþôçò Üäåéáò êõêëïöïñßáò óôç ×þñá
ìáò. ÌÝ÷ñé ôçí Ýêäïóç ôçò ðáñáðÜíù áðüöáóçò, ï õðüøç ôå÷íéêüò Ýëåã÷ïò ôùí ðáñáðÜíù êáôçãïñéþí áõôïêéíÞôùí èá ãßíåôáé óýìöùíá ìå ôéò éó÷ýïõóåò äéáôÜîåéò».
¢ñèñï 16
¸íáñîç éó÷ýïò
Ç éó÷ýò ôïõ ðáñüíôïò íüìïõ áñ÷ßæåé ôçí 1ç Éáíïõáñßïõ
2001, ðëçí ôùí Üñèñùí 4, 10, 14 êáé 15, ç éó÷ýò ôùí ïðïßùí áñ÷ßæåé áðü ôç äçìïóßåõóç ôïõ ðáñüíôïò óôçí Åöçìåñßäá ôçò ÊõâåñíÞóåùò.
ÁèÞíá, 15 Äåêåìâñßïõ 2000
Ï ÐÑÏÅÄÑÏÓ ÔÇÓ ÄÇÌÏÊÑÁÔÉÁÓ
ÏÉ ÕÐÏÕÑÃÏÉ
ÅÓÙÔÅÑÉÊÙÍ, ÄÇÌÏÓÉÁÓ
ÄÉÏÉÊÇÓÇÓ ÊÁÉ ÁÐÏÊÅÍÔÑÙÓÇÓ
Â. ÐÁÐÁÍÄÑÅÏÕ
ÅÈÍÉÊÇÓ ÁÌÕÍÁÓ
ÁÐ.-ÁÈ. ÔÓÏ×ÁÔÆÏÐÏÕËÏÓ
ÅÈÍÉÊÇÓ ÏÉÊÏÍÏÌÉÁÓ
ÊÁÉ ÏÉÊÏÍÏÌÉÊÙÍ
ÁÍÁÐÔÕÎÇÓ
ÃÉÁÍ. ÐÁÐÁÍÔÙÍÉÏÕ
ÍÉÊ. ×ÑÉÓÔÏÄÏÕËÁÊÇÓ
ÐÅÑÉÂÁËËÏÍÔÏÓ, ×ÙÑÏÔÁÎÉÁÓ
ÊÁÉ ÄÇÌÏÓÉÙÍ ÅÑÃÙÍ
ÄÉÊÁÉÏÓÕÍÇÓ
ÊÙÍ/ÍÏÓ ËÁËÉÙÔÇÓ ÌÉ×.-ÊÙÍ/ÍÏÓ ÓÔÁÈÏÐÏÕËÏÓ
ÌÅÔÁÖÏÑÙÍ ÊÁÉ
ÅÐÉÊÏÉÍÙÍÉÙÍ
ÔÕÐÏÕ ÊÁÉ ÌÅÓÙÍ
ÌÁÆÉÊÇÓ ÅÍÇÌÅÑÙÓÇÓ
×Ñ. ÂÅÑÅËÇÓ
Ä. ÑÅÐÐÁÓ
ÈåùñÞèçêå êáé ôÝèçêå ç ÌåãÜëç Óöñáãßäá ôïõ ÊñÜôïõò
AèÞíá, 15 Äåêåìâñßïõ 2000
Ï ÅÐÉ ÔÇÓ ÄÉÊÁÉÏÓÕÍÇÓ ÕÐÏÕÑÃÏÓ
ÌÉ×. ÓÔÁÈÏÐÏÕËÏÓ
3912
ÅÖÇÌÅÑÉÓ ÔÇÓ ÊÕÂÅÑÍÇÓÅÙÓ (ÔÅÕ×ÏÓ ÐÑÙÔÏ)
ÅÈÍÉÊÏ ÔÕÐÏÃÑÁÖÅÉÏ
ÅÖÇÌÅÑÉÄÁ ÔÇÓ ÊÕÂÅÑÍÇÓÅÙÓ
ÊÁÐÏÄÉÓÔÑÉÏÕ 34 * ÁÈÇÍÁ 104 32 * TELEX 223211 YPET GR * FAX 52 34 312
ÇËÅÊÔÑÏÍÉÊÇ ÄÉÅÕÈÕÍÓÇ: http: www.et.gr
e-mail: webmaster @ et.gr
ÕÐÇÑÅÓÉÅÓ ÅÎÕÐÇÑÅÔÇÓÇÓ ÐÏËÉÔÙÍ
ÊÅÍÔÑÉÊÇ ÕÐÇÑÅÓÉÁ
ÐÅÑÉÖÅÑÅÉÁÊÁ ÃÑÁÖÅÉÁ
Óïëùìïý 51
Ðëçñïöïñßåò äçìïóéåõìÜôùí Á.Å. - Å.Ð.Å.
Ðëçñïöïñßåò äçìïóéåõìÜôùí ëïéðþí Ö.Å.Ê.
Ðþëçóç Ö.Å.Ê.
Öùôïáíôßãñáöá ðáëáéþí Ö.Å.Ê.
ÂéâëéïèÞêç ðáëáéþí Ö.Å.Ê.
Ïäçãßåò ãéá äçìïóéåýìáôá Á.Å. - Å.Ð.Å.
ÅããñáöÞ Óõíäñïìçôþí Ö.Å.Ê. êáé
áðïóôïëÞ Ö.Å.Ê.
ÐÙËÇÓÇÓ Ö.Å.Ê.
5225 761 - 5230 841
5225 713 - 5249 547
5239 762
5248 141
5248 188
5248 785
5248 320
ÈÅÓÓÁËÏÍÉÊÇ - Âáó. ¼ëãáò 227 - Ô.Ê. 54100
ÐÅÉÑÁÉÁÓ - ÍéêÞôá 6-8 Ô.Ê. 185 31
ÐÁÔÑÁ - Êïñßíèïõ 327 - Ô.Ê. 262 23
ÉÙÁÍÍÉÍÁ - ÄéïéêçôÞñéï Ô.Ê. 450 44
ÊÏÌÏÔÇÍÇ - Äçìïêñáôßáò 1 Ô.Ê. 691 00
ËÁÑÉÓÁ - ÄéïéêçôÞñéï Ô.Ê. 411 10
ÊÅÑÊÕÑÁ - ÓáìáñÜ 13 Ô.Ê. 491 00
ÇÑÁÊËÅÉÏ - Ðë. Åëåõèåñßáò 1, Ô.Ê. 711 10
ËÅÓÂÏÓ - Ðë. Êùíóôáíôéíïõðüëåùò
Ô.Ê. 811 00 MõôéëÞíç
(031) 423 956
4135 228
(061) 6381 100
(0651) 87215
(0531) 22 858
(041) 597449
(0661) 89 127 / 89 120
(081) 396 223
(0251) 46 888 / 47 533
ÔÉÌÇ ÐÙËÇÓÇÓ ÖÕËËÙÍ ÅÖÇÌÅÑÉÄÏÓ ÔÇÓ ÊÕÂÅÑÍÇÓÅÙÓ
• Ãéá ôá ÖÅÊ áðü 1 ìÝ÷ñé 8 óåëßäåò 200 äñ÷.
• Ãéá ôá ÖÅÊ áðü 8 óåëßäåò êáé ðÜíù ç ôéìÞ ðþëçóçò êÜèå öýëëïõ (8óÝëéäïõ Þ ìÝñïõò áõôïý) ðñïóáõîÜíåôáé êáôÜ 100 äñ÷. áíÜ 8óÝëéäï Þ ìÝñïò áõôïý.
• Ãéá ôá ÖÅÊ ôïõ Ôåý÷ïõò Ðñïêçñýîåùí Á.Ó.Å.Ð. áíåîáñôÞôùò áñéèìïý óåëßäùí äñ÷. 100. (Óå ðåñßðôùóç ÐáíåëëÞíéïõ Äéáãùíéóìïý ç ôéìÞ èá ðñïóáõîÜíåôáé êáôÜ äñ÷. 100 áíÜ 8óÝëéäï Þ ìÝñïò áõôïý).
ÅÔÇÓÉÅÓ ÓÕÍÄÑÏÌÅÓ Ö.Å.Ê.
Ôåý÷ïò
Ê.Á.Å. Ðñïûðïëïãéóìïý
2531
Á~ (Íüìïé, Ð.Ä., ÓõìâÜóåéò ê.ëð.)
Â~ (ÕðïõñãéêÝò áðïöÜóåéò ê.ëð.)
Ã~ (Äéïñéóìïß, áðïëýóåéò ê.ëð. Äçì. ÕðáëëÞëùí)
Ä~ (Áðáëëïôñéþóåéò, ðïëåïäïìßá ê.ëð.)
Áíáðôõîéáêþí ÐñÜîåùí (Ô.Á.Ð.Ó.)
Í.Ð.Ä.Ä. (Äéïñéóìïß ê.ëð. ðñïóùðéêïý Í.Ð.Ä.Ä.)
ÐáñÜñôçìá (Ðñïêçñýîåéò èÝóåùí ÄÅÐ ê.ôë.)
Äåëôßï Âéïìç÷áíéêÞò Éäéïêôçóßáò (Ä.Å.Â.É.)
ÁíùôÜôïõ Åéäéêïý Äéêáóôçñßïõ (Á.Å.Ä.)
Ðñïêçñýîåùí Á.Ó.Å.Ð.
Áíùíýìùí Åôáéñåéþí & Å.Ð.Å.
Äéáêçñýîåùí Äçìïóßùí ÓõìâÜóåùí (Ä.Ä.Ó.)
60.000 äñ÷.
70.000
»
15.000 »
70.000 »
30.000 »
15.000 »
5.000 »
10.000 »
3.000 »
10.000 »
300.000 »
50.000 »
3.000 äñ÷.
3.500
»
750
»
3.500
»
1.500
»
750
»
250
»
500
»
150
»
500
»
15.000
»
2.500
»
ÃÉÁ ÏËÁ ÔÁ ÔÅÕ×Ç ÅÊÔÏÓ Á.Å. & Å.Ð.Å.
300.000
15.000
»
Ê.Á.Å. åóüäïõ õðÝñ
ÔÁÐÅÔ 3512
»
* Ïé óõíäñïìÝò ôïõ åóùôåñéêïý ðñïðëçñþíïíôáé óôá Äçìüóéá Ôáìåßá ðïõ äßíïõí áðïäåéêôéêü åßóðñáîçò (äéðëüôõðï) ôï ïðïßï
ìå ôç öñïíôßäá ôïõ åíäéáöåñïìÝíïõ ðñÝðåé íá óôÝëíåôáé óôçí Õðçñåóßá ôïõ Åèíéêïý Ôõðïãñáöåßïõ.
* Ïé óõíäñïìÝò ôïõ åîùôåñéêïý åðéâáñýíïíôáé ìå ôï äéðëÜóéï ôùí áíùôÝñù ôéìþí.
* Ç ðëçñùìÞ ôïõ õðÝñ ÔÁÐÅÔ ðïóïóôïý ðïõ áíôéóôïé÷åß óå óõíäñïìÝò, åéóðñÜôôåôáé áðü ôá Äçìüóéá Ôáìåßá.
* Ïé óõíäñïìçôÝò ôïõ åîùôåñéêïý ìðïñïýí íá óôÝëíïõí ôï ðïóü ôïõ ÔÁÐÅÔ ìáæß ìå ôï ðïóü ôçò óõíäñïìÞò.
* Ïé Íïìáñ÷éáêÝò ÁõôïäéïéêÞóåéò, ïé ÄÞìïé, ïé Êïéíüôçôåò ùò êáé ïé åðé÷åéñÞóåéò áõôþí ðëçñþíïõí ôï ìéóü ÷ñçìáôéêü ðïóü ôçò
óõíäñïìÞò êáé ïëüêëçñï ôï ðïóü õðÝñ ôïõ ÔÁÐÅÔ.
* Ç óõíäñïìÞ éó÷ýåé ãéá Ýíá ÷ñüíï, ðïõ áñ÷ßæåé ôçí 1ç Éáíïõáñßïõ êáé ëÞãåé ôçí 31ç Äåêåìâñßïõ ôïõ ßäéïõ ÷ñüíïõ.
Äåí åããñÜöïíôáé óõíäñïìçôÝò ãéá ìéêñüôåñï ÷ñïíéêü äéÜóôçìá.
* Ç åããñáöÞ Þ áíáíÝùóç ôçò óõíäñïìÞò ðñáãìáôïðïéåßôáé ôï áñãüôåñï ìÝ÷ñé ôïí ÌÜñôéï êÜèå Ýôïõò.
* Áíôßãñáöá äéðëïôýðùí, ôá÷õäñïìéêÝò åðéôáãÝò êáé ÷ñçìáôéêÜ ãñáììÜôéá äåí ãßíïíôáé äåêôÜ.
Ïé õðçñåóßåò åîõðçñÝôçóçò ôùí ðïëéôþí ëåéôïõñãïýí êáèçìåñéíÜ áðü 08.00~ Ýùò 13.00~
ÁÐÏ ÔÏ ÅÈÍÉÊÏ ÔÕÐÏÃÑÁÖÅÉÏ
F
2061
ÅÖÇÌÅÑÉÓ ÔÇÓ ÊÕÂÅÑÍÇÓÅÙÓ
ÔÇÓ ÅËËÇÍÉÊÇÓ ÄÇÌÏÊÑÁÔÉÁÓ
Áñ. Öýëëïõ 125
ÔÅÕ×ÏÓ ÐÑÙÔÏ
25 Éïõíßïõ 2001
ÐÑÏÅÄÑÉÊÏ ÄÉÁÔÁÃÌÁ ÕВ ÁÑÉÈ. 150
ÐñïóáñìïãÞ óôçí Ïäçãßá 99/93/ÅÊ ôïõ Åõñùðáúêïý Êïéíïâïõëßïõ êáé ôïõ Óõìâïõëßïõ ó÷åôéêÜ ìå ôï êïéíïôéêü ðëáßóéï ãéá çëåêôñïíéêÝò õðïãñáöÝò.
Ï ÐÑÏÅÄÑÏÓ
ÔÇÓ ÅËËÇÍÉÊÇÓ ÄÇÌÏÊÑÁÔÉÁÓ
´Å÷ïíôáò õðüøç:
1. Ôéò äéáôÜîåéò:
á) Ôïõ Üñèñïõ 3 ôïõ N. 1338/1983 «ÅöáñìïãÞ ôïõ Êïéíïôéêïý Äéêáßïõ» (Á´ 34), üðùò áíôéêáôáóôÜèçêå ìå ôï Üñèñï 65
ôïõ Í. 1892/1990(Á´ 101) «Ãéá ôïí åêóõã÷ñïíéóìü êáé ôçí áíÜðôõîç êáé Üëëåò äéáôÜîåéò» .
â) Ôïõ Üñèñïõ 4 ôïõ áõôïý N. 1338/1983, üðùò áíôéêáôáóôÜèçêå ìå ôçí ðáñÜãñáöï 4 ôïõ Üñèñïõ 6 ôïõ Í.1440/1984
(Á´ 70) «Óõììåôï÷Þ ôçò ÅëëÜäïò óôï êåöÜëáéï, ôá áðïèåìáôéêÜ êáé ôéò ðñïâëÝøåéò ôçò ÅõñùðáúêÞò ÔñÜðåæáò Åðåíäýóåùí, óôï êåöÜëáéï ôçò ÅõñùðáúêÞò Êïéíüôçôáò ¢íèñáêïò
êáé ×Üëõâïò êáé ôïõ Ïñãáíéóìïý ÅÕÑÁÔÏÌ» êáé ôñïðïðïéÞèçêå ìå ôï Üñèñï 22 ôïõ Í. 2789/2000 (Á´ 21).
2. Ôéò äéáôÜîåéò ôïõ äåýôåñïõ Üñèñïõ ôïõ Í. 2077/1992
«Êýñùóç ôçò ÓõíèÞêçò ãéá ôçí ÅõñùðáúêÞ ´Åíùóç êáé ôùí
ó÷åôéêþí ðñùôïêüëëùí êáé äçëþóåùí ðïõ ðåñéëáìâÜíïíôáé
óôçí ÔåëéêÞ ÐñÜîç» (Á´ 136).
3. Ôéò äéáôÜîåéò ôïõ Üñèñïõ 29 Á´ ôïõ Í. 1558/ 1985(Á´ 137)
ôï ïðïßï ðñïóôÝèçêå ìå ôï Üñèñï 27 ôïõ Í. 2081/1992 (Á´
154) êáé áíôéêáôáóôÜèçêå ìå ôçí ðáñ. 2á ôïõ Üñèñïõ 1 ôïõ Í.
2469/1997 (Á´ 38).
4. Ôéò äéáôÜîåéò ôïõ Í. 2867/2000 (Á´ 273) «ÏñãÜíùóç êáé
ëåéôïõñãßá ôùí ôçëåðéêïéíùíéþí êáé Üëëåò äéáôÜîåéò»..
5. Ôéò äéáôÜîåéò ôïõ Í. 2672/98 (Á´ 290) «Ïéêïíïìéêïß ðüñïé
ôçò Íïìáñ÷éáêÞò Áõôïäéïßêçóçò êáé Üëëåò äéáôÜîåéò».
6. ¼ôé áðü ôçí åöáñìïãÞ ôïõ ðáñüíôïò ÄéáôÜãìáôïò äåí
ðñïêáëåßôáé äáðÜíç óå âÜñïò ôïõ Êñáôéêïý Ðñïûðïëïãéóìïý.
7. Ôçí õð' áñéèì. 98/2001 ãíùìïäüôçóç ôïõ Óõìâïõëßïõ
ôçò Åðéêñáôåßáò ìåôÜ áðü ðñüôáóç ôùí Õðïõñãþí Åóùôåñéêþí, Äçìüóéáò Äéïßêçóçò êáé ÁðïêÝíôñùóçò, ÅèíéêÞò Ïéêïíïìßáò, Äéêáéïóýíçò êáé ôïõ Õðïõñãïý Ìåôáöïñþí êáé Åðéêïéíùíéþí, áðïöáóßæïõìå:
¢ñèñï 1
Óêïðüò êáé Ðåäßï ÅöáñìïãÞò
1. Ìå ôï ðáñüí ÄéÜôáãìá ðñïóáñìüæåôáé ç åëëçíéêÞ íïìïèåóßá ðñïò ôéò äéáôÜîåéò ôçò Ïäçãßáò 99/93/ÅÊ ôïõ Åõñùðáúêïý Êïéíïâïõëßïõ êáé ôïõ Óõìâïõëßïõ ôçò 13çò Äåêåì-
âñßïõ 1999 « Ó÷åôéêÜ ìå ôï êïéíïôéêü ðëáßóéï ãéá çëåêôñïíéêÝò õðïãñáöÝò» (EEL 13/19.1.2000) óôï åîÞò: Ïäçãßá.
2. Ïé äéáôÜîåéò ôïõ ðáñüíôïò ÄéáôÜãìáôïò äåí èßãïõí äéáôÜîåéò ðïõ, áíáöïñéêÜ ìå ôç óýíáøç êáé ôçí éó÷ý óõìâÜóåùí
Þ åí ãÝíåé ôç óýóôáóç íïìéêþí õðï÷ñåþóåùí, åðéâÜëëïõí ôç
÷ñÞóç ïñéóìÝíïõ ôýðïõ, ïýôå äéáôÜîåéò ãéá ôçí áðïäåéêôéêÞ
Þ Üëëç ÷ñÞóç åããñÜöùí Þ äéáôÜîåéò ìå ôéò ïðïßåò áðáãïñåýåôáé íá äéáêéíïýíôáé êáé íá êáèßóôáíôáé ãíùóôÜ Ýããñáöá
ïñéóìÝíùí êáôçãïñéþí êáé äåäïìÝíá ðñïóùðéêïý ÷áñáêôÞñá.
¢ñèñï 2
Ïñéóìïß
Ãéá ôçí åöáñìïãÞ ôïõ ðáñüíôïò ÄéáôÜãìáôïò íïïýíôáé ùò:
1. «çëåêôñïíéêÞ õðïãñáöÞ»: äåäïìÝíá óå çëåêôñïíéêÞ
ìïñöÞ, ôá ïðïßá åßíáé óõíçììÝíá óå Üëëá çëåêôñïíéêÜ äåäïìÝíá Þ óõó÷åôßæïíôáé ëïãéêÜ ìå áõôÜ êáé ôá ïðïßá ÷ñçóéìåýïõí ùò ìÝèïäïò áðüäåéîçò ôçò ãíçóéüôçôáò.
2. «ðñïçãìÝíç çëåêôñïíéêÞ õðïãñáöÞ»Þ «øçöéáêÞ õðïãñáöÞ»: çëåêôñïíéêÞ õðïãñáöÞ, ðïõ ðëçñïß ôïõò åîÞò
üñïõò:
á) óõíäÝåôáé ìïíïóÞìáíôá ìå ôïí õðïãñÜöïíôá,
â) åßíáé éêáíÞ íá êáèïñßóåé åéäéêÜ êáé áðïêëåéóôéêÜ ôçí ôáõôüôçôá ôïõ õðïãñÜöïíôïò,
ã) äçìéïõñãåßôáé ìå ìÝóá ôá ïðïßá ï õðïãñÜöùí ìðïñåß íá
äéáôçñÞóåé õðü ôïí áðïêëåéóôéêü ôïõ Ýëåã÷ï êáé
ä) óõíäÝåôáé ìå ôá äåäïìÝíá óôá ïðïßá áíáöÝñåôáé êáôÜ
ôñüðï, þóôå íá ìðïñåß íá åíôïðéóèåß ïðïéáäÞðïôå ìåôáãåíÝóôåñç áëëïßùóç ôùí åí ëüãù äåäïìÝíùí.
3. «õðïãñÜöùí»: öõóéêü Þ íïìéêü ðñüóùðï, ðïõ êáôÝ÷åé
äéÜôáîç äçìéïõñãßáò õðïãñáöÞò êáé åíåñãåß åßôå óôï äéêü
ôïõ üíïìá åßôå óôï üíïìá Üëëïõ öõóéêïý Þ íïìéêïý ðñïóþðïõ Þ öïñÝá.
4. «äåäïìÝíá äçìéïõñãßáò õðïãñáöÞò»: ìïíïóÞìáíôá äåäïìÝíá, üðùò êþäéêåò Þ éäéùôéêÜ êëåéäéÜ êñõðôïãñáößáò,
ðïõ ÷ñçóéìïðïéïýíôáé áðü ôïí õðïãñÜöïíôá ãéá ôç äçìéïõñãßá çëåêôñïíéêÞò õðïãñáöÞò.
5. «äéÜôáîç äçìéïõñãßáò õðïãñáöÞò»: äéáôåôáãìÝíï õëéêü
Þ ëïãéóìéêü ðïõ ÷ñçóéìïðïéåßôáé ãéá ôçí åöáñìïãÞ ôùí äåäïìÝíùí äçìéïõñãßáò ôçò õðïãñáöÞò.
6. «áóöáëÞò äéÜôáîç äçìéïõñãßáò õðïãñáöÞò» äéÜôáîç
äçìéïõñãßáò õðïãñáöÞò, ðïõ ðëçñïß ôïõò üñïõò ôïõ ÐáñáñôÞìáôïò ÉÉÉ.
7. «äåäïìÝíá åðáëÞèåõóçò õðïãñáöÞò»: äåäïìÝíá, üðùò
êþäéêåò, Þ äçìüóéá êëåéäéÜ êñõðôïãñáößáò, ôá ïðïßá ÷ñçóéìïðïéïýíôáé ãéá ôçí åðáëÞèåõóç ôçò çëåêôñïíéêÞò õðïãñáöÞò.
2062
ÅÖÇÌÅÑÉÓ ÔÇÓ ÊÕÂÅÑÍÇÓÅÙÓ (ÔÅÕ×ÏÓ ÐÑÙÔÏ)
8. «äéÜôáîç åðáëÞèåõóçò õðïãñáöÞò»: äéáôåôáãìÝíï õëéêü Þ ëïãéóìéêü, ðïõ ÷ñçóéìïðïéåßôáé ãéá ôçí åöáñìïãÞ ôùí
äåäïìÝíùí åðáëÞèåõóçò õðïãñáöÞò.
9. «ðéóôïðïéçôéêü»: çëåêôñïíéêÞ âåâáßùóç, ç ïðïßá óõíäÝåé äåäïìÝíá åðáëÞèåõóçò õðïãñáöÞò ìå Ýíá Üôïìï êáé åðéâåâáéþíåé ôçí ôáõôüôçôÜ ôïõ.
10. «áíáãíùñéóìÝíï ðéóôïðïéçôéêü»: ðéóôïðïéçôéêü ðïõ
ðëçñïß ôïõò üñïõò ôïõ ÐáñáñôÞìáôïò É êáé åêäßäåôáé áðü
ðÜñï÷ï õðçñåóéþí ðéóôïðïßçóçò, ï ïðïßïò ðëçñïß ôïõò ïñéæüìåíïõò óôï ÐáñÜñôçìá ÉÉ üñïõò.
11. «ðÜñï÷ïò õðçñåóéþí ðéóôïðïßçóçò»: öõóéêü Þ íïìéêü
ðñüóùðï Þ Üëëïò öïñÝáò, ðïõ åêäßäåé ðéóôïðïéçôéêÜ Þ ðáñÝ÷åé Üëëåò õðçñåóßåò, óõíáöåßò ìå ôéò çëåêôñïíéêÝò õðïãñáöÝò.
12. «ðñïúüí çëåêôñïíéêÞò õðïãñáöÞò»: õëéêü Þ ëïãéóìéêü
Þ óõíáöÞ óõóôáôéêÜ óôïé÷åßá ôïõò, ðïõ ðñïïñßæïíôáé ðñïò
÷ñÞóç áðü ôïí ðÜñï÷ï õðçñåóéþí ðéóôïðïßçóçò ãéá ôçí
ðñïóöïñÜ õðçñåóéþí çëåêôñïíéêÞò õðïãñáöÞò Þ ðñïïñßæïíôáé íá ÷ñçóéìïðïéçèïýí ãéá ôç äçìéïõñãßá Þ åðáëÞèåõóç
çëåêôñïíéêþí õðïãñáöþí.
13. «åèåëïíôéêÞ äéáðßóôåõóç»: êÜèå Üäåéá äéáðßóôåõóçò
ôùí çëåêôñïíéêþí äåäïìÝíùí, óôçí ïðïßá ïñßæïíôáé ôá äéêáéþìáôá êáé ïé õðï÷ñåþóåéò, ðïõ äéÝðïõí ôçí ðáñï÷Þ õðçñåóéþí ðéóôïðïßçóçò êáé ç ïðïßá ÷ïñçãåßôáé ýóôåñá áðü áßôçóç ôïõ åíäéáöåñüìåíïõ ðáñü÷ïõ õðçñåóéþí áðü ôïí öïñÝá
ðïõ ðñïâëÝðåôáé óôçí ðáñÜãñáöï 5 ôïõ Üñèñïõ 4 ôïõ ðáñüíôïò.
¢ñèñï 3
¸ííïìåò óõíÝðåéåò ôùí çëåêôñïíéêþí õðïãñáöþí
1. Ç ðñïçãìÝíç çëåêôñïíéêÞ õðïãñáöÞ ðïõ âáóßæåôáé óå
áíáãíùñéóìÝíï ðéóôïðïéçôéêü êáé äçìéïõñãåßôáé áðü áóöáëÞ
äéÜôáîç äçìéïõñãßáò õðïãñáöÞò åðÝ÷åé èÝóç éäéü÷åéñçò õðïãñáöÞò ôüóï óôï ïõóéáóôéêü üóï êáé óôï äéêïíïìéêü äßêáéï.
2. Ç éó÷ýò ôçò çëåêôñïíéêÞò õðïãñáöÞò Þ ôï ðáñáäåêôü
ôçò ùò áðïäåéêôéêïý óôïé÷åßïõ äåí áðïêëåßåôáé áðü ìüíï ôïí
ëüãï üôé äåí óõíôñÝ÷ïõí ïé ðñïûðïèÝóåéò ôçò ðñïçãïýìåíçò ðáñáãñÜöïõ.
¢ñèñï 4
Ðñüóâáóç óôçí áãïñÜ - Áñ÷Ýò ôçò åóùôåñéêÞò áãïñÜò
1. Ôá äéáôéèÝìåíá ðñïúüíôá çëåêôñïíéêÞò õðïãñáöÞò ìðïñåß íá áöïñïýí áóöáëåßò äéáôÜîåéò õðïãñáöÞò Þ êáé ìç
áóöáëåßò äéáôÜîåéò óôïí âáèìü ðïõ áõôü äéáôõðþíåôáé êáôÜ
ôñüðï áðüëõôá óáöÞ ãéá ïðïéïíäÞðïôå ôñßôï ìå ôçí åðéöýëáîç ôïõ Üñèñïõ 3 ôïõ ðáñüíôïò.
2. Ç óõììüñöùóç ôùí áóöáëþí äéáôÜîåùí äçìéïõñãßáò
õðïãñáöÞò ðñïò ôï ÐáñÜñôçìá ÉÉÉ ôïõ ðáñüíôïò ÄéáôÜãìáôïò äéáðéóôþíåôáé áðü ôçí ÅèíéêÞ ÅðéôñïðÞ Ôçëåðéêïéíùíéþí
Ôá÷õäñïìåßùí (Å.Å.Ô.Ô.) (Üñèñï 3 ôïõ í. 2867/2000) Þ áðü
ïñéæüìåíïõò áðü áõôÞí äçìüóéïõò Þ éäéùôéêïýò öïñåßò. Ç
Å.Å.Ô.Ô. êáé ïé ïñéæüìåíïé áðü áõôÞ äçìüóéïé Þ éäéùôéêïß öïñåßò õðï÷ñåïýíôáé óôçí åöáñìïãÞ ôùí åëá÷ßóôùí êñéôçñßùí
ðïõ ðñïâëÝðïíôáé óôçí Áðüöáóç ôçò ÅðéôñïðÞò ôçò
6.11.2000 (Å (2000) 3179 ôåëéêü). Ç óõììüñöùóç ôùí ðñïúüíôùí çëåêôñïíéêÞò õðïãñáöÞò ðñïò áíáãíùñéóìÝíá ðñüôõðá áðïôåëåß ôåêìÞñéï óõììüñöùóçò ìå ôéò áðáéôÞóåéò ðïõ
êáèïñßæïíôáé óôï óçìåßï (óô) ôïõ ÐáñáñôÞìáôïò ÉÉ êáé óôï
ÐáñÜñôçìá ÉÉÉ ôïõ ðáñüíôïò.
3. Ôá ðáñå÷üìåíá ðéóôïðïéçôéêÜ åðáëÞèåõóçò ïñßæïõí ñçôÜ, êáôÜ ôñüðï åýêïëá áíôéëçðôü áðü ìç åéäéêü ôñßôï, áí ðñüêåéôáé ãéá áíáãíùñéóìÝíá Þ ìç áíáãíùñéóìÝíá ðéóôïðïéçôéêÜ.
4. Ìå ôçí åðéöýëáîç ôçò ðáñáãñÜöïõ 5 ôïõ ðáñüíôïò Üñèñïõ, ãéá ôçí ðáñï÷Þ ôùí õðçñåóéþí ðéóôïðïßçóçò ïðïéáóäÞðïôå ìïñöÞò äåí áðáéôåßôáé ç ÷ïñÞãçóç Üäåéáò óôïõò ðáñü÷ïõò ôùí õðçñåóéþí áõôþí.
5. ÐñïêåéìÝíïõ íá åðéôåõ÷èåß âåëôéùìÝíï åðßðåäï ðáñï÷Þò õðçñåóéþí ðéóôïðïßçóçò, ðáñÝ÷åôáé áðü ôçí Å.Å.Ô.Ô. Þ
áðü ïñéæüìåíïõò áðü áõôÞí äçìüóéïõò Þ éäéùôéêïýò öïñåßò,
ýóôåñá áðü Ýããñáöç áßôçóç ôïõ åíäéáöåñüìåíïõ ðáñü÷ïõ
õðçñåóéþí ðéóôïðïßçóçò, åèåëïíôéêÞ äéáðßóôåõóç. Ìå ôçí
åèåëïíôéêÞ äéáðßóôåõóç áðïíÝìïíôáé äéêáéþìáôá êáé åðéâÜëëïíôáé õðï÷ñåþóåéò, óõìðåñéëáìâáíïìÝíùí ôåëþí, óôïí ðÜñï÷ï õðçñåóéþí ðéóôïðïßçóçò. Ïé ðñïûðïèÝóåéò åèåëïíôéêÞò äéáðßóôåõóçò ðñÝðåé íá åßíáé áíôéêåéìåíéêÝò, äéáöáíåßò,
áíÜëïãåò ìå ôïí åðéäéùêüìåíï óêïðü êáé íá ìçí ïäçãïýí óå
äéáêñßóåéò. Ç Å.Å.Ô.Ô. äåí ìðïñåß íá ðåñéïñßóåé ôïí áñéèìü
ôùí ðáñü÷ùí õðçñåóéþí ðéóôïðïßçóçò, ðïõ åðéèõìïýí ôç
äéáðßóôåõóÞ ôïõò óýìöùíá ìå ôéò äéáôÜîåéò ôïõ ðáñüíôïò.
6. Ïé äéáðéóôåõìÝíïé Þ ìç, ðÜñï÷ïé õðçñåóéþí ðéóôïðïßçóçò, ðïõ ðëçñïýí ôéò ðñïûðïèÝóåéò ôïõ ÐáñáñôÞìáôïò ÉÉ
ôïõ ðáñüíôïò, åêäßäïõí áíáãíùñéóìÝíá ðéóôïðïéçôéêÜ ãéá
ôï êïéíü.
7. Ïé ðÜñï÷ïé õðçñåóéþí ðéóôïðïßçóçò ïöåßëïõí éäéáßôåñá
íá ìåñéìíïýí ãéá ôçí áðü ìÝñïõò ôïõò ôÞñçóç ôùí äéáôÜîåùí ãéá ôçí ðñïóôáóßá ôïõ áíôáãùíéóìïý, ãéá ôïí áèÝìéôï
áíôáãùíéóìü, ãéá ôçí ðíåõìáôéêÞ êáé âéïìç÷áíéêÞ éäéïêôçóßá
êáé ãéá ôçí ðñïóôáóßá ôïõ êáôáíáëùôÞ.
8. Ç Å.Å.Ô.Ô. Ý÷åé ôçí åðïðôåßá êáé ôïí Ýëåã÷ï ôùí åãêáôåóôçìÝíùí óôçí ÅëëÜäá ðáñï÷þí õðçñåóéþí ðéóôïðïßçóçò,
êáèþò êáé ôùí óýìöùíá ìå ôéò ðáñáãñÜöïõò 5 êáé 2 ôïõ ðáñüíôïò öïñÝùí äéáðßóôåõóçò êáé åëÝã÷ïõ ôçò óõììüñöùóçò ôùí õðïãñáöþí ðñïò ôï ðáñÜñôçìá ÉÉÉ.
9. Óå ðåñßðôùóç ðïõ ðÜñï÷ïò õðçñåóéþí ðéóôïðïßçóçò
åíåñãåß ùò äéáðéóôåõìÝíïò ðÜñï÷ïò õðçñåóéþí ðéóôïðïßçóçò, ÷ùñßò íá åßíáé, ç Å.Å.Ô.Ô. åðéâÜëëåé ðñüóôéìï áðü åîÞíôá
÷éëéÜäåò (60.000) Ýùò ôñéáêüóéåò ÷éëéÜäåò (300.000) Åõñþ.
¢ñèñï 5
Äéåèíåßò ðôõ÷Ýò
1. Ç ðñïóöïñÜ õðçñåóéþí ðéóôïðïßçóçò åíôüò ôçò åëëçíéêÞò åðéêñÜôåéáò áðü ðÜñï÷ï õðçñåóéþí ðéóôïðïßçóçò, ðïõ
åßíáé åãêáôåóôçìÝíïò óôçí ÅëëÜäá äéÝðåôáé áðü ôçí êåßìåíç
åëëçíéêÞ íïìïèåóßá.
2. Õðçñåóßåò ðéóôïðïßçóçò óôïõò êáëõðôüìåíïõò áðü ôç
íïìïèåóßá ôçò ÅõñùðáúêÞò ¸íùóçò ãéá ôçí çëåêôñïíéêÞ
õðïãñáöÞ ôïìåßò, åöüóïí ðñïÝñ÷ïíôáé áðü Üëëç ÷þñá ìÝëïò ôçò ÅõñùðáúêÞò ¸íùóçò, óõíåðÜãïíôáé ôéò ßäéåò Ýííïìåò óõíÝðåéåò ìå ôéò áíôßóôïé÷åò õðçñåóßåò ðéóôïðïßçóçò,
ðïõ ðáñÝ÷ïíôáé áðü ðÜñï÷ï õðçñåóéþí ðéóôïðïßçóçò, ï
ïðïßïò åßíáé åãêáôåóôçìÝíïò óôçí ÅëëÜäá.
3. Ðñïúüíôá çëåêôñïíéêÞò õðïãñáöÞò, ôá ïðïßá óõíÜäïõí
ìå ôçí êåßìåíç íïìïèåóßá ôçò ÅõñùðáúêÞò ¸íùóçò, óõíåðÜãïíôáé ôéò ßäéåò Ýííïìåò óõíÝðåéåò ìå ôá áíôßóôïé÷á ðñïúüíôá
çëåêôñïíéêÞò õðïãñáöÞò, ôá ïðïßá ðñïÝñ÷ïíôáé áðü ôçí ÅëëÜäá. Éäéáßôåñá, ç äéáðßóôùóç óõììüñöùóçò ðñïò ôçí êåßìåíç íïìïèåóßá ôçò ÅõñùðáúêÞò ¸íùóçò, ðïõ áöïñÜ ðñïûðïèÝóåéò ãéá áóöáëåßò äéáôÜîåéò äçìéïõñãßáò ôçò õðïãñáöÞò áðü öïñÝá óôïí ïðïßï Ý÷åé áíáôåèåß ç äéáðßóôùóç áõôÞ
óýìöùíá ìå ôç íïìïèåóßá êñÜôïõò ìÝëïõò ôçò ÅõñùðáúêÞò
¸íùóçò, Ý÷åé Üìåóç éó÷ý êáé óôçí ÅëëÜäá.
4. Ôá áíáãíùñéóìÝíá ðéóôïðïéçôéêÜ, ðïõ åêäßäïíôáé óôï
êïéíü áðü ðÜñï÷ï õðçñåóéþí ðéóôïðïßçóçò, ï ïðïßïò åßíáé
åãêáôåóôçìÝíïò óå ÷þñá åêôüò ôçò ÅõñùðáúêÞò ¸íùóçò, åßíáé íïìéêþò éóïäýíáìá ìå ôá åêäéäüìåíá áðü ðÜñï÷ï õðçñåóéþí ðéóôïðïßçóçò åãêáôåóôçìÝíï óôçí ÅõñùðáúêÞ ¸íùóç, åöüóïí:
á) ï ðÜñï÷ïò áõôüò ðëçñïß ôïõò üñïõò ôïõ ðáñüíôïò ÄéáôÜãìáôïò êáé Ý÷åé äéáðéóôåõèåß åèåëïíôéêþò óå êñÜôïò -ìÝëïò ôçò ÅõñùðáúêÞò ¸íùóçò
â) ãéá ôï óõãêåêñéìÝíï ðéóôïðïéçôéêü Ý÷åé åããõçèåß ðÜñï÷ïò õðçñåóéþí ðéóôïðïßçóçò, ðïõ åßíáé åãêáôåóôçìÝíïò óå
êñÜôïò-ìÝëïò êáé ðëçñïß ôïõò üñïõò ôïõ ðáñüíôïò ÄéáôÜãìáôïò.
ÅÖÇÌÅÑÉÓ ÔÇÓ ÊÕÂÅÑÍÇÓÅÙÓ (ÔÅÕ×ÏÓ ÐÑÙÔÏ)
ã) ôï áíáãíùñéóìÝíï ðéóôïðïéçôéêü ôïõ ðáñü÷ïõ õðçñåóéþí ðéóôïðïßçóçò áíáãíùñßæåôáé âÜóåé äéìåñïýò Þ ðïëõìåñïýò óõìöùíßáò ìåôáîý ôçò ÅõñùðáúêÞò ¸íùóçò êáé ôñßôùí
÷ùñþí Þ äéåèíþí ïñãáíéóìþí.
¢ñèñï 6
Åõèýíç ôùí ðáñü÷ùí ðéóôïðïßçóçò
1. Ï ðÜñï÷ïò õðçñåóéþí ðéóôïðïßçóçò, äéáðéóôåõìÝíïò Þ
ìç, ðïõ åêäßäåé áíáãíùñéóìÝíï ðéóôïðïéçôéêü óôï êïéíü Þ åããõÜôáé ãéá ôçí áêñßâåéá ôÝôïéïõ ðéóôïðïéçôéêïý, åõèýíåôáé
Ýíáíôé ïðïéïõäÞðïôå öïñÝá Þ öõóéêïý Þ íïìéêïý ðñïóþðïõ
ãéá ôç æçìßá ðïõ ðñïêëÞèçêå óå âÜñïò ôïõ åðåéäÞ ôï ðñüóùðï áõôü åýëïãá âáóßóèçêå óôï ðéóôïðïéçôéêü, üóïí áöïñÜ:
á) ôçí áêñßâåéá, êáôÜ ôç óôéãìÞ ôçò ÝêäïóÞò ôïõ, üëùí ôùí
ðëçñïöïñéþí ðïõ ðåñéÝ÷ïíôáé óôï áíáãíùñéóìÝíï ðéóôïðïéçôéêü, êáèþò êáé ôçí ýðáñîç üëùí ôùí óôïé÷åßùí ðïõ
áðáéôïýíôáé ãéá ôçí ÝêäïóÞ ôïõ.
â) ôç äéáâåâáßùóç üôé ï õðïãñÜöùí, ç ôáõôüôçôá ôïõ ïðïßïõ âåâáéþíåôáé óôï áíáãíùñéóìÝíï ðéóôïðïéçôéêü, êáôÜ ôç
óôéãìÞ ôçò ÝêäïóÞò ôïõ, êáôåß÷å äåäïìÝíá äçìéïõñãßáò õðïãñáöÞò, ðïõ áíôéóôïé÷ïýóáí óôá áíáöåñüìåíá Þ êáèïñéæüìåíá óôï ðéóôïðïéçôéêü äåäïìÝíá åðáëÞèåõóçò ôçò õðïãñáöÞò.
ã) ôç äéáâåâáßùóç üôé áìöüôåñá ôá äåäïìÝíá äçìéïõñãßáò
õðïãñáöÞò êáé åðáëÞèåõóçò õðïãñáöÞò ìðïñïýí íá ÷ñçóéìïðïéçèïýí óõìðëçñùìáôéêÜ, åöüóïí ðñïÝñ÷ïíôáé áðü
ðÜñï÷ï õðçñåóéþí ðéóôïðïßçóçò.
2. Ï ðÜñï÷ïò õðçñåóéþí ðéóôïðïßçóçò åõèýíåôáé åðßóçò,
áí ðáñáëåßøåé íá êáôáãñÜøåé ôçí áíÜêëçóç ôïõ ðéóôïðïéçôéêïý.
3. Óå üëåò ôéò ðáñáðÜíù ðåñéðôþóåéò ï ðÜñï÷ïò äåí åõèýíåôáé, áí áðïäåßîåé üôé äåí ôïí âáñýíåé ðôáßóìá.
4. Óôï áíáãíùñéóìÝíï ðéóôïðïéçôéêü äýíáíôáé íá áíáãñÜöïíôáé, áðü ôïí ðÜñï÷ï õðçñåóéþí ðéóôïðïßçóçò, ðåñéïñéóìïß ÷ñÞóçò áõôïý, õðü ôçí ðñïûðüèåóç üôé ïé ðåñéïñéóìïß
ôßèåíôáé êáôÜ ôñüðï, ï ïðïßïò åßíáé áíáãíùñßóéìïò áðü ïðïéïíäÞðïôå ôñßôï. Ó´áõôÞ ôçí ðåñßðôùóç ï ðÜñï÷ïò õðçñåóéþí
ðéóôïðïßçóçò äåí åõèýíåôáé ãéá ôç æçìßá ðïõ ðñïêýðôåé áðü
ôçí õðÝñâáóç ôùí áíáöåñüìåíùí ðåñéïñéóìþí êáôÜ ôç ÷ñÞóç ôïõ áíáãíùñéóìÝíïõ ðéóôïðïéçôéêïý.
5. Óôï áíáãíùñéóìÝíï ðéóôïðïéçôéêü äýíáíôáé íá áíáãñÜöïíôáé, áðü ôïí ðÜñï÷ï õðçñåóéþí ðéóôïðïßçóçò, üñéá ãéá
ôï ýøïò ôùí óõíáëëáãþí, ãéá ôéò ïðïßåò ìðïñåß íá ÷ñçóéìïðïéçèåß ôï ó÷åôéêü ðéóôïðïéçôéêü, ìå ôçí ðñïûðüèåóç üôé ôá
üñéá áõôÜ ôßèåíôáé êáôÜ ôñüðï áíáãíùñßóéìï áðü ïðïéïíäÞðïôå ôñßôï. Óôçí ðåñßðôùóç áõôÞí ï ðÜñï÷ïò õðçñåóéþí ðéóôïðïßçóçò äåí åõèýíåôáé ãéá ôç æçìßá ðïõ ðñïêáëåßôáé áðü
ôçí õðÝñâáóç ôùí ïñßùí áõôþí.
6. Ôá ïñéæüìåíá óôéò äéáôÜîåéò ôùí ðáñáðÜíù ðáñáãñÜöùí éó÷ýïõí ìå ôçí åðéöýëáîç ôùí äéáôÜîåùí ôïõ í.
2251/1994 (Á´191)üðùò éó÷ýåé ãéá ôçí ðñïóôáóßá êáôáíáëùôþí êáé éäéáßôåñá ãéá ôéò êáôá÷ñçóôéêÝò ñÞôñåò ôùí óõìâÜóåùí, ðïõ óõíÜðôïíôáé ìå êáôáíáëùôÝò.
¢ñèñï 7
Ðñïóôáóßá äåäïìÝíùí
1. Ïé ðÜñï÷ïé õðçñåóéþí ðéóôïðïßçóçò, ç Å.Å.Ô.Ô êáé ïé öïñåßò ôïõ Üñèñïõ 4 ôïõ ðáñüíôïò ÄéáôÜãìáôïò õðüêåéíôáé
óôéò äéáôÜîåéò ôïõ í. 2472 /1997 (Á´ 50) êáé ôïõ Í. 2774 /1999
(Á´ 287) ãéá ôçí ðñïóôáóßá ôïõ áôüìïõ áðü ôçí åðåîåñãáóßá
äåäïìÝíùí ðñïóùðéêïý ÷áñáêôÞñá.
2. Åéäéêüôåñá ï ðÜñï÷ïò ôùí õðçñåóéþí ðéóôïðïßçóçò ðïõ
åêäßäåé ðéóôïðïéçôéêü, äýíáôáé íá óõãêåíôñþíåé äåäïìÝíá
ðñïóùðéêïý ÷áñáêôÞñá ãéá ôçí Ýêäïóç ðéóôïðïéçôéêþí ìüíï áðåõèåßáò áðü ôï åíäéáöåñüìåíï ðñüóùðï Þ êáôüðéí ñçôÞò óõãêáôÜèåóÞò ôïõ êáé ìüíï óôï âáèìü ðïõ åßíáé áðáñáßôçôï ãéá ôçí Ýêäïóç êáé äéáôÞñçóç ôïõ ðéóôïðïéçôéêïý. Ç
2063
óõëëïãÞ Þ åðåîåñãáóßá äåäïìÝíùí ðñïóùðéêïý ÷áñáêôÞñá
ãéá Üëëïõò óêïðïýò áðáãïñåýåôáé, ÷ùñßò ôç óõãêáôÜèåóç
ôïõ åíäéáöåñüìåíïõ ðñïóþðïõ.
3. ÅðéôñÝðåôáé óôïõò ðáñü÷ïõò õðçñåóéþí ðéóôïðïßçóçò
íá áíáãñÜöïõí óôï áíáãíùñéóìÝíï ðéóôïðïéçôéêü øåõäþíõìï áíôß ôïõ ïíüìáôïò ôïõ õðïãñÜöïíôïò.
¢ñèñï 8
Êïéíïðïßçóç
1. Ç ÃåíéêÞ Ãñáììáôåßá Åðéêïéíùíéþí ôïõ Õðïõñãåßïõ Ìåôáöïñþí Åðéêïéíùíéþí åíçìåñþíåé ôçí ÅõñùðáúêÞ ÅðéôñïðÞ ôï ôá÷ýôåñï äõíáôüí ãéá ôçí åöáñìïãÞ ôùí äéáôÜîåùí
ôïõ Üñèñïõ 4 ôïõ ðáñüíôïò.
2. Ç Å.Å.Ô.Ô åíçìåñþíåé ôçí ÅõñùðáúêÞ ÅðéôñïðÞ ãéá ôéò
åðùíõìßåò êáé ôéò äéåõèýíóåéò üëùí ôùí äéáðéóôåõìÝíùí
åèíéêþí ðáñü÷ùí õðçñåóéþí ðéóôïðïßçóçò.
3. Ôõ÷üí áëëáãÝò ôùí ðáñáðÜíù ðëçñïöïñéþí áíáêïéíþíïíôáé ôï ôá÷ýôåñï äõíáôüí óôçí ÅðéôñïðÞ áðü ôá áíùôÝñù
üñãáíá.
¢ñèñï 9
ÐáñáñôÞìáôá
Áðïôåëïýí áíáðüóðáóôï ìÝñïò ôïõ ðáñüíôïò ôá ðáñáêÜôù ÐáñáñôÞìáôá É, II, III êáé IV
ÐÁÑÁÑÔÇÌÁ É
¼ñïé éó÷ýïíôåò ãéá áíáãíùñéóìÝíá ðéóôïðïéçôéêÜ
Ôá áíáãíùñéóìÝíá ðéóôïðïéçôéêÜ ðñÝðåé íá ðåñéëáìâÜíïõí:
á) Ýíäåéîç üôé ôï ðéóôïðïéçôéêü åêäßäåôáé ùò áíáãíùñéóìÝíï ðéóôïðïéçôéêü,
â) ôá óôïé÷åßá áíáãíþñéóçò ôïõ ðáñü÷ïõ õðçñåóéþí ðéóôïðïßçóçò êáé ôï êñÜôïò, óôï ïðïßï åßíáé åãêáôåóôçìÝíïò,
ã) ôï üíïìá ôïõ õðïãñÜöïíôïò Þ øåõäþíõìï ðïõ áíáãíùñßæåôáé ùò øåõäþíõìï,
ä) ðñüâëåøç åéäéêïý ÷áñáêôçñéóôéêïý ôïõ õðïãñÜöïíôïò,
ðïõ èá ðåñéëçöèåß åöüóïí åßíáé óçìáíôéêü óå ó÷Ýóç ìå ôïí
óêïðü ãéá ôïí ïðïßï ðñïïñßæåôáé ôï ðéóôïðïéçôéêü,
å) äåäïìÝíá åðáëÞèåõóçò õðïãñáöÞò ðïõ áíôéóôïé÷ïýí
óå äåäïìÝíá äçìéïõñãßáò õðïãñáöÞò õðü ôïí Ýëåã÷ï ôïõ
õðïãñÜöïíôïò,
óô) Ýíäåéîç ôçò Ýíáñîçò êáé ôïõ ôÝëïõò ôçò ðåñéüäïõ
éó÷ýïò ôïõ ðéóôïðïéçôéêïý,
æ) ôïí êùäéêü ôáõôïðïßçóçò ôïõ ðéóôïðïéçôéêïý,
ç) ôçí ðñïçãìÝíç çëåêôñïíéêÞ õðïãñáöÞ ôïõ ðáñü÷ïõ
ôùí õðçñåóéþí ðéóôïðïßçóçò ðïõ ôï åêäßäåé,
è) ôõ÷üí ðåñéïñéóìïýò ôïõ ðåäßïõ ÷ñÞóçò ôïõ ðéóôïðïéçôéêïý, êáé
é) ôõ÷üí üñéá óôï ýøïò ôùí óõíáëëáãþí ãéá ôéò ïðïßåò ôï
ðéóôïðïéçôéêü ìðïñåß íá ÷ñçóéìïðïéçèåß.
ÐÁÑÁÑÔÇÌÁ ÉÉ
¼ñïé éó÷ýïíôåò ãéá ðáñü÷ïõò õðçñåóéþí ðéóôïðïßçóçò
ðïõ åêäßäïõí áíáãíùñéóìÝíá ðéóôïðïéçôéêÜ
Ïé ðáñü÷ïé õðçñåóéþí ðéóôïðïßçóçò ðñÝðåé:
á) íá áðïäåéêíýïõí ôçí áðáñáßôçôç áîéïðéóôßá ãéá ôçí ðáñï÷Þ õðçñåóéþí ðéóôïðïßçóçò, óýìöùíá ìå ôá åêÜóôïôå
éó÷ýïíôá êñéôÞñéá,
â) íá äéáóöáëßæïõí ôçí ðáñï÷Þ áóöáëþí êáé Üìåóùí õðçñåóéþí êáôáëüãïõ êáé áíÜêëçóçò,
ã) íá äéáóöáëßæïõí üôé ç çìåñïìçíßá êáé ï ÷ñüíïò Ýêäïóçò
Þ áíÜêëçóçò ðéóôïðïéçôéêïý ìðïñåß íá ðñïóäéïñéóôåß åðáêñéâþò,
ä) íá ðñïâáßíïõí, ìå êáôÜëëçëá ìÝóá êáé óýìöùíá ìå ôï
åèíéêü äßêáéï, óå åðáëÞèåõóç ôçò ôáõôüôçôáò êáé åíäå÷ïìÝíùò ôõ÷üí åéäéêþí ÷áñáêôçñéóôéêþí ôïõ áôüìïõ óôï üíïìá
ôïõ ïðïßïõ Ý÷åé åêäïèåß áíáãíùñéóìÝíï ðéóôïðïéçôéêü.
å) íá áðáó÷ïëïýí ðñïóùðéêü ðïõ äéáèÝôåé ôçí êáôÜñôéóç,
ôçí åìðåéñßá êáé ôá ðñïóüíôá ðïõ åßíáé áðáñáßôçôá ãéá ôéò
2064
ÅÖÇÌÅÑÉÓ ÔÇÓ ÊÕÂÅÑÍÇÓÅÙÓ (ÔÅÕ×ÏÓ ÐÑÙÔÏ)
ðáñå÷üìåíåò õðçñåóßåò, éäßùò éêáíüôçôá óå äéá÷åéñéóôéêü
åðßðåäï, ôå÷íïãíùóßá êáé åìðåéñßá óôéò çëåêôñïíéêÝò õðïãñáöÝò êáé åîïéêåßùóç ìå ôéò êáôÜëëçëåò äéáäéêáóßåò áóöÜëåéáò êáé íá ÷ñçóéìïðïéïýí êáôÜëëçëåò äéïéêçôéêÝò êáé äéá÷åéñéóôéêÝò äéáäéêáóßåò, ïé ïðïßåò íá áíôéóôïé÷ïýí ðñïò áíáãíùñéóìÝíá ðñüôõðá.
óô) íá ÷ñçóéìïðïéïýí áîéüðéóôá óõóôÞìáôá êáé ðñïúüíôá ôá
ïðïßá ðñïóôáôåýïíôáé Ýíáíôé ôñïðïðïßçóçò êáé íá äéáóöáëßæïõí ôçí ôå÷íéêÞ êáé êñõðôïãñáöéêÞ áóöÜëåéá ôùí äéåñãáóéþí ðéóôïðïßçóçò ïé ïðïßåò õðïóôçñßæïíôáé áðü áõôÜ.
æ) íá ëáìâÜíïõí ìÝôñá Ýíáíôé ôçò ðëáóôïãñÜöçóçò ðéóôïðïéçôéêþí êáé óå ðåñßðôùóç ðïõ ï ðÜñï÷ïò ðéóôïðïßçóçò
ðáñÜãåé äåäïìÝíá äçìéïõñãßáò õðïãñáöÞò íá åããõþíôáé
ôçí ôÞñçóç ôïõ áðïññÞôïõ êáôÜ ôç äéÜñêåéá ôçò äéåñãáóßáò
ðáñáãùãÞò ôùí åí ëüãù äåäïìÝíùí.
ç) íá äéáèÝôïõí åðáñêåßò ÷ñçìáôéêïýò ðüñïõò þóôå íá ëåéôïõñãïýí óýìöùíá ìå ôéò áðáéôÞóåéò ðïõ êáèïñßæïíôáé óôçí
ïäçãßá, éäßùò ãéá ôçí áíÜëçøç ôçò åõèýíçò æçìéþí,
è) íá êáôáãñÜöïõí ôï óýíïëï ôùí óõíáöþí ðëçñïöïñéþí
ðïõ áöïñïýí Ýíá áíáãíùñéóìÝíï ðéóôïðïéçôéêü ãéá ÷ñïíéêü
äéÜóôçìá ôñéÜíôá (30) åôþí, éäßùò ãéá ôçí ðáñï÷Þ áðïäåéêôéêþí óôïé÷åßùí ðéóôïðïßçóçò óå íïìéêÝò äéáäéêáóßåò. Ç êáôáãñáöÞ áõôÞ äýíáôáé íá ðñáãìáôïðïéåßôáé ìå çëåêôñïíéêÜ ìÝóá.
é) íá ìçí áðïèçêåýïõí Þ áíôéãñÜöïõí äåäïìÝíá äçìéïõñãßáò õðïãñáöÞò ôïõ áôüìïõ ðñïò ôï ïðïßï ï ðÜñï÷ïò õðçñåóéþí ðéóôïðïßçóçò ðáñÝó÷å õðçñåóßåò äéá÷åßñéóçò êëåéäéþí.
éá) ðñéí óõíÜøïõí óõìâáôéêÞ ó÷Ýóç ìå ðñüóùðï ðïõ æçôåß
ðéóôïðïéçôéêü áðü áõôïýò ãéá íá êáôï÷õñþóåé ôçí çëåêôñïíéêÞ ôïõ õðïãñáöÞ, íá ôï åíçìåñþíïõí ìå áíèåêôéêÜ ìÝóá
åðéêïéíùíßáò ó÷åôéêÜ ìå ôïõò áêñéâåßò üñïõò êáé ðñïûðïèÝóåéò ÷ñçóéìïðïßçóçò ôïõ ðéóôïðïéçôéêïý, óõìðåñéëáìâáíïìÝíùí åíäå÷ïìÝíùí ðåñéïñéóìþí ôçò ÷ñÞóçò ôïõ ðéóôïðïéçôéêïý, ôçò ýðáñîçò ìç÷áíéóìïý åèåëïíôéêÞò äéáðßóôåõóçò
êáé ôùí äéáäéêáóéþí õðïâïëÞò ðáñáðüíùí êáé åðßëõóçò äéáöïñþí. Ïé ðëçñïöïñßåò áõôÝò, ïé ïðïßåò äýíáíôáé íá äéáâéâÜæïíôáé çëåêôñïíéêþò, ðñÝðåé íá ðáñÝ÷ïíôáé åããñÜöùò, óå
åýêïëá êáôáëçðôÞ ãëþóóá. Ó÷åôéêÜ áðïóðÜóìáôá ôùí ðëçñïöïñéþí áõôþí êáèßóôáíôáé åðßóçò ðñïóéôÜ êáôüðéí áéôÞìáôïò ôñßôùí, ïé ïðïßïé âáóßæïíôáé óôï ðéóôïðïéçôéêü áõôü.
éâ) íá ÷ñçóéìïðïéïýí áîéüðéóôá óõóôÞìáôá ãéá ôçí áðïèÞêåõóç ðéóôïðïéçôéêþí óå åðáëçèåýóéìç ìïñöÞ, ïýôùò þóôå:
- ìüíï áñìüäéïé íá ìðïñïýí íá äéåíåñãïýí åéóáãùãÝò êáé
ôñïðïðïéÞóåéò
- íá ìðïñåß íá åëÝã÷åôáé ç ãíçóéüôçôá ôùí ðëçñïöïñéþí,
- íá åßíáé äõíáôÞ ç êïéíü÷ñçóôç áíÜêôçóç ðéóôïðïéçôéêþí
ìüíïí óôéò ðåñéðôþóåéò åêåßíåò ãéá ôéò ïðïßåò Ý÷åé äïèåß ç óõãêáôÜèåóç ôïõ êáôü÷ïõ êáé
- ïé ôõ÷üí ôå÷íéêÝò áëëáãÝò ðïõ èÝôïõí óå êßíäõíï ôéò åí ëüãù áðáéôÞóåéò áóöáëåßáò íá ãßíïíôáé åìöáíþò áíôéëçðôÝò
áðü ôïí ÷åéñéóôÞ.
ÐÁÑÁÑÔÇÌÁ ÉÉÉ
ÄéáóöÜëéóç áîéïðéóôßáò ôçò äçìéïõñãßáò õðïãñáöÞò
1.Ïé áóöáëåßò äéáôÜîåéò äçìéïõñãßáò õðïãñáöÞò ðñÝðåé,
ìÝóù åíäåäåéãìÝíùí ôå÷íéêþí êáé äéáäéêáóôéêþí ìÝóùí, íá
äéáóöáëßæïõí ôïõëÜ÷éóôïí üôé:
á) ôá äåäïìÝíá äçìéïõñãßáò õðïãñáöÞò ðïõ ÷ñçóéìïðïéïýíôáé ðñïò ðáñáãùãÞ õðïãñáöþí áðáíôïýí êáô' ïõóßá,
ìüíï ìßá öïñÜ êáé üôé ôï áðüññçôï åßíáé äéáóöáëéóìÝíï.
â) ôá äåäïìÝíá äçìéïõñãßáò õðïãñáöÞò ðïõ ÷ñçóéìïðïéïýíôáé ðñïò ðáñáãùãÞ õðïãñáöþí äåí ìðïñïýí, ìå åýëïãç
âåâáéüôçôá, íá áíôëçèïýí áðü áëëïý êáé üôé ç õðïãñáöÞ
ðñïóôáôåýåôáé áðü ðëáóôïãñáößá ìå ôá ìÝóá ôçò óýã÷ñïíçò ôå÷íïëïãßáò,
ã) ôá äåäïìÝíá äçìéïõñãßáò õðïãñáöÞò ðïõ ÷ñçóéìïðïéïýíôáé ðñïò ðáñáãùãÞ õðïãñáöþí ìðïñïýí íá ðñïóôáôåýïíôáé áðïôåëåóìáôéêÜ áðü ôïí íüìéìï õðïãñÜöïíôá êáôÜ
ôçò ÷ñçóéìïðïßçóçò áðü ôñßôïõò.
2. Ïé áóöáëåßò äéáôÜîåéò äçìéïõñãßáò õðïãñáöÞò äåí ìåôáâÜëëïõí ôá ðñïò õðïãñáöÞ äåäïìÝíá ïýôå åìðïäßæïõí
ôçí õðïâïëÞ ôùí äåäïìÝíùí áõôþí óôï õðïãñÜöïíôá ðñéí
áðü ôç äéáäéêáóßá õðïãñáöÞò.
ÐÁÑÁÑÔÇÌÁ IV
ÓõóôÜóåéò ãéá ôçí áóöáëÞ åðáëÞèåõóç ôçò õðïãñáöÞò
ÊáôÜ ôç äéáäéêáóßá åðáëÞèåõóçò ôçò õðïãñáöÞò èá ðñÝðåé íá äéáóöáëßæåôáé ìå åýëïãç âåâáéüôçôá üôé:
á) ôá äåäïìÝíá ðïõ ÷ñçóéìïðïéïýíôáé ðñïò åðáëÞèåõóç
ôçò õðïãñáöÞò áíôéóôïé÷ïýí óôá äåäïìÝíá ðïõ åìöáíßæïíôáé óôïí åðáëçèåýïíôá,
â) ç õðïãñáöÞ åðáëçèåýåôáé ìå áîéïðéóôßá êáé üôé ôï áðïôÝëåóìá ôçò åðáëÞèåõóçò åìöáíßæåôáé ìå ïñèü ôñüðï,
ã) ï åðáëçèåýùí ìðïñåß åíäå÷ïìÝíùò íá ïñßóåé ìå âåâáéüôçôá ôá ðåñéå÷üìåíá ôùí äåäïìÝíùí ðïõ õðïãñÜöïíôáé,
ä) ç ãíçóéüôçôá êáé ç åãêõñüôçôá ôïõ ðéóôïðïéçôéêïý ðïõ
áðáéôåßôáé êáôÜ ôç óôéãìÞ ôçò åðáëÞèåõóçò ôçò õðïãñáöÞò
Ý÷ïõí åëåã÷èåß ìå áîéïðéóôßá,
å) ôï áðïôÝëåóìá ôçò åðáëÞèåõóçò üðùò êáé ç ôáõôüôçôá
ôïõ õðïãñÜöïíôïò åìöáíßæïíôáé ìå ôïí ïñèü ôñüðï,
óô) ç ÷ñçóéìïðïßçóç øåõäùíýìïõ äçëþíåôáé åìöáíþò,
êáé
æ) ìðïñïýí íá åíôïðéóôïýí ôõ÷üí ôñïðïðïéÞóåéò áðôüìåíåò ôçò áóöÜëåéáò.
¢ñèñï 10
¸íáñîç éó÷ýïò
Ç éó÷ýò ôïõ ðáñüíôïò ÄéáôÜãìáôïò áñ÷ßæåé áðü ôç äçìïóßåõóÞ ôïõ óôçí Åöçìåñßäá ôçò ÊõâåñíÞóåùò.
Óôïí Õðïõñãü Ìåôáöïñþí êáé Åðéêïéíùíéþí áíáèÝôïõìå
ôç äçìïóßåõóç êáé åêôÝëåóç ôïõ ðáñüíôïò ÄéáôÜãìáôïò.
ÁèÞíá, 13 Éïõíßïõ 2001
Ï ÐÑÏÅÄÑÏÓ ÔÇÓ ÄÇÌÏÊÑÁÔÉÁÓ
ÊÙÍÓÔÁÍÔÉÍÏÓ ÓÔÅÖÁÍÏÐÏÕËÏÓ
ÏÉ ÕÐÏÕÑÃÏÉ
ÅÓÙÔÅÑÉÊÙÍ, ÄÇÌÏÓÉÁÓ ÄÉÏÉÊÇÓÇÓ
ÊÁÉ ÁÐÏÊÅÍÔÑÙÓÇÓ
ÅÈÍÉÊÇÓ ÏÉÊÏÍÏÌÉÁÓ
Â. ÐÁÐÁÍÄÑÅÏÕ
Ã. ÐÁÐÁÍÔÙÍÉÏÕ
ÄÉÊÁÉÏÓÕÍÇÓ
ÌÅÔÁÖÏÑÙÍ ÊÁÉ ÅÐÉÊÏÉÍÙÍÉÙÍ
Ì. ÓÔÁÈÏÐÏÕËÏÓ
×Ñ. ÂÅÑÅËÇÓ
ÁÐÏ ÔÏ ÅÈÍÉÊÏ ÔÕÐÏÃÑÁÖÅÉÏ