EUR-Lex L'accesso al diritto dell'Unione europea

Torna alla homepage di EUR-Lex

Questo documento è un estratto del sito web EUR-Lex.

Documento 32010O0012

2010/593/UE: Indirizzo della Banca centrale europea, del 15 settembre 2010 , che modifica l’indirizzo BCE/2007/2 relativo ad un sistema di trasferimento espresso trans-europeo automatizzato di regolamento lordo in tempo reale (TARGET2) (BCE/2010/12)

GU L 261 del 5.10.2010, pagg. 6–26 (BG, ES, CS, DA, DE, ET, EL, EN, FR, IT, LV, LT, HU, MT, NL, PL, PT, RO, SK, SL, FI, SV)

Stato giuridico del documento Non più in vigore, Data di fine della validità: 31/12/2012; abrogato da 32012O0027

ELI: http://data.europa.eu/eli/guideline/2010/593/oj

5.10.2010   

IT

Gazzetta ufficiale dell'Unione europea

L 261/6


INDIRIZZO DELLA BANCA CENTRALE EUROPEA

del 15 settembre 2010

che modifica l’indirizzo BCE/2007/2 relativo ad un sistema di trasferimento espresso trans-europeo automatizzato di regolamento lordo in tempo reale (TARGET2)

(BCE/2010/12)

(2010/593/UE)

IL CONSIGLIO DIRETTIVO DELLA BANCA CENTRALE EUROPEA,

visto il trattato sul funzionamento dell’Unione europea, in particolare l’articolo 127, paragrafo 2,

visto lo statuto del Sistema europeo di banche centrali e della Banca centrale europea, in particolare l’articolo 3.1 e gli articoli 17, 18 e 22,

considerando quanto segue:

(1)

Il Consiglio direttivo della Banca centrale europea (BCE) ha adottato l’indirizzo BCE/2007/2 del 26 aprile 2007 relativo a un sistema di trasferimento espresso transeuropeo automatizzato di regolamento lordo in tempo reale (TARGET2) (1) che disciplina TARGET2, caratterizzato da una piattaforma tecnica unica, denominata Piattaforma unica condivisa (Single Shared Platform, SSP).

(2)

È opportuno apportare alcune modifiche all’indirizzo BCE/2007/2: a) al fine di tenere conto degli aggiornamenti per la versione 4.0 di TARGET2, in particolare per consentire ai partecipanti di accedere a uno o più conti PM utilizzando un accesso via Internet; e b) per riflettere talune modifiche tecniche a seguito dell’entrata in vigore del trattato sul funzionamento dell’Unione europea e chiarire alcune questioni,

HA ADOTTATO IL PRESENTE INDIRIZZO:

Articolo 1

L’indirizzo BCE/2007/2 è modificato come segue:

1)

l’articolo 1, paragrafo 1, è sostituito dal seguente:

«1.   TARGET2 consente il regolamento lordo in tempo reale di pagamenti in euro, con regolamento in moneta di banca centrale. Esso è istituito e opera sulla base della SSP, attraverso la quale tutti gli ordini di pagamento sono immessi ed elaborati e i pagamenti sono ricevuti in modo definitivo con la stessa modalità tecnica.»;

2)

l’articolo 2 è modificato come segue:

a)

le seguenti definizioni sono sostituite:

«—

per “BCN partecipante” (participating NCB) si intende la banca centrale nazionale (BCN) di uno Stato membro la cui valuta è l’euro,»,

«—

per “titolare di addressable BIC” (addressable BIC holder) si intende un soggetto che: a) è intestatario di un codice identificativo (Business Identifier Code, BIC); b) non è riconosciuto come partecipante indiretto; e c) è corrispondente o cliente di un partecipante diretto o succursale di un partecipante diretto o indiretto ed è in grado di immettere ordini di pagamento e di ricevere pagamenti, nel sistema componente TARGET2 tramite il partecipante diretto,»,

b)

«—

per “codice identificativo bancario (BIC)” (Bank Identifier Code, BIC) si intende il codice di Identificazione così come definito dallo standard ISO n. 9362,»

è sostituito come segue

«—

per “codice identificativo (Business Identifier Code, BIC)” si intende un codice così come definito dalla norma ISO n. 9362,»,

c)

sono aggiunte le seguenti definizioni:

«—

per “accesso via Internet” (internet-based access) si intende il caso in cui il partecipante abbia optato per un conto PM cui è possible accedere soltanto attraverso Internet e il partecipante immetta messaggi di pagamento o messaggi di controllo in TARGET2 attraverso Internet,»,

«—

per “autorità di certificazione” (certification authorities) si intende una o più BCN designate dal Consiglio direttivo ad agire per conto dell’Eurosistema per emettere, gestire, revocare e rinnovare certificati elettronici,»,

«—

per “certificati elettronici” o “certificati” (electronic certificates or certificates) si intende un documento in formato elettronico, emesso dalle autorità di certificazione, che collega una chiave pubblica a un’identità ed è utilizzato per i seguenti fini: verificare che una chiave pubblica appartenga a un dato individuo, autenticare il titolare, controllare una firma proveniente da tale individuo o cifrare un messaggio indirizzato a tale individuo. I certificati sono archiviati su un supporto fisico quale una smart card o un dispositivo di memoria portatile USB e i riferimenti ai certificati comprendono altresì tali supporti fisici. I certificati sono strumentali alla procedura di identificazione dei partecipanti che accedono a TARGET2 via Internet e immettono messaggi di pagamento o messaggi di controllo,»,

«—

per “titolare di certificato” (certificate holder) si intende una singola persona individuata per nome, identificata e designata da un partecipante a TARGET2 come autorizzata ad avere accesso via Internet al conto TARGET2 del partecipante. La loro richiesta di certificato sarà stata verificata dalla BCN di appartenenza del partecipante e trasmessa alle autorità di certificazione, le quali avranno a loro volta emesso i certificati che collegano la chiave pubblica alle credenziali che identificano il partecipante,»,

«—

per “Condizioni armonizzate” (Harmonised Considitions) si intendono le condizioni stabilite negli allegati II e V,»;

3)

i paragrafi 1 e 2 dell’articolo 6 sono sostituiti dai seguenti:

«1.   Ciascuna BCN partecipante adotta le misure di attuazione delle Condizioni armonizzate per la partecipazione a TARGET2 stabilite nell’allegato II e le Condizioni armonizzate supplementari e modificate per la partecipazione a TARGET2 tramite un accesso via Internet, stabilite nell’allegato V. Tali misure disciplinano esclusivamente il rapporto tra la singola BCN partecipante e i propri partecipanti con riferimento all’elaborazione dei pagamenti nel PM. È possibile accedere a un conto PM utilizzando un accesso via Internet oppure attraverso il fornitore dei servizi di rete. Queste due modalità di accesso al conto PM sono alternative l’una all’altra, anche se un partecipante può scegliere di detenere uno o più conti PM, ciascuno dei quali sarà accessibile o attraverso Internet o attraverso il fornitore dei servizi di rete.

2.   La BCE adotta i termini e le condizioni di TARGET2-ECB dando attuazione all’allegato II, fatto salvo che TARGET2-ECB può fornire servizi esclusivamente ad organismi di compensazione e regolamento, anche se si tratta di soggetti insediati al di fuori del SEE, a condizione che siano sottoposti alla sorveglianza di un’autorità competente e il loro accesso a TARGET2-ECB sia stato approvato dal Consiglio direttivo.»;

4)

l’articolo 8, paragrafo 1, è sostituito dal seguente:

«1.   Le BC dell’Eurosistema forniscono ai sistemi ancillari servizi di trasferimento di fondi in moneta di banca centrale nel PM cui si accede attraverso il fornitore dei servizi di rete o, durante il periodo transitorio e ove ammissibile, negli Home Account. Tali servizi sono disciplinati da contratti bilaterali tra le BC dell’Eurosistema e i rispettivi sistemi ancillari.»;

5)

l’articolo 10, paragrafo 1, è sostituito dal seguente:

«1.   Il Consiglio direttivo specifica la politica di sicurezza e i requisiti e i controlli di sicurezza per la SSP e, durante il periodo transitorio, per l’infrastruttura tecnica dell’Home Account. Il Consiglio direttivo specifica altresì i principi applicabili alla sicurezza dei certificati utilizzati per l’accesso via Internet.»;

6)

l’articolo 16, paragrafo 2, è sostituito dal seguente:

«2.   Le BCN partecipanti inviano alla BCE entro il 31 luglio 2007 o rispettivamente entro la data specificata dal Consiglio direttivo le misure mediante le quali intendono conformarsi al presente indirizzo.»;

7)

gli allegati all’indirizzo BCE/2007/2 sono modificati in conformità all’allegato I al presente indirizzo;

8)

l’allegato V è aggiunto all’indirizzo BCE/2007/2 in conformità all’allegato II al presente indirizzo.

Articolo 2

Entrata in vigore

Il presente indirizzo entra in vigore due giorni dopo la sua adozione. Esso si applica a decorrere dal 22 novembre 2010.

Articolo 3

Destinatari e misure di attuazione

1.   Tutte le banche centrali dell’Eurosistema sono destinatarie del presente indirizzo.

2.   Le BCN partecipanti inviano alla BCE le misure mediante le quali intendono conformarsi al presente indirizzo entro il 7 ottobre 2010.

Fatto a Francoforte sul Meno, il 15 settembre 2010.

Per il Consiglio direttivo della BCE

Il presidente della BCE

Jean-Claude TRICHET


(1)  GU L 237 dell’8.9.2007, pag. 1.


ALLEGATO I

1.

L’allegato I all’Indirizzo BCE/2007/2 è modificato come segue.

Nell’allegato I, il punto 7 della tavola è sostituito dal seguente:

«7.   Operatività

Gestisce le situazioni di grave crisi

Autorizza la creazione e l’operatività del Simulatore di TARGET2

Nomina le autorità di certificazione per l’accesso via Internet

Specifica la politica di sicurezza, i requisiti e i controlli per la SSP

Specifica i principi applicabili alla sicurezza dei certificati utilizzati per l’accesso via Internet

Svolge i compiti di gestione connessi al ruolo di proprietario del sistema

Mantiene i contatti con gli utenti a livello europeo (fatta salva la responsabilità esclusiva delle BC dell’Eurosistema per le relazioni di business con i propri clienti) ed effettua il monitoraggio sull’attività giornaliera degli utenti in una prospettiva di business (compito delle BC dell’Eurosistema)

Effettua il monitoraggio sugli sviluppi dell’attività

Provvede alla gestione del budget, al finanziamento, alla fatturazione (compito delle BC dell’Eurosistema) e agli altri compiti di natura amministrativa

Gestisce il sistema sulla base del contratto di cui all’articolo 5, paragrafo 6, del presente indirizzo»

2.

L’allegato II all’Indirizzo BCE/2007/2 è modificato come segue:

1)

l’articolo 1 è modificato come segue:

a)

Le seguenti definizioni sono sostituite:

«—

per “titolare di addressable BIC” (addressable BIC holder) si intende un soggetto che: a) è intestatario di un codice identificativo (Business Identifier Code, BIC); b) non è riconosciuto come partecipante indiretto; e c) è corrispondente o cliente di un partecipante diretto o succursale di un partecipante diretto o indiretto ed è in grado di immettere ordini di pagamento e di ricevere pagamenti in un sistema componente TARGET2 tramite il partecipante diretto,»,

«—

per “ente creditizio” (credit institution) si intende: a) un ente creditizio ai sensi del [inserire le disposizioni nazionali di attuazione dell’articolo 4, paragrafo 1, lettera a), e, se rilevanti, dell’articolo 2 della direttiva bancaria] sottoposto alla vigilanza di un’autorità competente; ovvero b) un altro ente creditizio nel significato di cui all’articolo 123, paragrafo 2 del trattato sul funzionamento dell’Unione europea che sia soggetto a controllo rispondente a requisiti comparabili a quelli della vigilanza di un’autorità competente,»,

«—

per “ente del settore pubblico” (public sector body) si intende un soggetto nell’ambito del “settore pubblico”, come definito all’articolo 3 del regolamento (CE) n. 3603/93 del Consiglio, del 13 dicembre 1993, che fornisce le definizioni necessarie all’applicazione dei divieti enunciati all’articolo 104 e all’articolo 104 B, paragrafo 1, del trattato (1),

b)

«—

per “codice identificativo (BIC)” (Bank Identifier Code, BIC) si intende un codice di identificazione bancario così come definito dallo standard ISO n. 9362»

è sostituito dal seguente testo

«—

per “codice identificativo [Business Identifier Code, (BIC)] si intende un codice così come definito dalla norma ISO n. 9362,”»;

c)

è aggiunta la seguente definizione:

«—

per “specifiche funzionali di dettaglio per gli utenti (User Detailed Functional Specifications, UDFS)” si intende la versione più aggiornata delle UDFS, vale a dire la documentazione tecnica che descrive in dettaglio le modalità attraverso cui un partecipante interagisce con TARGET2.»;

2)

l’articolo 4 è modificato come segue:

a)

il paragrafo 1 è sostituito dal seguente:

«1.   I soggetti rientranti nelle categorie di seguito indicate possono partecipare direttamente in TARGET2-[inserire riferimento a BC/paese]:

a)

enti creditizi insediati nel SEE, incluso il caso in cui essi operino attraverso una succursale insediata nel SEE;

b)

enti creditizi insediati al di fuori del SEE, a condizione che essi operino attraverso una succursale insediata nel SEE; e

c)

BCN degli Stati membri dell’UE e la BCE,

a condizione che i soggetti di cui ai sottoparagrafi a) e b) non siano soggetti a misure restrittive adottate dal Consiglio dell’Unione europea o da Stati membri ai sensi dell’articolo 65, paragrafo 1, lettera b), dell’articolo 75 o dell’articolo 215 del trattato sul funzionamento dell’Unione europea, la cui attuazione, a parere della [BC/riferimento Paese] una volta informata la BCE, sia incompatibile con il regolare funzionamento di TARGET2.»;

b)

nell’articolo 4, paragrafo 2, lettera e), i termini «Comunità europea» e «Comunità» sono sostituiti dal termine «Unione»;

3)

l’articolo 32, paragrafo 4, è sostituito dal seguente:

«4.   La [inserire nome della BC] tiene registrazioni complete degli ordini di pagamento immessi e dei pagamenti ricevuti dai partecipanti per un periodo di [inserire il periodo richiesto in base alla legge applicabile] dal momento in cui tali ordini di pagamento sono immessi e i pagamenti sono ricevuti, a condizione che tali registrazioni complete coprano un periodo minimo di cinque anni per ogni partecipante a TARGET2 che sia soggetto a vigilanza continua in ragione delle misure restrittive adottate dal Consiglio dell’Unione europea o da Stati membri, o un periodo maggiore se ciò è richiesto da specifici regolamenti.»;

4)

l’articolo 34, paragrafo 2, è modificato come segue:

a)

alla lettera d) le parole «e/o» sono soppresse e aggiunte alla lettera e);

b)

è aggiunta la seguente lettera f):

«f)

una BCN disponga la sospensione o la cessazione dell’accesso del partecipante al credito infragiornaliero in virtù del paragrafo 12 dell’allegato III.»;

5)

nell’articolo 38, paragrafo 2, il termine «Comunità» è sostituito dal termine «Unione»;

6)

l’articolo 39, paragrafo 1, è sostituito dal seguente:

«1.   I partecipanti si presumono a conoscenza di e devono rispettare tutti gli obblighi a loro carico in relazione alla legislazione sulla tutela dei dati personali, alla legislazione in materia di tutela dei dati personali, prevenzione del riciclaggio dei proventi di attività criminose e del finanziamento del terrorismo, attività nucleari proliferation-sensitive e sviluppo dei sistemi di consegna delle armi nucleari, con particolare riferimento all’adozione di misure appropriate relative a qualunque pagamento addebitato o accreditato sui rispettivi conti PM. I partecipanti, prima di concludere il contratto con il fornitore dei servizi di rete, hanno l’onere di informarsi presso quest’ultimo sulle regole concernenti il recupero dei dati.»;

7)

nell’articolo 40, paragrafo 1, il termine «SWIFT» è sostituito dal termine «BIC»;

8)

l’articolo 44, paragrafo 2, è sostituito dal seguente:

«2.   Fatta salva la competenza della Corte di giustizia dell’Unione europea, qualunque controversia che derivi da una questione riguardante la relazione di cui al paragrafo 1 è di competenza esclusiva dei tribunali competenti di [inserire il luogo in cui ha sede la BC].»;

9)

nell’appendice I, le ultime tre righe della tavola nel sottoparagrafo 1 del paragrafo 2, sono sostituite dalle seguenti:

«MT 900

Facoltativo

Conferma di addebito/Cambio linea di credito

MT 910

Facoltativo

Conferma di accredito/Cambio linea di credito

MT 940/950

Facoltativo

Estratto conto (al cliente)»

10)

nell’appendice V, l’ultima riga della tavola nel paragrafo 3 è sostituita dalla seguente:

«1.00-7.00

Procedura di regolamento delle operazioni notturne dei sistemi ancillari (solo per la procedura 6 di regolamento dei sistemi ancillari)»

3.

l’allegato III all’Indirizzo BCE/2007/2 è modificato come segue:

1)

le seguenti definizioni sono così sostituite:

«—

per “ente creditizio” (credit institution) si intende a) un ente creditizio ai sensi dell’articolo 2 e dell’articolo 4, paragrafo 1, lettera a), della direttiva bancaria, come attuati dal diritto nazionale, sottoposto alla vigilanza di un’autorità competente, ovvero b) un altro ente creditizio ai sensi dell’articolo 123, paragrafo 2 del trattato sul funzionamento dell’Unione europea che sia soggetto a controllo rispondente a requisiti comparabili a quelli della vigilanza di un’autorità competente,»,

«—

per “ente del settore pubblico” (public sector body) si intende un soggetto del “settore pubblico” come definito all’articolo 3 del regolamento (CE) n. 3603/93 del Consiglio, del 13 dicembre 1993, che fornisce le definizioni necessarie all’applicazione dei divieti enunciati all’articolo 104 e all’articolo 104 B, paragrafo 1, del trattato (2),

«—

per “evento di default” (event of default) si intende qualunque evento imminente o attuale, il cui verificarsi possa porre in pericolo l’adempimento da parte di un soggetto dei propri obblighi derivanti dalle misure nazionali di attuazione del presente indirizzo o da qualunque altra norma applicabile al rapporto che intercorre tra quel soggetto e qualunque BC dell’Eurosistema (comprese quelle definite dal Consiglio direttivo per le operazioni di politica monetaria dell’Eurosistema) tra cui:

a)

il caso in cui il soggetto non soddisfa più i criteri di accesso e/o i requisiti tecnici stabiliti nell’allegato I e, se del caso, nell’allegato V;

b)

l’apertura di procedure di insolvenza nei confronti del soggetto;

c)

la presentazione di un’istanza per l’avvio delle procedure di cui alla lettera b);

d)

la dichiarazione scritta del soggetto di trovarsi nell’incapacità di pagare tutti o parte dei propri debiti o di adempiere gli obblighi relativi al credito infragiornaliero;

e)

la conclusione da parte di un soggetto di un accordo di natura concordataria con i propri creditori;

f)

il caso in cui il soggetto è divenuto insolvente, o è incapace di pagare i propri debiti, ovvero è ritenuto tale dalla rispettiva BCN partecipante;

g)

il caso in cui il saldo a credito del soggetto sul proprio conto PM ovvero tutti o una parte significativa dei beni del soggetto sono sottoposti a un provvedimento che ne determini la temporanea indisponibilità o a sequestro, confisca o qualunque altra procedura diretta a proteggere l’interesse pubblico o i diritti dei creditori del soggetto;

h)

il caso in cui sia stata sospesa o sia cessata la partecipazione di un soggetto a un sistema componente di TARGET2 e/o a un sistema ancillare;

i)

il caso in cui qualunque rappresentazione di fatti o una dichiarazione pre-contrattuale resa dal soggetto o che debba ritenersi da questi implicitamente resa secondo la legge applicabile, risulti inesatta o non veritiera; o

j)

la cessione di tutti o di una parte significativa dei beni del soggetto.»;

2)

il paragrafo 1 è sostituito dal seguente:

«1.

Ciascuna BCN partecipante concede credito infragiornaliero ai soggetti di cui al seguente paragrafo 2 che detengono un conto presso la BCN partecipante interessata, purché tali soggetti non siano sottoposti a misure restrittive adottate dal Consiglio dell’Unione europea o da Stati membri ai sensi dell’articolo 65, paragrafo 1, lettera b), dell’articolo 75 o dell’articolo 215 del trattato sul funzionamento dell’Unione europea, la cui attuazione, a parere della [BC/riferimento Paese] una volta informata la BCE, sia incompatibile con il regolare funzionamento di TARGET2. Tuttavia, il credito infragiornaliero non può essere concesso a un soggetto insediato in un paese diverso dallo Stato membro nel quale è situata la sede della BCN partecipante presso la quale detto soggetto detiene un conto.»;

3)

il paragrafo 4 è sostituito dal seguente:

«4.

Il credito infragiornaliero è basato su garanzie idonee e concesso mediante scoperti di conto infragiornalieri garantiti e/o operazioni di pronti contro termine infragiornaliere in conformità dei requisiti minimi comuni (compresi gli eventi di default sopra elencati così come le rispettive conseguenze) definiti dal Consiglio direttivo della BCE per le operazioni di politica monetaria dell’Eurosistema. Le garanzie idonee consistono nelle medesime attività e negli stessi strumenti idonei previsti per le operazioni di politica monetaria dell’Eurosistema e sono soggette alle stesse regole in materia di valutazione e controllo dei rischi stabilite nell’allegato I dell’indirizzo BCE/2000/7.»;

4)

il paragrafo 12 è sostituito dal seguente:

«12.

a)

Le BCN partecipanti dispongono la sospensione o la cessazione dell’accesso al credito infragiornaliero al verificarsi di uno dei seguenti eventi di default:

i)

il conto che il soggetto detiene presso la BCN partecipante è sospeso o chiuso;

ii)

il soggetto considerato non soddisfa più uno qualunque dei requisiti previsti nel presente allegato per la concessione di credito infragiornaliero;

iii)

una competente autorità giudiziaria o di altra natura ha deciso l’attuazione di una procedura di liquidazione nei confronti del soggetto ovvero la nomina di un liquidatore o di un analogo ufficiale nei confronti del soggetto in questione, ovvero ha deciso l’attuazione di ogni altra procedura analoga;

iv)

il soggetto è sottoposto a congelamento di fondi e/o ad altre misure che ne limitino l’utilizzo imposti dall’Unione; o

b)

le BCN partecipanti possono disporre la sospensione o la cessazione dell’accesso al credito infragiornaliero del partecipante se una BCN dispone la sospensione o la cessazione della partecipazione a TARGET2 dello stesso ai sensi dell’articolo 34, paragrafo 2, lettere da b) a e) dell’allegato II, ovvero nel caso si verifichino uno o più eventi di default (diversi da quelli previsti dalla lettera a) dell’articolo 34, paragrafo 2); o

c)

qualora l’Eurosistema sospenda, limiti o escluda le controparti dall’accesso agli strumenti di politica monetaria per motivi prudenziali o di altra natura, ai sensi del Capitolo 2.4 dell’allegato I all’Indirizzo BCE/2000/7, le BCN partecipanti conseguentemente danno attuazione a tale sospensione, limitazione o esclusione rispetto all’accesso al credito infragiornaliero, secondo le disposizioni contrattuali o regolamentari applicate dalla rispettiva BCN.»;

4.

l’allegato IV all’Indirizzo BCE/2007/2 è modificato come segue:

1)

il sottoparagrafo 4 del paragrafo 9 è sostituito dal seguente:

«4)

I regolanti e i SA hanno accesso alle informazioni attraverso l’ICM. I SA vengono informati dell’avvenuto o del mancato compimento del regolamento. Se il SA dispone il trasferimento di liquidità dal conto mirror al conto PM del regolante, ai regolanti che accedono a TARGET2 attraverso il fornitore dei servizi di rete l’accredito è comunicato mediante un messaggio SWIFT MT 202. Ai partecipanti che accedono a TARGET2 con un accesso via Internet l’accredito sarà comunicato attraverso un messaggio via ICM»;

2)

il sottoparagrafo 4 del paragrafo 10 è sostituito come segue:

«4)

I regolanti e i SA hanno accesso alle informazioni attraverso l’ICM. Ai SA è notificato l’avvenuto o il mancato compimento del regolamento attraverso un messaggio via ICM. Ai regolanti, che accedono a TARGET2 attraverso il fornitore dei servizi di rete, qualora lo richiedano, è notificato l’avvenuto regolamento mediante un messaggio SWIFT MT 900 o MT 910. I partecipanti che utilizzano un accesso via Internet sono informati attraverso un messaggio via ICM.»;

3)

il sottoparagrafo 5 del paragrafo 11 è sostituito dal seguente:

«5)

I regolanti e i SA hanno accesso alle informazioni attraverso l’ICM. Ai SA è notificato l’avvenuto o il mancato compimento del regolamento secondo l’opzione prescelta — notifica singola o globale. Se lo richiedono, ai regolanti è notificato l’avvenuto regolamento mediante un messaggio SWIFT MT 900 o MT 910. I partecipanti che utilizzano un accesso via Internet saranno informati attraverso un messaggio via ICM.»;

4)

il sottoparagrafo 9 del paragrafo 12 è sostituito dal seguente:

«9)

I regolanti e i SA hanno accesso alle informazioni attraverso l’ICM. Ai SA è notificato l’avvenuto o il mancato compimento del regolamento. Ai regolanti, qualora lo richiedano, è notificato l’avvenuto regolamento mediante un messaggio SWIFT MT 900 o MT 910. I partecipanti che utilizzano un accesso via Internet saranno informati attraverso un messaggio via ICM.»;

5)

il sottoparagrafo 3 del paragrafo 13 è sostituito dal seguente:

«3)

I regolanti e i SA hanno accesso alle informazioni attraverso l’ICM. Ai SA viene notificato l’avvenuto o il mancato regolamento. Ai regolanti, qualora lo richiedano, viene notificato l’avvenuto regolamento mediante un messaggio SWIFT MT 900 o 910. I partecipanti che utilizzano un accesso via Internet saranno informati attraverso un messaggio via ICM.»;

6)

il sottoparagrafo 2 del paragrafo 14 è sostituito dal seguente:

«2)

Ai regolanti che ne facciano richiesta l’avvenuto accredito e addebito dei propri conti PM e, se applicabile, dei propri sotto-conti sono comunicati con messaggio SWIFT MT 900 o MT 910 e ai partecipanti che utilizzano un accesso via Internet tale comunicazione è effettuata attraverso un messaggio via ICM.»;

7)

la lettera c) del sottoparagrafo 7 del paragrafo 14 è sostituita come segue:

«c)

Gli ordini SWIFT effettuati attraverso un messaggio MT 202 o attraverso mappatura automatica a un MT202 dagli schermi dei partecipanti che utilizzano un accesso via Internet, che possono essere immessi soltanto durante il funzionamento della procedura di regolamento 6 e solo durante l’elaborazione diurna. Tali ordini sono regolati immediatamente.»;

8)

nel sottoparagrafo 12 del paragrafo 14, il secondo comma è sostituito dal seguente:

«L’avvenuto regolamento viene notificato sia al SA che dispone l’istruzione di pagamento che all’altro SA. Ai regolanti che ne facciano richiesta l’avvenuto regolamento è comunicato con un messaggio SWIFT MT 900 o 910. I partecipanti che utilizzano un accesso via Internet sono informati attraverso un messaggio via ICM.»;

9)

nel sottoparagrafo 13 del paragrafo 14, il secondo comma è sostituito dal seguente:

«L’avvenuto regolamento viene notificato sia al SA che dispone l’istruzione di pagamento che all’altro SA. Ai regolanti che ne facciano richiesta l’avvenuto regolamento è comunicato con un messaggio SWIFT MT 900 o 910. I partecipanti che utilizzano un accesso via Internet sono informati attraverso un messaggio via ICM.»;

10)

nel sottoparagrafo 17 del paragrafo 14, il secondo comma è sostituito dal seguente:

«L’avvenuto regolamento viene notificato sia al SA che dispone l’istruzione di pagamento che all’altro SA. Ai regolanti che ne facciano richiesta l’avvenuto regolamento è comunicato con un messaggio SWIFT MT 900 o 910. I partecipanti che utilizzano un accesso via Internet sono informati attraverso un messaggio via ICM.»;

11)

nel sottoparagrafo 18 del paragrafo 14, il secondo comma è sostituito dal seguente:

«L’avvenuto regolamento viene notificato sia al SA che dispone l’istruzione di pagamento che all’altro SA. Ai regolanti che ne facciano richiesta l’avvenuto regolamento è comunicato con un messaggio SWIFT MT 900 o 910. I partecipanti che utilizzano un accesso via Internet sono informati attraverso un messaggio via ICM.»


(1)  GU L 332 del 31.12.1993, pag. 1.»;

(2)  GU L 332 del 31.12.1993, pag 1.»;


ALLEGATO II

È aggiunto il seguente allegato V:

«ALLEGATO V

CONDIZIONI ARMONIZZATE MODIFICATE E SUPPLEMENTARI PER LA PARTECIPAZIONE A TARGET2 UTILIZZANDO UN ACCESSO VIA INTERNET

Articolo 1

Ambito di applicazione

Le Condizioni stabilite nell’allegato II si applicano ai partecipanti che utilizzano un accesso via Internet per accedere a uno o più conti PM fatte salve le disposizioni del presente allegato.

Articolo 2

Definizioni

Ai fini del presente allegato, oltre alle definizioni contenute nell’allegato II, si applicano altresì le seguenti definizioni:

per “autorità di certificazione” (certification authorities) si intendono una o più BCN designate dal Consiglio direttivo ad agire per conto dell’Eurosistema per l’emissione, gestione, revoca e rinnovo dei certificati elettronici,

per “certificati elettronici” o “certificati” (electronic certificates or certificates) si intende un documento in formato elettronico emesso dalle autorità di certificazione che collega una chiave pubblica ad un’identità e che è utilizzato ai seguenti fini: verificare che una chiave pubblica appartenga a un certo individuo, autenticare il titolare, controllare una firma di tale individuo o cifrare un messaggio indirizzato a tale individuo. I certificati sono archiviati su un supporto fisico quale una smart card o un dispositivo di memoria portatile USB e il riferimento ai certificati include anche tali supporti fisici. I certificati sono strumentali alla procedura di identificazione dei partecipanti che accedono a TARGET2 attraverso Internet e che immettono messaggi di pagamento o messaggi di controllo,

per “titolare di certificato” (certificate holder) si intende una persona singola individuata per nome, identificata e designata da un partecipante a TARGET2 come autorizzata ad avere accesso via Internet al conto del partecipante a TARGET2. La loro richiesta di certificato sarà stata verificata dalla BCN di appartenenza del partecipante e trasmessa alle autorità di certificazione, le quali avranno a loro volta emesso i certificati che collegano la chiave pubblica con le credenziali che identificano il partecipante,

per “accesso via Internet” (Internet-based access) si intende che il partecipante ha optato per un conto PM cui è possible accedere unicamente via Internet e che il partecipante immette in TARGET2 messaggi di pagamento o messaggi di controllo attraverso Internet,

per “fornitore di servizi Internet” (Internet service provider) si intende la società o organizzazione, ossia il gateway (punto di ingresso) utilizzato dal partecipante a TARGET2 al fine di accedere ai propri conti in TARGET2 utilizzando un accesso via Internet.

Articolo 3

Disposizioni inapplicabili

Le seguenti disposizioni dell’allegato II non si applicano in relazione all’accesso via Internet:

articolo 4, paragrafo 1, lettera c) e paragrafo 2, lettera d); articolo 5, paragrafi 2, 3 e 4; articoli 6 e 7; articolo 11, paragrafo 8, articolo 14, paragrafo 1, lettera a); articolo 17, paragrafo 2; articoli da 23 a 26; articolo 41; nonché appendici I, VI e VII.

Articolo 4

Disposizioni supplementari e modificate

Le seguenti disposizioni dell’allegato II si applicano in relazione all’accesso via Internet come in appresso modificate:

1)

l’articolo 2, paragrafo 1, è sostituito dal seguente:

“1.   Le seguenti appendici formano parte integrante delle presenti Condizioni e si applicano ai partecipanti che accedono a un conto PM utilizzando un accesso via Internet:

Appendice IA all’allegato V: Specifiche tecniche per l’elaborazione degli ordini di pagamento per l’accesso via Internet

Appendice IIA all’allegato V: Schema tariffario e di fatturazione per l’accesso via Internet

Appendice II: Meccanismo di indennizzo di TARGET2

Appendice III: Fac-simile per capacity e country opinions

Appendice IV, eccezion fatta per l’articolo 7, lettera b):: Procedure di Business continuity e di contingency

Appendice V: Giornata operativa”;

2)

l’articolo 3 è modificato come segue:

a)

il paragrafo 4 è sostituito dal seguente:

“4.   La [inserire nome della BC] è il fornitore dei servizi di cui alle presenti Condizioni. Gli atti e le omissioni delle BC fornitrici della SSP e/o delle autorità di certificazione sono considerati atti ed omissioni della [inserire il nome della BC], per i quali essa risponde ai sensi del successivo articolo 31. La partecipazione ai sensi delle presenti Condizioni non crea una relazione contrattuale tra i partecipanti e le BC fornitrici della SSP quando queste ultime agiscono in tale veste. Le istruzioni, i messaggi o le informazioni che un partecipante riceva dalla SSP, o invii alla SSP, in relazione ai servizi forniti sulla base delle presenti Condizioni, sono considerati come ricevuti da, o inviati a [inserire il nome della BC]”;

b)

il paragrafo 6 è sostituito dal seguente:

“6.   La partecipazione a TARGET2 ha luogo con la partecipazione a un sistema componente di TARGET2. Le presenti Condizioni descrivono i reciproci diritti ed obblighi dei partecipanti a TARGET2-[inserire riferimento a BC/paese] e della [inserire il nome della BC]. Le regole di elaborazione degli ordini di pagamento (titolo IV) si riferiscono a tutti gli ordini di pagamento immessi o ai pagamenti ricevuti da qualunque partecipante a TARGET2 e si applicano fatto salvo l’allegato V.”;

3)

l’articolo 4, paragrafo 2, lettera e) è sostituito dal seguente:

“e)

enti creditizi o altri soggetti rientranti nelle categorie elencate alle lettere da a) a c), purché insediati in uno Stato con il quale l’Unione ha concluso un accordo monetario che consente a tali soggetti l’accesso ai sistemi di pagamento nell’Unione, subordinatamente alle condizioni stabilite nell’accordo monetario e sempre che il regime legale ad essi applicabile nel suddetto Stato sia equivalente alla legislazione dell’Unione di riferimento.”;

4)

l’articolo 8 è modificato come segue:

a)

il paragrafo 1, lettera a), punto i) è sostituito come segue:

“1.   Per aprire un conto PM accessibile via Internet in TARGET2-[inserire riferimento a BC/paese], i soggetti che richiedono la partecipazione devono:

a)

rispettare i seguenti requisiti tecnici:

i)

installare, gestire, operare e monitorare l’infrastruttura informatica necessaria per connettersi a TARGET2-[inserire riferimento a BC/paese] e per immettere in esso ordini di pagamento, nonché garantire la sicurezza dell’infrastruttura stessa, conformemente alle specifiche tecniche contenute nell’appendice IA all’allegato V. A tal fine, i richiedenti possono ricorrere a terzi, rimanendo comunque responsabili in via esclusiva; e”;

b)

è inserita la seguente lettera c) nel paragrafo 1:

“c)

specificare che intendono accedere ai propri conti PM attraverso Internet e fare richiesta di un conto PM separato in TARGET2 se intendono poter accedere a TARGET2 anche attraverso il fornitore dei servizi di rete. I soggetti che richiedono la partecipazione presentano un formulario di richiesta debitamente compilato per l’emissione dei certificati elettronici necessari per accedere a TARGET2 tramite accesso via Internet.”;

5)

l’articolo 9 è modificato come segue:

a)

il paragrafo 3 è sostituito dal seguente:

“3.   Ai partecipanti che utilizzano un accesso via Internet è consentito unicamente consultare la directory di TARGET2 in modalità in linea e non è a loro consentito distribuire tale directory né all’interno né all’esterno della propria organizzazione.”;

b)

il paragrafo 5 è sostituito dal seguente:

“5.   I partecipanti riconoscono che la [inserire nome della BC] e altre BC possono rendere pubblici i nomi e i BIC dei partecipanti.”;

6)

l’articolo 10 è modificato come segue:

a)

i paragrafi 1 e 2 sono sostituiti dai seguenti:

“1.   La [inserire nome della BC] offre l’accesso via Internet descritto nell’allegato V. Fatto salvo quanto altrimenti disposto nelle presenti Condizioni o richiesto dalla legge, la [inserire nome della BC] utilizza, nei limiti della ragionevolezza, tutti i mezzi a propria disposizione per adempiere gli obblighi su di essa gravanti in base alle presenti Condizioni, senza garanzia di risultato.

2.   I partecipanti che utilizzano un accesso via Internet corrispondono alla [inserire nome della BC] le tariffe stabilite nell’appendice IIA all’allegato V”;

b)

è aggiunto il seguente paragrafo 5:

“5.   I partecipanti pongono in essere entrambe le seguenti attività:

a)

controllare attivamente, a intervalli regolari nel corso di ogni giornata lavorativa, tutte le informazioni messe a loro disposizione attraverso l’ICM, in particolare le informazioni relative a importanti eventi del sistema (quali i messaggi riguardanti il regolamento di sistemi ancillari) e gli eventi riguardanti l’esclusione o la sospensione di un partecipante. La [inserire nome della BC] non è responsabile per le perdite, dirette o indirette, derivanti dai mancati controlli da parte del partecipante; e

b)

in ogni momento assicurare l’osservanza dei requisiti di sicurezza specificati nell’appendice IA all’allegato V, in particolare rispetto alla salvaguardia dei certificati, nonché mantenere regole e procedure finalizzate a garantire che i titolari di certificati siano consapevoli delle loro responsabilità rispetto alla salvaguardia dei certificati.”;

7)

l’articolo 11 è modificato come segue:

a)

è aggiunto il seguente paragrafo 5 bis:

“5 bis.   I partecipanti sono tenuti ad aggiornare tempestivamente i formulari per l’emissione dei certificati elettronici necessari per accedere a TARGET2 utilizzando un accesso via Internet e a presentare i nuovi formulari per l’emissione di tali certificati elettronici alla [inserire nome della BC]. I partecipanti sono tenuti a verificare l’esattezza delle informazioni ad essi relative immesse in TARGET2-[inserire riferimento a BC/paese] dalla [inserire nome della BC].”;

b)

il paragrafo 5 è sostituito dal seguente:

“6.   La [inserire nome della BC] è autorizzata a comunicare alle autorità di certificazione qualunque informazione relativa ai partecipanti di cui tali autorità possano necessitare.”;

8)

l’articolo 12, paragrafo 7, è sostituito dal seguente:

“7.   La [inserire nome della BC] mette a disposizione un estratto conto giornaliero a ogni partecipante che ha optato per tale servizio.”;

9)

l’articolo 13, lettera b) è sostituito dal seguente:

“b)

le istruzioni di addebito diretto effettuate in base a un’autorizzazione di addebitamento diretto. I partecipanti che utilizzano un accesso via Internet non sono in grado di inviare istruzioni di addebito diretto dal loro conto PM; e”;

10)

l’articolo 14, paragrafo 1, lettera b) è sostituito dal seguente:

“b)

il messaggio di pagamento è conforme alle regole relative al formato e alle condizioni di TARGET2-[inserire il riferimento a BC/paese] e supera il controllo di doppia immissione descritto nell’appendice IA all’allegato V; e”;

11)

l’articolo 16, paragrafo 2, è sostituito dal seguente:

“2.   Ai partecipanti che utilizzano un accesso via Internet non è consentito avvalersi della funzionalità di gruppo LA rispetto al proprio conto PM accessibile via Internet, né combinare tale conto PM accessibile via Internet con altro conto che essi detengano in TARGET2. Limiti di liquidità possono essere fissati solo nei confronti di un gruppo LA nel suo complesso. Non possono essere fissati limiti nei confronti di un singolo conto PM di un membro del gruppo LA.”;

12)

l’articolo 18, paragrafo 3, è sostituito dal seguente:

“3.   Qualora si utilizzi il Latest Debit Time Indicator, l’ordine di pagamento accettato è rinviato come non regolato, se non può essere regolato entro il momento indicato per l’addebito. 15 minuti prima del momento indicato per l’addebito, il partecipante disponente viene informato attraverso l’ICM anziché ricevere una notifica automatica attraverso l’ICM. Il partecipante disponente può anche utilizzare il Latest Debit Time Indicator esclusivamente come indicatore di avvertimento (warning). In tali casi, l’ordine di pagamento in questione non viene rinviato.”;

13)

l’articolo 21, paragrafo 4, è sostituito dal seguente:

“4.   Su richiesta dell’ordinante, la [inserire nome della BC] può decidere di modificare la posizione nella lista d’attesa di un ordine di pagamento molto urgente (ad eccezione di quelli nel quadro delle procedure di regolamento 5 e 6) a condizione che tale modifica non incida sul regolare svolgimento del regolamento dei sistemi ancillari in TARGET2 o non dia altrimenti luogo a rischio sistemico.”;

14)

l’articolo 28 è modificato come segue:

a)

il paragrafo 1 è sostituito dal seguente:

“1.   I partecipanti che utilizzano un accesso via Internet pongono in essere controlli di sicurezza adeguati, in particolare quelli specificati nell’appendice IA all’allegato V, per proteggere i propri sistemi dall’accesso e dall’uso non autorizzati. I partecipanti sono responsabili in via esclusiva dell’adeguata protezione della riservatezza, integrità e disponibilità dei propri sistemi.”;

b)

è aggiunto il seguente paragrafo 4:

“4.   I partecipanti che utilizzano un accesso via Internet informano la [inserire nome della BC] immediatamente di qualunque evento che possa incidere sulla validità dei certificati, in particolare degli eventi specificati nell’appendice IA all’allegato V, compresi, a titolo esemplificativo, qualunque perdita o uso improprio.”;

15)

l’articolo 29 è sostitituito dal seguente:

“Articolo 29

Uso dell’ICM

1.   L’ICM:

a)

consente ai partecipanti di immettere pagamenti;

b)

consente ai partecipanti di accedere a informazioni riguardanti i propri conti e di gestire liquidità;

c)

può essere utilizzato per disporre ordini di trasferimento di liquidità; e

d)

consente ai partecipanti di accedere ai messaggi di sistema.

2.   Ulteriori dettagli di natura tecnica sull’ICM nel suo utilizzo connesso all’accesso via Internet sono contenuti nell’appendice IA all’allegato V.”;

16)

l’articolo 32 è modificato come segue:

a)

il paragrafo 1 è sostituito dal seguente:

“1.   Salvo quanto diversamente previsto dalle presenti Condizioni, tutti i pagamenti e i messaggi relativi all’elaborazione dei pagamenti nell’ambito di TARGET2, quali le conferme di addebito o di accredito o gli estratti-conto, tra la [inserire nome della BC] e i partecipanti, sono resi disponibili nell’ICM.”;

b)

il paragrafo 3 è sostituito dal seguente:

“3.   In caso di guasto della connessione di un partecipante, questi ricorre ai mezzi alternativi di trasmissione dei messaggi di cui all’appendice IA all’allegato V. In tali casi, la versione memorizzata o stampata del messaggio prodotta dalla [inserire nome della BC] è accettata come mezzo di probatorio.”;

17)

l’articolo 34, paragrafo 4, lettera c) è sostituito dal seguente:

“c)

Una volta che tale messaggio di rete ICM sia stato reso disponibile ai partecipanti che utilizzano un accesso via Internet, i medesimi si intendono a conoscenza della cessazione/sospensione della partecipazione di un partecipante a TARGET2-[inserire riferimento a BC/paese] o a un altro sistema componente di TARGET2. Restano a carico dei partecipanti le eventuali conseguenze derivanti dall’immissione di un ordine di pagamento a favore di partecipanti la cui partecipazione sia stata sospesa o risolta, se tale ordine di pagamento è stato immesso in TARGET2-[inserire riferimento a BC/paese] dopo che il messaggio di rete ICM è stato reso disponibile.”;

18)

l’articolo 39, paragrafo 1, è sostituito dal seguente:

“1.   I partecipanti si presumono a conoscenza di tutti gli obblighi a proprio carico, e sono tenuti al loro adempimento, in relazione alla legislazione in materia di tutela dei dati personali, prevenzione del riciclaggio dei proventi di attività criminose e del finanziamento del terrorismo, attività nucleari proliferation-sensitive e sviluppo dei sistemi di consegna delle armi nucleari, con particolare riferimento all’adozione di misure appropriate relative a qualunque pagamento addebitato o accreditato sui rispettivi conti PM. I partecipanti che utilizzano un accesso via Internet, prima di concludere il contratto con il fornitore dei servizi Internet, hanno l’onere di informarsi presso quest’ultimo sulle regole concernenti il recupero dei dati.”;

19)

l’articolo 40, paragrafo 1, è sostituito dal seguente:

“1.   Salvo che sia altrimenti disposto nelle presenti Condizioni, tutte le comunicazioni richieste o consentite dalle presenti Condizioni sono inviate per raccomandata, telefax o con qualunque altro mezzo in forma scritta. Le comunicazioni dirette alla [inserire nome della BC] sono inviate al capo del [inserire nome del dipartimento del sistema dei pagamenti o dell’unità competente della BC] della [inserire nome della BC], [includere indirizzo della BC] o al [inserire l’indirizzo BIC della BC]. Le comunicazioni dirette al partecipante sono inviate all’indirizzo, numero di fax ovvero al suo indirizzo BIC, così come comunicati di volta in volta dal partecipante alla [inserire nome della BC].”;

20)

l’articolo 45 è sostituito dal seguente:

“Articolo 45

Scindibilità

L’invalidità di alcuna delle previsioni contenute nelle presenti Condizioni o nell’allegato V non pregiudica l’applicabilità di tutte le altre disposizioni delle Condizioni stesse.”

Appendice IA

SPECIFICHE TECNICHE PER L’ELABORAZIONE DEGLI ORDINI DI PAGAMENTO PER L’ACCESSO VIA INTERNET

In aggiunta alle Condizioni, all’elaborazione degli ordini di pagamento in caso di utilizzo di accesso via Internet si applicano le seguenti regole:

1.   Requisiti tecnici per la partecipazione a TARGET2-[inserire riferimento a BC/paese] relativi all’infrastruttura, alla rete e ai formati

1)

Ciascun partecipante che utilizza un accesso via Internet deve connettersi all’ICM di TARGET2 servendosi di un’applicazione in locale, un sistema operativo e un browser per la navigazione in Internet conformemente a quanto specificato nell’allegato “Partecipazione via Internet — Requisiti di sistema per” l’accesso via Internet alle Specifiche funzionali di dettaglio per gli utenti (User Detailed Functional Specifications, UDFS) con le impostazioni definite. Ciascun conto PM del partecipante è identificato da un BIC di otto (o 11) cifre. Inoltre, prima di poter parteciare a TARGET2-[inserire riferimento a BC/paese], ciascun partecipante supera una serie di test finalizzati a dimostrare la sua comptenza tecnica e gestionale.

2)

Per l’immissione di ordini di pagamento e lo scambio di messaggi di pagamento nel PM, verrà impiegato il BIC della piattaforma TARGET2, TRGTXEPMLVP, come mittente/destinatario dei messaggi. Gli ordini di pagamento inviati a un partecipante che utilizza un accesso via Internet dovrebbero identificare tale partecipante destinatario nel campo istituzione beneficiaria. Gli ordini di pagamento effettuati dal partecipante che utilizza un accesso via Internet identificheranno tale partecipante come istituzione ordinante.

3)

I partecipanti che utilizzano un accesso via Internet si avvalgono dei servizi di infrastruttura a chiave pubblica secondo quanto specificato nel “Manuale per l’utente: Accesso Internet per il servizio di certificazione a chiave pubblica”.

2.   Tipi di messaggi di pagamento

1)

I partecipanti che utilizzano Internet possono effettuare i seguenti tipi di pagamenti:

a)

pagamenti per conto della clientela, ossia bonifici nei quali il cliente ordinante e/o il cliente beneficiario non sono istituzioni finanziarie;

b)

pagamenti per conto della clientela STP, ossia bonifici nei quali il cliente ordinante e/o il cliente beneficiario non sono istituzioni finanziarie eseguiti in modalità Straight Through Processing;

c)

bonifici interbancari per richiedere il movimento di fondi tra istituzioni finanziarie;

d)

pagamenti a copertura per richiedere il movimento di fondi tra istituzioni finanziarie relativi a un cliente sottostante il bonifico.

Inoltre, i partecipanti che utilizzano un accesso via Internet a un conto PM possono ricevere ordini di addebito diretto.

2)

I partecipanti devono rispettare le specifiche dei campi definite nel capitolo 9.1.2.2 delle UDFS (specifiche funzionali di dettaglio per gli utenti), libro 1.

3)

Il contenuto dei campi è validato a livello di TARGET2-[inserire riferimento a paese/BC] in conformità dei requisiti dell’UDFS. I partecipanti possono concordare tra loro regole specifiche riguardanti il contenuto dei campi. Tuttavia, TARGET2-[inserire riferimento a paese/BC] non effettua controlli specifici sull’osservanza di tali regole da parte dei partecipanti.

4)

I partecipanti che utilizzano un accesso via Internet possono effettuare pagamenti di copertura attraverso TARGET2, ossia pagamenti effettuati da banche corrispondenti per regolare (coprire) messaggi di bonifico presentati alla banca di un cliente mediante altri mezzi più diretti. I dettagli relativi alla clientela contenuti in tali pagamenti di copertura non compaiono nell’ICM.

3.   Verifica di doppia immissione

1)

Tutti gli ordini di pagamento sono soggetti a una verifica di doppia immissione, il cui obiettivo è quello di rigettare gli ordini di pagamento immessi per errore più di una volta.

2)

Sono sottoposti a verifica i seguenti campi dei diversi tipi di messaggio:

Descrizione

Parte del messaggio

Campo

Mittente

Basic header

Indirizzo BIC

Tipo di messaggio

Application header

Tipo di messaggio

Destinatario

Application header

Indirizzo del destinatario

Numero di riferimento della transazione (TRN)

Text block

:20

Riferimento correlato

Text block

:21

Data di regolamento

Text block

:32

Importo

Text block

:32

3)

Se tutti i campi descritti nel sottoparagrafo 2 relativi a un nuovo ordine di pagamento sono identici a quelli relativi a un ordine di pagamento precedentemente accettato, il nuovo ordine di pagamento è rinviato al mittente.

4.   Codici di errore

Se un ordine di pagamento è rigettato, il partecipante disponente riceve una notifica di insuccesso tramite l’ICM che indica il motivo del rigetto utilizzando codici di errore. I codici di errore sono definiti al capitolo 9.4.2 delle UDFS.

5.   Orari predefiniti di regolamento

1)

Per gli ordini di pagamento che utilizzano l’Earliest Debit Time Indicator, deve essere utilizzato il codice «/FROTIME/».

2)

Per gli ordini di pagamento che utilizzano il Latest Debit Time Indicator, sono disponibili due opzioni:

a)   codice “/REJTIME/”: se l’ordine di pagamento non può essere regolato entro l’orario indicato per l’addebito, l’ordine di pagamento è rinviato al mittente;

b)   codice “/TILTIME/”: se l’ordine di pagamento non può essere regolato entro l’orario indicato per l’addebito, l’ordine di pagamento non è rinviato al mittente ma posto nella relativa lista d’attesa.

In entrambe le opzioni, se un ordine di pagamento con il Latest Debit Time Indicator non è regolato 15 minuti prima dell’orario in esso indicato, è inviata automaticamente una notifica attraverso l’ICM.

3)

Se è utilizzato il codice “/CLSTIME/”, il pagamento è trattato nello stesso modo in cui sono trattati gli ordini di pagamento di cui al sottoparagrafo 2, lettera b).

6.   Regolamento di ordini di pagamento nella entry disposition

1)

Sugli ordini di pagamento immessi nella entry disposition sono effettuati controlli di compensazione e, ove appropriato, controlli estesi di compensazione (termini entrambi definiti nei paragrafi 2 e 3), al fine di consentire un rapido regolamento lordo di ordini di pagamento, con risparmio di liquidità.

2)

Il controllo di compensazione verifica, con riguardo al beneficiario di un ordine di pagamento, se all’inizio della lista d’attesa dei pagamenti molto urgenti o, in mancanza, dei pagamenti urgenti, sono presenti ordini di pagamento immessi dal beneficiario stesso e suscettibili di essere compensati con l’ordine di pagamento dell’ordinante (di seguito “ordini di pagamento in compensazione”). Se un ordine di pagamento in compensazione non offre fondi sufficienti per l’ordine di pagamento del corrispondente ordinante nella entry disposition, si verifica se è disponibile liquidità sufficiente sul conto PM dell’ordinante.

3)

Se il controllo di compensazione dà esito negativo, la [inserire nome della BC] può effettuare un controllo esteso di compensazione. Un controllo esteso di compensazione verifica, con riferimento al beneficiario di un ordine di pagamento, se in una qualsiasi delle liste d’attesa del beneficiario stesso sono presenti ordini di pagamento in compensazione, a prescindere dal momento in cui essi sono stati posti nella lista d’attesa. Tuttavia, se nella lista d’attesa del beneficiario sono presenti ordini di pagamento con priorità maggiore diretti ad altri partecipanti a TARGET2, il principio FIFO può essere derogato solo se il regolamento dell’ordine di pagamento in compensazione dà luogo ad un incremento di liquidità per il beneficiario.

7.   Regolamento degli ordini di pagamento in lista d’attesa

1)

Il trattamento degli ordini di pagamento inseriti nelle liste d’attesa dipende dalla classe di priorità ad essi assegnata dal partecipante disponente.

2)

Gli ordini di pagamento nelle liste d’attesa degli ordini di pagamento molto urgenti e urgenti saranno regolati utilizzando i controlli di compensazione descritti al paragrafo 6, iniziando con l’ordine di pagamento che si trova all’inizio della lista nei casi in cui vi sia un incremento di liquidità ovvero un intervento a livello di lista d’attesa (modifica relativa alla posizione nella lista, all’orario di regolamento o alla priorità, ovvero revoca dell’ordine di pagamento).

3)

Gli ordini di pagamento presenti nella lista d’attesa degli ordini di pagamento ordinari sono regolati su base continua includendo tutti gli ordini di pagamento molto urgenti e urgenti che non sono stati ancora regolati. Sono utilizzati diversi meccanismi di ottimizzazione (algoritmi). Se un algoritmo ha successo, gli ordini di pagamento inclusi sono regolati; se l’algoritmo fallisce, gli ordini di pagamento inclusi rimangono nella lista d’attesa. Tre algoritmi (da 1 a 3) sono applicati per compensare i flussi di pagamento. Mediante l’algoritmo 4 si rende disponibile la procedura di regolamento 5 (come definita al capitolo 2.8.1 delle UDFS) per regolare istruzioni di pagamento dei sistemi ancillari. Per ottimizzare il regolamento di operazioni molto urgenti dei sistemi ancillari sui sotto-conti dei partecipanti, è utilizzato un algoritmo speciale (algoritmo 5).

a)

Secondo l’algoritmo 1 (“tutto o niente”) la [inserire nome della BC], per ciascuna relazione tra partecipanti con riferimento alla quale è stato fissato un limite bilaterale, nonché per la somma complessiva di relazioni per le quali è stato fissato un limite multilaterale:

i)

provvede a calcolare la posizione di liquidità complessiva del conto PM di ciascun partecipante a TARGET2 determinando se l’aggregato di tutti gli ordini di pagamento in entrata e in uscita presenti nella lista d’attesa è negativo o positivo e, se negativo, controlla se esso ecceda la liquidità disponibile del singolo partecipante (la posizione di liquidità complessiva costituisce la “posizione totale di liquidità”); e

ii)

verifica se limiti e riserve fissati da ciascun partecipante a TARGET2 con riferimento a ciascuno dei conti PM interessati sono rispettati.

Se il risultato di tali calcoli e verifiche è positivo per ciascuno dei conti PM interessati, la [inserire nome della BC] e le altre BC coinvolte regolano tutti i pagamenti simultaneamente sui conti PM dei partecipanti a TARGET2 interessati.

b)

Secondo l’algoritmo 2 (“parziale”) la [inserire nome della BC] provvede:

i)

a calcolare e verificare le posizioni di liquidità, i limiti e le riserve di ciascun conto PM pertinente, con le modalità di cui all’algoritmo 1; e

ii)

se la posizione di liquidità totale di uno o più conti PM pertinenti è negativa, a stralciare singoli ordini di pagamento fino a che la posizione di liquidità totale di ciascun conto PM pertinente è positiva.

Successivamente, la [inserire nome della BC] e le altre BC coinvolte provvedono, a condizione che vi siano fondi sufficienti, a regolare simultaneamente sui conti PM dei partecipanti a TARGET2 interessati, tutti i pagamenti rimanenti (esclusi gli ordini di pagamento stralciati).

Nell’effettuare lo stralcio di ordini di pagamento, la [inserire nome della BC] inizia dal conto PM del partecipante a TARGET2 la cui posizione di liquidità totale ha il saldo negativo più elevato e dall’ordine di pagamento che si trova alla fine della lista d’attesa degli ordini di pagamento con più bassa priorità. Il processo di selezione opera solo per un periodo di tempo breve, da determinarsi a discrezione della [inserire nome della BC].

c)

Secondo l’algoritmo 3 (“multiplo”) la [inserire nome della BC]:

i)

mette a confronto coppie di conti PM di partecipanti a TARGET2, al fine di determinare se vi sono ordini di pagamento in lista d’attesa che possano essere regolati a valere sulla liquidità disponibile dei due conti PM dei partecipanti interessati e nei limiti dai medesimi fissati (iniziando dalla coppia di conti PM che presenta la minor differenza tra gli ordini di pagamento reciprocamente rivolti), e la/le BC interessata/e scrittura/no tali pagamenti simultaneamente sui conti PM dei due partecipanti a TARGET2; e

ii)

se la liquidità relativa a una coppia di conti PM come descritti al punto i) è insufficiente a coprire la posizione bilaterale, provvede a stralciare singoli ordini di pagamento fino a che non vi sia liquidità sufficiente. In tale caso, la/le BC coinvolta/e regola/no i pagamenti rimanenti, esclusi quelli stralciati, simultaneamente sui conti PM dei due partecipanti a TARGET2.

Effettuate le verifiche di cui ai punti da i) a ii), la [inserire nome della BC] controlla le posizioni di regolamento multilaterali (tra il conto PM di un partecipante e i conti PM di altri partecipanti a TARGET2 nei confronti dei quali è stato fissato un limite multilaterale). A tal fine, la procedura descritta nei sottoparagrafi da i) a ii) si applica mutatis mutandis.

d)

Secondo l’algoritmo 4 (“parziale più regolamento dei sistemi ancillari”), la [inserire nome della BC] segue la stessa procedura prevista per l’algoritmo 2, ma senza stralciare gli ordini di pagamento relativi al regolamento di sistemi ancillari (che regolano su base simultanea multilaterale).

e)

Secondo l’algoritmo 5 (“regolamento dei sistemi ancillari via sotto-conti”), la [inserire nome della BC] segue la stessa procedura prevista per l’algoritmo 1, salvo che la [inserire nome della BC] avvii l’algoritmo 5 attraverso l’interfaccia dei sistemi ancillari (Ancillary System Interface) e verifichi solamente la disponibilità di fondi sufficienti sui sotto-conti dei partecipanti. Inoltre, non si tiene conto dei limiti e delle riserve. L’algoritmo 5 opera anche durante la fase di regolamento notturna.

4)

Gli ordini di pagamento immessi nella entry disposition dopo l’avvio di uno qualunque degli algoritmi da 1 a 4 possono comunque essere regolati immediatamente nella entry disposition se le posizioni e i limiti dei conti PM dei partecipanti a TARGET2 interessati sono compatibili sia con il regolamento di tali ordini di pagamento sia con il regolamento degli ordini di pagamento nella procedura di ottimizzazione in corso. Tuttavia, due algoritmi non possono operare simultaneamente.

5)

Durante l’elaborazione diurna gli algoritmi operano in ordine sequenziale. Ove non sia in corso il regolamento simultaneo multilaterale di un sistema ancillare, la sequenza è la seguente:

a)

algoritmo 1;

b)

se l’algoritmo 1 fallisce, algoritmo 2;

c)

se l’algoritmo 2 fallisce, algoritmo 3, ovvero se l’algoritmo 2 ha successo, ripetizione dell’algoritmo 1.

Quando è in corso il regolamento simultaneo multilaterale (“procedura 5”) relativo a un sistema ancillare, opera l’algoritmo 4.

6)

Gli algoritmi operano in maniera flessibile grazie alla fissazione di un lasso temporale predefinito tra l’esecuzione di diversi algoritmi, al fine di assicurare un intervallo minimo tra l’operatività di due algoritmi. La sequenza temporale è controllata automaticamente. Sono possibili interventi manuali.

7)

Finché un ordine di pagamento è inserito in un algoritmo in corso di svolgimento, non può esserne modificato l’ordine di priorità nella lista d’attesa né può esserne disposta la revoca. Le richieste di revocare o di modificare l’ordine di priorità di un ordine di pagamento restano in sospeso fino al completamento dell’algoritmo. Se nel corso di svolgimento dell’algoritmo l’ordine di pagamento è regolato, qualunque richiesta di revocarlo o di modificarne l’ordine di priorità è rigettata. Se l’ordine di pagamento non è regolato, le richieste dei partecipanti sono immediatamente prese in considerazione.

8.   Uso dell’ICM

1)

L’ICM può essere utilizzato per immettere ordini di pagamento.

2)

L’ICM può essere utilizzato per ottenere informazioni e gestire liquidità.

3)

Fatta eccezione per gli ordini di pagamento anticipati e per le informazioni relative ai dati statici, l’ICM consente la consultazione dei soli dati relativi alla giornata lavorativa in corso. Le finestre di dialogo sono predisposte solo in lingua inglese.

4)

Le informazioni sono fornite nella modalità “pull”, sono in altre parole rilasciate su richiesta del singolo partecipante. I partecipanti verificano regolarmente nel corso della giornata lavorativa la presenza di messaggi importanti nell’ICM.

5)

Ai partecipanti che utilizzano un accesso via Internet sarà disponibile soltanto la modalità utente-applicazione (U2A). La modalità U2A permette una comunicazione diretta tra un partecipante e l’ICM. Le informazioni sono esposte in un browser operante su un sistema PC. Ulteriori dettagli sono descritti nel manuale per gli utenti dell’ICM.

6)

Ogni partecipante deve disporre di almeno una postazione di lavoro collegata a Internet al fine di accedere all’ICM in U2A.

7)

I diritti d’accesso all’ICM sono concessi mediante certificati il cui utilizzo è descritto più compiutamente nei paragrafi da 10 a 13.

8)

I partecipanti possono usare l’ICM anche per trasferire liquidità:

a)

[inserire se applicabile] da uno dei propri conti PM a un proprio conto esterno al PM;

b)

tra un conto PM e i sotto-conti del partecipante; e

c)

da un conto PM al conto “mirror” gestito dal sistema ancillare.

9.   Le UDSF, il Manuale per l’utente dell’ICM e il “Manuale per l’utente: Accesso Internet per il servizio di certificazione a chiave pubblica”

Ulteriori dettagli ed esempi esplicativi delle regole di cui sopra sono contenuti nelle UDFS e nel manuale per l’utente dell’ICM, come di volta in volta modificati e pubblicati in inglese sul sito Internet di [inserire nome della BC] e su quello della BCE, nonché nel “Manuale per l’utente: Accesso Internet per il servizio di certificazione a chiave pubblica”.

10.   Emissione, sospensione, riattivazione, revoca e rinnovo dei certificati

1)

Il partecipante richiede alla [inserire nome della BC] l’emissione dei certificati per consentire loro di accedere a TARGET2 [inserire riferimento BC/paese] utilizzando un accesso via Internet.

2)

Il partecipante richiede alla [inserire nome della BC] la sospensione e la riattivazione dei certificati, nonché la revoca e il rinnovo degli stessi, laddove un titolare di certificato non intenda più avere accesso a TARGET2-[inserire riferimento BC/paese] o se il partecipante cessa le proprie attività in TARGET2-[inserire riferimento BC/paese] (ad esempio per effetto di una fusione o acquisizione).

3)

Il partecipante adotta ogni precauzione e misura organizzativa per assicurare che i certificati siano utilizzati in osservanza delle Condizioni armonizzate.

4)

Il partecipante comunica prontamente alla [inserire nome della BC] ogni cambiamento delle informazioni contenute nei formulari presentati alla [inserire riferimento BC/paese] in relazione all’emissione di certificati.

5)

Il partecipante può avere un massimo di cinque certificati attivi per ogni conto PM. Su richiesta, la [inserire nome della BC] può, a propria discrezione, fare domanda per l’emissione di ulteriori certificati da parte delle autorità di certificazione.

11.   Gestione dei certificati da parte del partecipante

1)

Il partecipante assicura la salvaguardia di tutti i certificati e adotta valide misure organizzative e tecniche al fine di evitare danni a terzi e per assicurare che ogni certificato sia utilizzato unicamente dallo specifico titolare di certificato nei confronti del quale è stato emesso.

2)

Il partecipante fornisce prontamente tutte le informazioni richieste dalla [inserire nome della BC] e garantisce l’affidabilità di tali informazioni. I partecipanti sono in ogni momento considerati pienamente responsabili dell’accuratezza costante di tutte le informazioni fornite a [inserire nome della BC] in relazione all’emissione di certificati.

3)

Il partecipante assume la piena responsabilità di assicurare che tutti i propri titolari di certificato conservino i certificati loro assegnati separatamente dai codici segreti PIN e PUK.

4)

Il partecipante assume la piena responsabilità di assicurare che nessuno dei propri titolari di certificato utilizzi il medesimo per attività o scopi diversi da quelli per i quali il certificato è stato emesso.

5)

Il partecipante informa immediatamente [inserire nome della BC] di ogni richiesta e ragione di sospensione, riattivazione, revoca o rinnovo di certificati.

6)

Il partecipante richiede immediatamente a [inserire nome della BC] di sospendere tutti i certificati o le chiavi in essi contenute che risultino difettosi o che non si trovino più nel possesso dei propri relativi titolari di certificato.

7)

Il partecipante comunica immediatamente a [inserire nome della BC] qualunque perdita o furto dei certificati.

12.   Requisiti di sicurezza

1)

Il sistema informatico che il partecipante impiega per accedere a TARGET2 utilizzando un accesso via Internet è situato in locali di proprietà del partecipante o da questo detenuti in locazione. L’accesso a TARGET2-[inserire riferimento BC/paese] è consentito unicamente da tali locali e, al fine di evitare dubbi, non è consentito alcun accesso a distanza.

2)

Il partecipante utilizza tutto il software nei sistemi informatici che sono stati installati e personalizzati in conformità delle correnti norme di sicurezza internazionali in materia di tecnologie dell’informazione (IT), che come minimo includono i requisiti descritti dettagliatamente nei paragrafi 12, sottoparagrafo 3 e 13, sottoparagrafo 4. Il partecipante stabilisce adeguate misure, inclusi in particolare la protezione antivirus e antimalware, le misure anti-phishing, e le procedure di hardening e patch management. Tutte queste misure e procedure sono regolarmente aggiornate a cura del partecipante.

3)

Il partecipante stabilisce una comunicazione cifrata con TARGET2-[inserire riferimento BC/paese] per l’accesso via Internet.

4)

Gli account per i computer degli utenti nelle postazioni di lavoro del partecipante non hanno privilegi di amministrazione. I privilegi sono assegnati secondo il principio del “minimo privilegio”.

5)

Il partecipante protegge permanentemente i propri sistemi informatici utilizzati per l’accesso via Internet a TARGET2-[inserire riferimento BC/paese] come segue:

a)

i partecipanti proteggono i loro sistemi informatici e le postazioni di lavoro da accessi non autorizzati, sia fisici che attraverso la rete, utilizzando permanentemente un firewall per difendere i sistemi informatici e le postazioni di lavoro dal traffico Internet in entrata nonché le postazioni di lavoro da accessi non autorizzati attraverso la rete interna. Utilizzano un firewall che salvaguarda contro il traffico in entrata e un firewall nelle postazioni di lavoro che assicuri che solo i programmi autorizzati possano comunicare con l’esterno;

b)

ai partecipanti è permesso unicamente di installare nelle postazioni di lavoro il software necessario per accedere a TARGET2 e che è autorizzato secondo la politica di sicurezza interna del partecipante;

c)

i partecipanti assicurano costantemente che tutte le applicazioni software che operano nelle postazioni di lavoro siano regolarmente aggiornate e equipaggiate con la versione più recente. Ciò vale in particolare per il sistema operativo, il browser per la navigazione in Internet e per i plug-in;

d)

i partecipanti limitano costantemente il traffico in uscita dalle postazioni di lavoro ai siti essenziali per l’attività professionale nonché ai siti necessari per aggiornamenti del software legittimi e ragionevoli;

e)

i partecipanti assicurano che tutti i flussi interni essenziali verso le postazioni di lavoro o in uscita dalle stesse siano protetti contro la divulgazione e contro modifiche malevole, specie se sussistono trasferimenti di files attraverso una rete.

6)

I partecipanti assicurano che i propri titolari di certificati seguano costantemente pratiche di navigazione sicure, incluso quanto segue:

a)

riservare alcune postazioni di lavoro per l’accesso ai siti allo stesso livello di criticità e accedere a quei siti solo da tali postazioni di lavoro;

b)

riavviare sempre la sessione di navigazione del browser prima e dopo aver effettuato l’accesso via Internet a TARGET2-[inserire riferimento BC/paese];

c)

verificare l’autenticità del certificato SSL di ogni server ad ogni autenicazione di accesso via Internet a TARGET2-[inserire riferimento BC/paese];

d)

diffidare dei messsaggi di posta elettronica che appaiono come provenienti da TARGET2-[inserire riferimento BC/paese] e non fornire in nessun caso la password del certificato anche se viene richiesta, poiché TARGET2-[inserire riferimento BC/paese] non richiederà mai la password di un certificato in un messaggio di posta elettronica né in altro modo.

7)

Il partecipante dà costantemente attuazione ai seguenti principi di gestione per limitare i rischi per il proprio sistema:

a)

stabilire prassi di gestione delle utenze che assicurino la creazione e la permanenza nel sistema delle sole utenze autorizzate e mantenere una lista accurata e aggiornata di utenze autorizzate;

b)

effettuare la quadratura del traffico di pagamenti giornaliero per identificare differenze tra il traffico giornaliero di pagamenti autorizzato e quello effettivo, sia in uscita che in entrata;

c)

assicurare che un titolare di certificato non stia navigando simultaneamente in altri siti Internet mentre è connesso a TARGET2-[inserire riferimento BC/paese].

13.   Requisiti di sicurezza supplementari

1)

Il partecipante assicura costantemente per mezzo di adeguate misure organizzative e/o tecniche che i nomi utente comunicati ai fini del controllo dei diritti di accesso (Access Right Review) non vengano violati e in particolare che persone non autorizzate ne vengano a conoscenza.

2)

Il partecipante pone in essere una procedura di amministrazione delle utenze per assicurare la cancellazione immediata e permanente del relativo nome utente nel caso in cui un dipendente o un altro utente di un sistema presso la sede di un partecipante cessi di far parte dell’organizzazione.

3)

Il partecipante pone in essere una procedura di amministrazione delle utenze e blocca immediatamente e permanentemente i nomi utente che sono in qualunque modo compromessi, inclusi i casi in cui i certificati sono andati perduti o sono stati rubati, o nel caso in cui una password sia stata sottratta fraudolentemente.

4)

Qualora un partecipante non sia in grado di eliminare carenze collegate alla sicurezza o errori di configurazione (ad esempio derivanti da sistemi infestati da software dannoso) dopo tre episodi, le BC fornitrici della SSP possono bloccare permanentemente tutti i nomi utente di quel partecipante.

Appendice IIA

SCHEMA TARIFFARIO E FATTURAZIONE PER L’ACCESSO VIA INTERNET

Tariffe per i partecipanti diretti

1.

Il canone mensile per l’elaborazione degli ordini di pagamento in TARGET2-[inserire riferimento a BC/paese] per i partecipanti diretti, è: una tariffa di 70,00 EUR per accesso via Internet al conto PM più 100,00 EUR per conto PM, più una tariffa base per operazione (scritturazione di addebito) di 0,80 EUR.

2.

Si applica un canone aggiuntivo mensile di 30,00 EUR per conto, per i partecipanti diretti che non vogliono che il codice BIC del proprio conto sia pubblicato nella directory di TARGET2.

Fatturazione

3.

Nel caso di partecipanti diretti, si applicano le seguenti regole di fatturazione. Il partecipante diretto riceve la fattura relativa al mese precedente che riporta le tariffe che devono essere corrisposte, non oltre la quinta giornata lavorativa del mese successivo. Il pagamento è effettuato non oltre la decima giornata lavorativa del mese suddetto, sul conto specificato dalla [inserire nome della BC] ed è addebitato sul conto PM del partecipante.

»

In alto