uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności art. 127 ust. 2 tiret pierwsze i czwarte,
uwzględniając Statut Europejskiego Systemu Banków Centralnych i Europejskiego Banku Centralnego, w szczególności art. 3 ust. 1 oraz art. 17, art. 18 i art. 22,
(1) Transeuropejski zautomatyzowany błyskawiczny system rozrachunku brutto w czasie rzeczywistym (TARGET2) podlega wytycznym Europejskiego Banku Centralnego 2013/47/UE (EBC/2012/27) 2 .
(2) W dniu 20 marca 2018 r. weszła w życie "umowa zbiorowa" podpisana między bankami centralnymi prowadzącymi systemy będące komponentami TARGET2 a centralnymi depozytami papierów wartościowych prowadzącymi działalność na platformie TARGET2-Securities. Umowa ta określa zasady dotyczące przekazywania informacji i zasady dotyczące odpowiedzialności w przypadku niewypłacalności uczestnika tych systemów oraz definiuje wspólny moment wprowadzenia płatności i zleceń przekazania papierów wartościowych, których rozrachunek jest realizowany w tych systemach.
(3) W dniu 6 grudnia 2017 r. Rada Prezesów zatwierdziła projekt konsolidacji T2-T2S, którego celem jest konsolidacja i optymalizacja TARGET2 i TARGET2-Securities (T2S), wykorzystanie najnowocześniejszych metod i innowacji technologicznych, umożliwienie obniżenia łącznych kosztów operacyjnych oraz usprawnienie zarządzania płynnością w ramach różnych usług. Rezultatem projektu konsolidacji T2-T2S jest transeuropejski zautomatyzowany błyskawiczny system rozrachunku brutto w czasie rzeczywistym nowej generacji (TARGET), umożliwiający rozrachunek transakcji w euro w pieniądzu banku centralnego.
(4) Z dniem 21 listopada 2022 r. TARGET2 powinien zostać zastąpiony przez TARGET. Należy zatem uchylić wytyczne 2013/47/UE (EBC/2012/27).
(5) Podobnie jak w przypadku TARGET2, TARGET powinien być zorganizowany pod względem prawnym jako zbiór systemów płatności, przy czym wszystkie systemy będące komponentami TARGET powinny być w największym możliwym zakresie zharmonizowane.
(6) Podobnie jak w przypadku TARGET2, w TARGET powinny być wyodrębnione trzy oddzielne poziomy zarządzania. Poziomowi 1 (Radzie Prezesów) powinny przysługiwać kompetencje do podejmowania ostatecznych rozstrzygnięć w odniesieniu do TARGET, jak również zadanie ochrony jego funkcji publicznej. Poziomowi 2 (organowi właściwemu w sprawach technicznych i zarządzania operacyjnego) powinny przysługiwać kompetencje pomocnicze w zakresie zarządzania i kierowania TARGET, natomiast poziom 3 (dostarczające krajowe banki centralne) powinien być odpowiedzialny za budowę i prowadzenie systemów TARGET na rzecz Eurosystemu.
(7) TARGET powinien zapewniać centralne zarządzanie płynnością, w tym rozrachunek operacji banku centralnego za pośrednictwem głównych rachunków pieniężnych (rachunków MCA), rozrachunek brutto w czasie rzeczywistym (RTGS) płatności wysokokwotowych za pośrednictwem dedykowanych rachunków pieniężnych (rachunków DCA), rozliczenia pieniężne związane z rozrachunkiem transakcji, kórych przedmiotem są papiery wartościowe za pośrednictwem dedykowanych rachunków pieniężnych T2S (rachunków T2S DCA), rozrachunek płatności natychmiastowych (TIPS) za pośrednictwem dedykowanych rachunków pieniężnych TIPS (rachunków TIPS DCA) oraz rozrachunek systemów zewnętrznych (AS) za pośrednictwem subkont, rachunków technicznych RTGS AS, rachunków funduszu gwarancyjnego AS i rachunków technicznych TIPS AS.
(8) W celu zapewnienia przejrzystości i równego traktowania świadczenie tych usług powinno podlegać zharmonizowanym warunkom uczestnictwa w TARGET, które powinny być zawierane między każdym uczestnikiem TARGET a krajowym bankiem centralnym (KBC) prowadzącym odpowiedni system będący komponentem TARGET.
(9) W celu zwiększenia konkurencyjności TARGET powinien dopuszczać wielu dostawców usług sieciowych odpowiedzialnych za ustanowienie połączenia technicznego z TARGET. Uczestnik TARGET powinien mieć możliwość nawiązania stosunku umownego z wybranym przez siebie dostawcą usług sieciowych w ramach umowy koncesji zawartej między Banca d'Italia jako agentem Eurosystemu a takim dostawcą usług sieciowych, albo z podwykonawcą takiego dostawcy usług sieciowych.
(10) Systemy będące komponentami TARGET2 prowadzone przez odpowiednie BC Eurosystemu zostały zbiorowo wskazane 3 jako systemy płatności o znaczeniu systemowym (SIPS) podlegające rozporządzeniu Europejskiego Banku Centralnego (UE) nr 795/2014 (EBC/2014/28) 4 . Odpowiednie systemy będące komponentami TARGET, jako systemy płatności zastępujące wspomniane systemy będące komponentami TARGET2, również powinny podlegać postanowieniom rozporządzenia (UE) nr 795/2014 (EBC/2014/28) i spełniać wymogi dotyczące nadzoru systemowego określone w tym rozporządzeniu.
(11) TARGET ma kluczowe znaczenie dla realizacji określonych podstawowych zadań Eurosystemu, tj. prowadzenia polityki pieniężnej Unii oraz wspierania sprawnego funkcjonowania systemów płatności.
(12) Systemy będące komponentami TARGET są następcami prawnymi odpowiednich systemów będących komponentami TARGET2,
PRZYJMUJE NINIEJSZE WYTYCZNE:
PRZEPISY OGÓLNE
Przedmiot i zakres regulacji
TARGET zapewnia następujące rachunki na potrzeby rozrachunku transakcji w euro w pieniądzu banku centralnego:
Definicje
Na potrzeby niniejszych wytycznych poniższe terminy mają znaczenie przypisane im w załączniku III:
Systemy będące komponentami TARGET
Przyłączenie KBC państw członkowskich, których walutą nie jest euro
KBC państw członkowskich, których walutą nie jest euro, mogą przyłączać się do TARGET pod warunkiem zawarcia umowy z BC Eurosystemu. Umowa taka stanowi, że przyłączone KBC będą przestrzegały niniejszych wytycznych, z zastrzeżeniem uzgodnionych wspólnie odpowiednich specyfikacji i modyfikacji.
Transakcje w ramach ESBC
Transakcje w ramach Europejskiego Systemu Banków Centralnych (ESBC) denominowane w euro przetwarzane są w TARGET, z wyjątkiem płatności, które BC zgodziły się, w ramach uzgodnień dwustronnych, przetwarzać poprzez rachunki korespondenckie, tam gdzie ma to zastosowanie.
Zobowiązania i należności w ramach Eurosystemu
ZARZĄDZANIE
Poziomy zarządzania
FUNKCJONOWANIE TARGET
Dział wsparcia użytkowników systemu
Każdy BC Eurosystemu tworzy i prowadzi dział wsparcia użytkowników systemu, którego zadaniem jest udzielanie wsparcia uczestnikom danego systemu będącego komponentem TARGET. Dział wsparcia użytkowników systemu powinien być dostępny dla użytkowników co najmniej od godziny 07:00 do godziny 18:15 czasu środkowoeuropejskiego. W ostatnim dniu okresu utrzymywania rezerw obowiązkowych Eurosystemu dostępność działu wsparcia użytkowników systemu przedłuża się do godz. 18:30 czasu środkowoeuropejskiego.
Zharmonizowane warunki uczestnictwa w TARGET
Kredyt w ciągu dnia - autokolateralizacja
Dodatkowe warunki dotyczące systemów zewnętrznych
Finansowanie i zasady ustalania kosztów
Postanowienia dotyczące bezpieczeństwa
BC Eurosystemu stosują się do określonych przez Radę Prezesów zasad dotyczących polityki bezpieczeństwa oraz wymogów bezpieczeństwa i mechanizmów kontroli mających zastosowanie do TARGET, w tym w odniesieniu do cyberodporności i bezpieczeństwa informacji.
Zasady dotyczące audytu
Badania w formie audytu przeprowadza się zgodnie z zasadami i ustaleniami zawartymi w przyjętej przez Radę Prezesów polityce audytu ESBC.
Obowiązki w przypadku zawieszenia lub wypowiedzenia uczestnictwa
Każdy BC Eurosystemu udostępnia na żądanie innego BC Eurosystemu informacje dotyczące takiego uczestnika, w tym informacje związane z adresowanymi do tego uczestnika zleceniami przekazania środków pieniężnych.
Procedura odrzucenia wniosku o uczestnictwo w TARGET ze względu na wymogi ostrożnościowe
BC Eurosystemu, który odrzucił wniosek o uczestnictwo w TARGET ze względu na wymogi ostrożnościowe zgodnie z art. 5 ust. 5 lit. c) części I załącznika I niezwłocznie zawiadamia o takim odrzuceniu pozostałe BC Eurosystemu.
Procedura zawieszenia, ograniczenia lub wypowiedzenia uczestnictwa w TARGET oraz dostępu do kredytu w ciągu dnia i autokolateralizacji ze względu na wymogi ostrożnościowe
Procedury dotyczące współpracy BC Eurosystemu w związku ze środkami administracyjnymi lub ograniczającymi
W związku z implementacją art. 29 ust. 3 części I załącznika I mają zastosowanie następujące zasady.
Procedury zapewniania ciągłości działania i postępowania w sytuacjach awaryjnych
Roszczenia w ramach systemu rekompensat w TARGET
Szkody spowodowane niesprawnością techniczną TARGET
Zabezpieczenie na środkach znajdujących się na subkontach i gwarancja w ramach Eurosystemu
PRZEPISY PRZEJŚCIOWE I KOŃCOWE
Rozstrzyganie sporów i prawo właściwe
Uchylenie wytycznych 2013/47/UE (EBC/2012/27)
Skuteczność i implementacja
Postanowienia różne i postanowienia przejściowe
Adresaci, sposób implementacji i raportowanie do poziomu 1
W imieniu Rady Prezesów EBC | |
Christine LAGARDE | |
Prezes EBC |
ZHARMONIZOWANE WARUNKI UCZESTNICTWA W TARGET
Ogólne warunki uczestnictwa
Zakres
Warunki zawarte w niniejszej części I regulują stosunki pomiędzy [nazwa BC] a jego uczestnikami w systemie TARGET- [oznaczenie BC/kraju]. Warunki zawarte w częściach II, III, IV, V, VI i VII mają zastosowanie do uczestników, którzy wystąpią o otwarcie jednego lub większej liczby rachunków opisanych w tych częściach i dla których takie rachunki zostaną otwarte. Warunki zawarte w częściach I-VlI niniejszego załącznika są w niniejszych wytycznych zwane "zharmonizowanymi warunkami uczestnictwa" lub "warunkami uczestnictwa".
Dodatki
Dodatek I: Specyfikacje techniczne przetwarzania zleceń przekazania środków pieniężnych
Dodatek II: System rekompensat w TARGET
Dodatek III: Ramowa treść opinii o zdolności i opinii krajowej
Dodatek IV: Procedury zapewniania ciągłości działania i postępowania w sytuacjach awaryjnych
Dodatek V: Harmonogram operacyjny TARGET
Dodatek VI: Taryfa opłat
Dodatek VII: Wymogi dotyczące zarządzania bezpieczeństwem informacji i zarządzania ciągłością działania
[Dodatek VIII: W razie potrzeby wstawić: Wykaz definicji zawartych w załączniku III do wytycznych]
Ogólna charakterystyka TARGET
Każdy rachunek w systemie TARGET-[nazwa BC] jest identyfikowany za pomocą niepowtarzalnego numeru rachunku składającego się z elementów opisanych w pkt 2 dodatku I.
Kryteria dostępu
o ile podmioty, o których mowa w lit. a) i b), nie podlegają środkom ograniczającym przyjętym przez Radę Unii Europejskiej lub państwa członkowskie zgodnie z art. 65 ust. 1 lit. b), art. 75 lub art. 215 Traktatu, których wprowadzenia zdaniem [nazwa BC], po poinformowaniu EBC, nie da się pogodzić ze sprawnym funkcjonowaniem TARGET.
Procedura ubiegania się o uczestnictwo
Uczestnicy
Dostęp do rachunku uczestnika przez podmioty inne niż uczestnik
Opłaty
Grupy podmiotów ponoszących opłaty
Zobowiązania [nazwa BC] i uczestników
Współpraca i wymiana informacji
Oprocentowanie rachunków
Obliczanie i wypłata oprocentowania z tytułu utrzymywanych rezerw obowiązkowych podlega postanowieniom rozporządzenia Rady (WE) nr 2531/98 21 oraz rozporządzenia (UE) 2021/378 (EBC/2021/1).
Obliczanie i wypłata oprocentowania z tytułu utrzymywanych nadwyżek rezerw podlega postanowieniom decyzji Europejskiego Banku Centralnego (UE) 2019/1743 (EBC/2019/31) 22 .
Zarządzanie rachunkami
Rezerwy obowiązkowe
Kwoty limitów dolnych i limitów górnych
Grupa monitorowania rachunków
Przyjmowanie i odrzucanie zleceń przekazania środków pieniężnych
Wprowadzenie zleceń przekazania środków pieniężnych do systemu i ich nieodwołalność
Procedury zapewniania ciągłości działania i postępowania w sytuacjach awaryjnych
Wymogi dotyczące bezpieczeństwa
System rekompensat
Jeżeli z powodu niesprawności technicznej TARGET rozrachunek zlecenia przekazania środków pieniężnych nie może zostać dokonany w tym samym dniu operacyjnym, w którym zostało ono przyjęte, [nazwa BC] składa zainteresowanemu uczestnikowi ofertę rekompensaty zgodnie ze specjalną procedurą określoną w dodatku II.
Zasady dotyczące odpowiedzialności
Reguły dowodowe
Okres obowiązywania uczestnictwa, zwykłe wypowiedzenie uczestnictwa oraz zamknięcie rachunków
Zawieszenie i nadzwyczajne wypowiedzenie uczestnictwa
Na potrzeby niniejszego ustępu podjęcie środków w zakresie zapobiegania kryzysom lub środków w zakresie zarządzania kryzysowego w rozumieniu dyrektywy 2014/59/UE wobec uczestnika nie kwalifikuje się automatycznie jako wszczęcie postępowania upadłościowego.
Zamknięcie rachunków TARGET przez [nazwa BC] po wypowiedzeniu uczestnictwa
Po wypowiedzeniu uczestnictwa uczestnika w TARGET-[oznaczenie BC/kraju] na podstawie art. 24 lub art. 25 [nazwa BC] zamyka rachunki TARGET tego uczestnika, po uprzednim dokonaniu rozrachunku lub odrzuceniu oczekujących zleceń przekazania środków pieniężnych oraz skorzystaniu z przysługujących mu praw zastawu i potrącenia zgodnie z art. 27.
Prawo zastawu i potrącenia przysługujące [nazwa BC]
zajęcie sądowe lub inne, albo inne rozporządzenie prawami uczestnika lub w związku z takimi prawami - wszystkie zobowiązania uczestnika stają się natychmiast automatycznie wymagalne, bez potrzeby składania w tym przedmiocie dodatkowych oświadczeń i bez wymogu uzyskania uprzedniej zgody jakiegokolwiek organu. Ponadto zobowiązania istniejące między [nazwa BC] i uczestnikiem podlegają automatycznemu potrąceniu, przy czym strona, której zobowiązania opiewają na wyższą kwotę, dokonuje na rzecz drugiej strony zapłaty różnicy.
Poufność
Ochrona danych, zapobieganie praniu pieniędzy, środki administracyjne lub ograniczające i inne podobne kwestie
Dla celów niniejszego ustępu terminy "dostawca usług płatniczych", "płatnik" i "odbiorca płatności" otrzymują znaczenia przypisane im w mających zastosowanie środkach administracyjnych lub ograniczających.
Zawiadomienia
Stosunek umowny z dostawcą usług sieciowych
Procedura wprowadzania zmian
[Nazwa BC] może w każdym czasie jednostronnie zmienić niniejsze warunki uczestnictwa, łącznie z dodatkami. Zmiany niniejszych warunków uczestnictwa, w tym zmiany dodatków do nich, ogłasza się za pomocą [wstawić odpowiedni sposób ogłaszania]. Zmiany uważa się za zaakceptowane, jeżeli dany uczestnik nie zgłosi wyraźnego sprzeciwu w ciągu 14 dni od poinformowania go o takich zmianach. Jeżeli uczestnik sprzeciwi się wprowadzeniu zmian, [nazwa BC] jest uprawniony do natychmiastowego wypowiedzenia uczestnictwa takiego uczestnika w TARGET-[oznaczenie BC/kraju] oraz zamknięcia jego rachunków TARGET.
Prawa osób trzecich
Prawo właściwe, właściwość sądów i miejsce wykonania świadczenia
Odrębność postanowień
Jeżeli którekolwiek z postanowień niniejszych warunków uczestnictwa jest lub stanie się nieważne, okoliczność taka nie wyklucza stosowania pozostałych postanowień warunków uczestnictwa.
Wejście w życie i wiążący charakter warunków uczestnictwa
Warunki szczególne dotyczące głównych rachunków pieniężnych (rachunków MCA)
Otwarcie rachunku MCA i zarządzanie takim rachunkiem
Współzarządzanie rachunkiem MCA
Jeżeli posiadacz rachunku MCA posiada więcej niż jeden rachunek MCA, każdy posiadany przez niego rachunek MCA może być współzarządzany przez innego współzarządzającego.
Współzarządzający ma takie same prawa i uprawnienia w odniesieniu do rachunku MCA, którym współzarządza, jakie ma w stosunku do swojego własnego rachunku MCA.
Grupa przelewu płynności MCA
Transakcje przetwarzane za pośrednictwem rachunku MCA
Zlecenia przelewu płynności
Zlecenie przelewu płynności oparte na regułach
Przetwarzanie zleceń przekazania środków pieniężnych
Zlecenia rezerwacji płynności
Przetwarzanie zleceń przekazania środków pieniężnych w przypadku zawieszenia lub wypowiedzenia
Podmioty uprawnione do zaciągania kredytu w ciągu dnia
Kwalifikowane zabezpieczenie kredytu w ciągu dnia
Kredytu w ciągu dnia udziela się pod warunkiem złożenia kwalifikowanego zabezpieczenia. Kwalifikowane zabezpieczenie składa się z aktywów tego samego rodzaju, co aktywa kwalifikowane do wykorzystania w operacjach polityki pieniężnej Eurosystemu, oraz podlega tym samym zasadom wyceny i kontroli ryzyka, co zasady określone w [przepisy krajowe implementujące postanowienia części czwartej wytycznych (UE) 2015/510 (EBC/2014/60)].
Procedura postępowania w przypadku niespłacenia kredytu w ciągu dnia
Zawieszenie, ograniczenie lub pozbawienie dostępu do kredytu w ciągu dnia
Warunki szczególne dotyczące rozrachunku brutto w czasie rzeczywistym na dedykowanych rachunkach pieniężnych (rachunkach RTGS DCA)
Otwarcie rachunku RTGS DCA i zarządzanie takim rachunkiem
Adresowalni posiadacze BIC
Dostęp wieloadresowy
Grupa przelewu płynności RTGS
Transakcje przetwarzane na rachunkach RTGS DCA i ich subkontach
Zlecenia przelewu płynności
Zlecenie przelewu płynności oparte na regułach
Zasady ustalania priorytetów
Przetwarzanie zleceń przekazania środków pieniężnych na rachunkach RTGS DCA
Zarządzanie kolejką i optymalizacja rozrachunku
Zlecenia rezerwacji płynności
Żądanie zwrotu płatności i odpowiedź na żądanie zwrotu płatności
RTGS directory
Przetwarzanie zleceń przekazania środków pieniężnych w przypadku zawieszenia lub wypowiedzenia
Limity debetowe
Instrukcje uczestników dotyczące terminu rozrachunku
Zlecenia płatnicze składane z wyprzedzeniem
Polecenie zapłaty
Opcja płatności awaryjnej
W przypadku awarii infrastruktury płatniczej posiadacz rachunku RTGS DCA może zażądać od [nazwa BC] aktywacji opcji płatności awaryjnej. Opcja płatności awaryjnej umożliwia posiadaczowi rachunku RTGS DCA wprowadzenie określonych zleceń płatniczych poprzez graficzny interfejs użytkownika (Graphical User Interface, GUI).
Zabezpieczenie na środkach znajdujących się na subkontach
Warunki szczególne dotyczące dedykowanych rachunków pieniężnych T2S (rachunków T2S DCA)
Otwarcie rachunku T2S DCA i zarządzanie takim rachunkiem
Powiązania między rachunkami papierów wartościowych a rachunkami T2S DCA
Transakcje przetwarzane na rachunkach T2S DCA
Zlecenia przelewu płynności
Posiadacz rachunku T2S DCA może składać zlecenia przelewu płynności jako:
Rezerwacja i blokada płynności
Przetwarzanie zleceń przelewu płynności na rachunkach T2S DCA
Przetwarzanie zleceń przekazania środków pieniężnych w przypadku zawieszenia lub wypowiedzenia
Podmioty uprawnione do autokolateralizacji
Kwalifikowane zabezpieczenie operacji autokolateralizacji
Udzielanie kredytu i procedura odzyskania niespłaconego kredytu
Zawieszenie, ograniczenie lub pozbawienie dostępu do autokolateralizacji
Warunki szczególne dotyczące dedykowanych rachunków pieniężnych TIPS (TIPS DCA)
Otwarcie rachunku TIPS DCA i zarządzanie takim rachunkiem
Wysyłanie i odbieranie komunikatów
Podmioty osiągalne
Transakcje przetwarzane na rachunkach TIPS DCA
Natychmiastowe zlecenia przelewu płynności
Posiadacz rachunku TIPS DCA może składać natychmiastowe zlecenia przelewu płynności.
Przetwarzanie zleceń przekazania środków pieniężnych na rachunkach TIPS DCA
Żądanie zwrotu płatności
TIPS directory
Repozytorium MPL
Przetwarzanie zleceń przekazania środków pieniężnych w przypadku zawieszenia lub nadzwyczajnego wypowiedzenia uczestnictwa
Warunki szczególne dotyczące systemów zewnętrznych (AS) stosujących procedury rozrachunku brutto w czasie rzeczywistym systemu zewnętrznego (procedury rozrachunkowe RTGS AS)
Otwarcie rachunku technicznego AS i zarządzanie takim rachunkiem oraz stosowanie procedur rozrachunkowych RTGS AS
Priorytety zleceń przekazania środków systemu zewnętrznego
Wszystkim zleceniom przekazania środków AS nadaje się automatycznie priorytet "pilny".
Procedura rozrachunkowa A RTGS AS
Procedura rozrachunkowa B RTGS AS
Procedura rozrachunkowa C RTGS AS
Procedura rozrachunkowa D RTGS AS
Procedura rozrachunkowa E RTGS AS
System zewnętrzny jest odpowiedzialny za zapewnienie prawidłowej kolejności zleceń przekazania środków AS w pliku, tak aby zagwarantować niezakłócony rozrachunek.
Okres informacyjny i okres rozrachunkowy
Rozrachunek międzysystemowy
Oba systemy zewnętrzne wykorzystujące rozrachunek międzysystemowy są powiadamiane za pośrednictwem komunikatu o rozrachunku lub odrzuceniu przekazania środków AS.
Skutki zawieszenia lub zakończenia
Jeżeli zawieszenie lub zakończenie stosowania procedury rozrachunkowej AS przez system zewnętrzny nastąpi w czasie cyklu rozrachunkowego zleceń przekazania środków AS, [nazwa BC] może dokończyć cykl rozrachunkowy.
Warunki szczególne dotyczące systemów zewnętrznych stosujących procedurę rozrachunku systemu zewnętrznego dotyczącą TIPS (procedurę rozrachunkową TIPS AS)
Otwarcie rachunku technicznego TIPS AS i zarządzanie takim rachunkiem
Wysyłanie i odbieranie komunikatów
Natychmiastowe zlecenia przelewu płynności
Posiadacz rachunku technicznego TIPS AS może składać natychmiastowe zlecenia przelewu płynności.
Przetwarzanie zleceń przekazania środków pieniężnych na rachunkach technicznych TIPS AS
Żądanie zwrotu płatności
Procedura rozrachunkowa TIPS AS
Procedura rozrachunkowa TIPS AS działa w ramach czasowych określonych w dodatku V.
Podmioty osiągalne za pośrednictwem rachunku technicznego TIPS AS
Transakcje przetwarzane na rachunkach technicznych TIPS AS
TIPS directory
Repozytorium MPL
Przetwarzanie zleceń przekazania środków pieniężnych w przypadku zawieszenia lub nadzwyczajnego wypowiedzenia uczestnictwa
SPECYFIKACJE TECHNICZNE PRZETWARZANIA ZLECEŃ PRZEKAZANIA ŚRODKÓW PIENIĘŻNYCH
Przed dopuszczeniem do uczestnictwa w TARGET-[oznaczenie BC/kraju] każdy uczestnik musi pomyślnie przejść serię testów potwierdzających jego przygotowanie techniczne i operacyjne.
Rachunek każdego uczestnika podlega identyfikacji za pomocą niepowtarzalnego maksymalnie 34-znakowego numeru rachunku, składającego się z następujących pięciu części:
Nazwa | Liczba znaków | Treść |
Rodzaj rachunku | 1 |
M = rachunek MCA R = rachunek RTGS DCA C = rachunek T2S DCA I = rachunek TIPS DCA T = rachunek techniczny RTGS AS U = subkonto A = rachunek techniczny TIPS AS G = rachunek funduszu gwarancyjnego AS D = rachunek depozytowy overnight X = rachunek awaryjny |
Kod kraju banku centralnego | 2 | Kod ISO kraju: 3166-1 |
Kod waluty | 3 | EUR |
BIC | 11 | BIC posiadacza rachunku |
Nazwa rachunku | Maksymalnie 17 | Dowolny tekst (1) |
(1) W przypadku subkont ta część musi zaczynać się 3-znakowym kodem systemu zewnętrznego zdefiniowanym przez bank centralny. |
Rodzaj komunikatu | Opis |
head.001 | Business application header |
head.002 | Business file header |
Typ komunikatu | Opis |
Administration (admi) | |
admi.004 | SystemEventNotification |
admi.005 | ReportQueryRequest |
admi.007 | ReceiptAcknowledgement |
Cash Management (camt) | |
camt.003 | GetAccount |
camt.004 | ReturnAccount |
camt.005 | GetTransaction |
camt.006 | ReturnTransaction |
camt.018 | GetBusinessDayInformation |
camt.019 | ReturnBusinessDayInformation |
camt.025 | Receipt |
camt.046 | GetReservation |
camt.047 | ReturnReservation |
camt.048 | ModifyReservation |
camt.049 | DeleteReservation |
camt.050 | LiquidityCreditTransfer |
camt.053 | BankToCustomerStatement |
camt.054 | BankToCustomerDebitCreditNotification |
Payments clearing and Settlement (pacs) | |
pacs.009 | FinancialInstitutionCreditTransfer |
pacs.010 | FinancialInstitutionDirectDebit |
Administration (admi) | |
admi.004 | SystemEventNotification |
admi.005 | ReportQueryRequest |
admi.007 | ReceiptAcknowledgement |
Cash Management (camt) | |
camt.003 | GetAccount |
camt.004 | ReturnAccount |
camt.005 | GetTransaction |
camt.006 | ReturnTransaction |
camt.007 | ModifyTransaction |
camt.009 | GetLimit |
camt.010 | ReturnLimit |
camt.011 | ModifyLimit |
camt.012 | DeleteLimit |
camt.018 | GetBusinessDayInformation |
camt.019 | ReturnBusinessDayInformation |
camt.021 | ReturnGeneralBusinessInformation |
camt.025 | Receipt |
camt.029 | ResolutionOfInvestigation |
camt.046 | GetReservation |
camt.047 | ReturnReservation |
camt.048 | ModifyReservation |
camt.049 | DeleteReservation |
camt.050 | LiquidityCreditTransfer |
camt.053 | BankToCustomerStatement |
camt.054 | BankToCustomerDebitCreditNotification |
camt.056 | FIToFIPaymentCancellationRequest |
Payments Clearing and Settlement (pacs) | |
pacs.002 | PaymentStatusReport |
pacs.004 | PaymentReturn |
pacs.008 | CustomerCreditTransfer |
pacs.009 | FinancialInstitutionCreditTransfer |
pacs.010 | FinancialInstitutionDirectDebit |
Payments Initiation (pain) | |
pain.998 | ASInitiationStatus |
pain.998 | ASTransferNotice |
pain.998 | ASTransferInitiation |
Typ komunikatu | Opis |
Administration (admi) | |
admi.005 | ReportQueryRequest |
admi.006 | ResendRequestSystemEventNotification |
admi.007 | ReceiptAcknowledgement |
Cash Management (camt) | |
camt.003 | GetAccount |
camt.004 | ReturnAccount |
camt.005 | GetTransaction |
camt.006 | ReturnTransaction |
camt.009 | GetLimit |
camt.010 | ReturnLimit |
camt.011 | ModifyLimit |
camt.012 | DeleteLimit |
camt.018 | GetBusinessDayInformation |
camt.019 | ReturnBusinessDayInformation |
camt.024 | ModifyStandingOrder |
camt.025 | Receipt |
camt.050 | LiquidityCreditTransfer |
camt.051 | LiquidityDebitTransfer |
camt.052 | BankToCustomerAccountReport |
camt.053 | BankToCustomerStatement |
camt.054 | BankToCustomerDebitCreditNotification |
camt.064 | LimitUtilisationJournalQuery |
camt.065 | LimitUtilisationJournalReport |
camt.066 | IntraBalanceMovementInstruction |
camt.067 | IntraBalanceMovementStatusAdvice |
camt.068 | IntraBalanceMovementConfirmation |
camt.069 | GetStandingOrder |
camt.070 | ReturnStandingOrder |
camt.071 | DeleteStandingOrder |
camt.072 | IntraBalanceMovementModificationRequest |
camt.073 | IntraBalanceMovementModificationRequestStatusAdvice |
camt.074 | IntraBalanceMovementCancellationRequest |
camt.075 | IntraBalanceMovementCancellationRequestStatusAdvice |
camt.078 | IntraBalanceMovementQuery |
camt.079 | IntraBalanceMovementQueryResponse |
camt.080 | IntraBalanceModificationQuery |
camt.081 | IntraBalanceModificationReport |
camt.082 | IntraBalanceCancellationQuery |
camt.083 | IntraBalanceCancellationReport |
camt.084 | IntraBalanceMovementPostingReport |
camt.085 | IntraBalanceMovementPendingReport |
Typ komunikatu | Opis |
Administration (admi) | |
pacs.002 | FIToFIPayment Status Report |
pacs.004 | PaymentReturn |
pacs.008 | FIToFICustomerCreditTransfer |
pacs.028 | FIToFIPaymentStatusRequest |
Cash Management (camt) | |
camt.003 | GetAccount |
camt.004 | ReturnAccount |
camt.011 | ModifyLimit |
camt.019 | ReturnBusinessDayInformation |
camt.025 | Receipt |
camt.029 | ResolutionOfInvestigation |
camt.050 | LiquidityCreditTransfer |
camt.052 | BankToCustomerAccountReport |
camt.053 | BankToCustomerStatement |
camt.054 | BankToCustomerDebitCreditNotification |
camt.056 | FIToFIPaymentCancellationRequest |
acmt.010 | AccountRequestAcknowledgement |
acmt.011 | AccountRequestRejection |
acmt.015 | AccountExcludedMandateMaintenanceRequest |
Reference data (reda) | |
reda.016 | PartyStatusAdviceVOl |
reda.022 | PartyModificationRequestVOl |
Wszystkie zlecenia przekazania środków pieniężnych przechodzą test wykluczający zdublowanie, którego celem jest odrzucenie zleceń, które zostały wprowadzone więcej niż jeden raz (zdublowane zlecenia przekazania środków pieniężnych). Szczegółowe informacje są zawarte w sekcji 3 części I odpowiednich specyfikacji UDFS.
Walidację komunikatów przeprowadza się zgodnie z wytycznymi High Value Payments Plus (HVPS+) dotyczącymi walidacji komunikatów, określonymi w normie ISO 20022, oraz walidacjami specyficznymi dla TARGET. Szczegółowe zasady walidacji i kody błędów są opisane w odpowiednich częściach specyfikacji UDFS w następujący sposób:
W przypadku odrzucenia z dowolnej przyczyny zlecenia płatniczego dotyczącego płatności natychmiastowej lub pozytywnej odpowiedzi na żądanie zwrotu płatności posiadacz rachunku TIPS DCA otrzymuje raport statusu płatności (pacs.002), zgodnie z rozdziałem 4.2 specyfikacji TIPS UDFS. W przypadku odrzucenia z dowolnej przyczyny zlecenia przelewu płynności posiadacz rachunku TIPS DCA otrzymuje komunikat odrzucenia (camt.025), zgodnie z rozdziałem 1.6 specyfikacji TIPS UDFS.
Rachunki RTGS DCA
W obydwu przypadkach, jeżeli rozrachunek zlecenia płatniczego zawierającego wskaźnik najpóźniejszego terminu obciążenia nie nastąpi 15 minut przed wskazanym terminem, za pośrednictwem GUI jest wysyłane automatyczne zawiadomienie.
Rachunki T2S DCA
W celu umożliwienia sprawnego rozrachunku zlecenia przekazania środków pieniężnych poddaje się testowi na możliwość kompensowania oraz, w stosownych przypadkach, rozszerzonemu testowi na możliwość kompensowania (obydwa terminy w rozumieniu definicji zawartych w lit. a) i b)).
W celu ułatwienia sprawnego rozrachunku przepływów płatniczych stosuje się cztery algorytmy. Dodatkowe informacje są dostępne w części 2 specyfikacji UDFS RTGS.
Następnie, jeżeli istnieją wystarczające środki, [nazwa BC] i pozostałe biorące udział BC dokonują jednoczesnego rozrachunku wszystkich pozostałych zleceń przekazania środków pieniężnych (z wyjątkiem usuniętych zleceń płatniczych, o których mowa w pkt (ii)) na rachunkach RTGS DCA właściwych uczestników.
Usuwanie zleceń płatniczych [nazwa BC] rozpoczyna od rachunku RTGS DCA uczestnika z najwyższą ujemną całkowitą pozycją płynności oraz od zlecenia płatniczego znajdującego się na końcu kolejki zleceń oczekujących oznaczonych najniższym priorytetem. Proces selekcji jest ograniczony do krótkiego czasu, określanego według uznania [nazwa BC].
Po dokonaniu sprawdzeń, o których mowa w ppkt (i)-(ii), [nazwa BC] weryfikuje wielostronne pozycje rozrachunkowe (pomiędzy rachunkiem RTGS DCA uczestnika a rachunkami RTGS DCA innych uczestników, w odniesieniu do których ustalono limit wielostronny). W tym celu odpowiednio stosuje się procedurę, o której mowa w ppkt (i)-(ii).
Uczestnicy łączą się z TARGET za pomocą jednego z poniższych trybów:
Tryby połączenia są opisane szczegółowo w specyfikacji UDFS ESMIG.
Dalsze informacje szczegółowe oraz przykłady objaśniające powyższe zasady zawarte są w odpowiedniej specyfikacji UDFS oraz podręczniku użytkownika dla poszczególnych usług, aktualizowanych okresowo i publikowanych na [strona internetowa [nazwa BC] oraz] stronie internetowej EBC w języku angielskim.
SYSTEM REKOMPENSAT W TARGET
Odsetki lub opłaty wynikające ze złożenia nierozliczonych zleceń przekazania środków pieniężnych w depozycie w ramach Eurosystemu podlegają odliczeniu od kwoty rekompensaty lub doliczeniu do niej, w zależności od przypadku;
RAMOWA TREŚĆ OPINII O ZDOLNOŚCI I OPINII KRAJOWEJ
[nazwa BC]
[adres]
Uczestnictwo w [nazwa systemu]
[miejsce]
[data]
Szanowni Państwo,
Zostaliśmy poproszeni, jako [wewnętrzni lub zewnętrzni] doradcy prawni [nazwa uczestnika lub oddziału uczestnika] o przedstawienie niniejszej opinii w zakresie zagadnień powstających na podstawie przepisów prawa [kraj, w którym uczestnik ma siedzibę - dalej "jurysdykcja"] w związku z uczestnictwem [nazwa uczestnika] (zwanego dalej "uczestnikiem") w [nazwa systemu będącego komponentem TARGET] (zwanego dalej "systemem").
Opinia niniejsza ogranicza się do prawa [jurysdykcja] i odnosi się do stanu prawnego na dzień jej wydania. Przy wydawaniu niniejszej opinii nie brano pod uwagę przepisów prawa obowiązujących w innych krajach i żadne opinie na temat takich przepisów nie są poniżej wyrażane w sposób wyraźny ani dorozumiany. Wszystkie poniższe stwierdzenia i opinie w pełni zachowują ważność na podstawie przepisów prawa [jurysdykcja], bez względu na to, czy składając zlecenia przekazania środków pieniężnych lub otrzymując przelewy pieniężne uczestnik działa za pośrednictwem centrali (head office), czy też za pośrednictwem jednego lub większej liczby oddziałów mających siedzibę w [jurysdykcja] lub poza [jurysdykcja].
Sporządzając niniejszą opinię, zbadaliśmy:
a także wszelkie inne dokumenty odnoszące się do sposobu powstania, uprawnień i posiadanych zezwoleń uczestnika, niezbędne lub przydatne do przedstawienia niniejszej opinii (zwane dalej "dokumentami uczestnika").
Na potrzeby sporządzenia niniejszej opinii zbadaliśmy także:
Zasady oraz [_] będą zwane poniżej "dokumentami systemu" (a wraz z dokumentami uczestnika - "dokumentacją").
Na potrzeby sporządzenia niniejszej opinii założyliśmy w odniesieniu do dokumentacji, że:
Niniejsza opinia przedstawiona jest na dzień jej sporządzenia i przeznaczona wyłącznie dla [nazwa BC] oraz uczestnika. Inne podmioty nie są uprawnione do powoływania się na niniejszą opinię, a jej treść bez naszej uprzedniej pisemnej zgody nie podlega ujawnieniu komukolwiek poza odbiorcami, dla których jest przeznaczona, oraz ich doradcami prawnymi, przy czym wyjątek stanowią Europejski Bank Centralny oraz krajowe banki centralne Europejskiego Systemu Banków Centralnych [oraz [krajowy bank centralny/właściwy organ regulacyjny] w [jurysdykcja]].
Z poważaniem,
[podpis]
Ramowa treść opinii krajowej dla uczestników TARGET spoza EOG
[nazwa BC]
[adres]
[nazwa systemu]
[miejsce]
[data]
Szanowni Państwo,
Zostaliśmy poproszeni jako [zewnętrzni] doradcy prawni [nazwa uczestnika lub oddziału uczestnika] (zwanego dalej "uczestnikiem") o przedstawienie niniejszej opinii w zakresie zagadnień powstających na podstawie przepisów prawa [kraj, w którym uczestnik ma siedzibę - dalej "jurysdykcja"] opartej na przepisach prawa [jurysdykcja] w związku z uczestnictwem uczestnika w systemie będącym komponentem TARGET (zwanym dalej "systemem"). Ilekroć poniżej mowa jest o prawie [jurysdykcja], rozumie się przez to wszelkie mające zastosowanie przepisy prawa [jurysdykcja].
Niniejszą opinię przedstawiamy w oparciu o przepisy prawa [jurysdykcja], ze szczególnym uwzględnieniem uczestnika mającego siedzibę poza [państwo członkowskie, w którym prowadzony jest system] w odniesieniu do praw i obowiązków związanych z uczestnictwem w systemie, zgodnie z treścią zdefiniowanych poniżej dokumentów systemu.
Opinia niniejsza ogranicza się do prawa [jurysdykcja] i odnosi się do stanu prawnego na dzień jej wydania. Przy wydawaniu niniejszej opinii nie brano pod uwagę przepisów prawa obowiązujących w innych krajach i żadne opinie na temat takich przepisów nie są poniżej wyrażane w sposób wyraźny ani dorozumiany. Przyjęliśmy, iż przepisy prawa innych krajów nie mają wpływu na niniejszą opinię.
Na potrzeby niniejszej opinii zbadaliśmy dokumenty wymienione poniżej, jak również inne dokumenty, których zbadanie uznaliśmy za niezbędne lub wskazane:
Zasady oraz [...] są zwane poniżej "dokumentami systemu".
Przedstawiając niniejszą opinię, założyliśmy w odniesieniu do dokumentów systemu, że:
Na podstawie i z zastrzeżeniem powyższego oraz z zastrzeżeniem poniższych wyjaśnień, wyrażamy następującą opinię:
Następujące właściwości przepisów prawa [jurysdykcja] są zgodne z obowiązkami uczestnika wynikającymi z dokumentów systemu i w żaden sposób tym obowiązkom nie uchybiają: [lista specyficznych dla kraju aspektów prawnych].
Jedynymi rodzajami postępowania upadłościowego (włączając postępowanie układowe i naprawcze), przez które na potrzeby niniejszej opinii należy rozumieć wszystkie postępowania dotyczące praw majątkowych uczestnika lub jego ewentualnych oddziałów w [jurysdykcja], których przedmiotem może stać się uczestnik w [jurysdykcja], są następujące postępowania: [lista nazw postępowań w języku oryginalnym oraz w tłumaczeniu na język angielski] (zwane dalej wspólnie "postępowaniami upadłościowymi").
Poza postępowaniami upadłościowymi uczestnik, jego prawa majątkowe lub jego ewentualne oddziały w [jurysdykcja] mogą stać się w [jurysdykcja] przedmiotem [wyliczenie obejmujące wszelkie właściwe postępowania wstrzymujące spełnianie zobowiązań lub wprowadzające zarząd przymusowy lub komisaryczny, bądź inne postępowania, w wyniku których płatności kierowane do uczestnika lub od niego wychodzące mogą podlegać zawieszeniu, bądź też mogące wprowadzać ograniczenia w odniesieniu do takich płatności, oraz inne postępowania o podobnym charakterze, wymienione w języku oryginalnym oraz w tłumaczeniu na język angielski] (zwane dalej wspólnie "postępowaniami").
[Jurysdykcja] lub wskazane jednostki podziału administracyjnego [jurysdykcja] jest (są) stroną (stronami) następujących umów międzynarodowych dotyczących upadłości: [lista umów mających lub mogących mieć wpływ na niniejszą opinię, o ile mają zastosowanie].
Z zastrzeżeniem poniższych uwag, wszystkie postanowienia dokumentów systemu będą wiążące i skuteczne zgodnie z ich warunkami na podstawie przepisów prawa [jurysdykcja], w tym w szczególności w przypadku wszczęcia w stosunku do uczestnika postępowania upadłościowego lub innego postępowania.
W szczególności wyrażamy następującą opinię:
Postanowienia w zakresie przetwarzania zleceń przekazania środków pieniężnych [postanowienia implementujące art. 17 i 18 części I załącznika I, art. 4-7 i art. 9 części II załącznika I, art. 5-10 i art. 14-17 części III załącznika I, art. 4 i art. 6-7 części IV załącznika I, art. 6 i art. 10 części V załącznika I] są ważne i wykonalne. W szczególności wszystkie zlecenia przekazania środków pieniężnych przetwarzane zgodnie z tymi przepisami będą ważne, wiążące i wykonalne na podstawie przepisów prawa [jurysdykcja]. Postanowienia zasad określające dokładną chwilę, w której zlecenia przekazania środków pieniężnych złożone przez uczestnika w systemie stają się wykonalne i nieodwołalne [postanowienia implementujące art. 18 części I załącznika I] są ważne, wiążące i wykonalne na podstawie przepisów prawa [jurysdykcja].
Wszczęcie postępowania upadłościowego lub postępowania w stosunku do uczestnika nie będzie miało wpływu na uprawnienia i kompetencje [nazwa BC] wynikające z dokumentów systemu. [Wskazać [w zakresie, w jakim ma zastosowanie], że taka sama opinia odnosi się także do wszelkich innych podmiotów świadczących na rzecz uczestnika usługi bezpośrednio i koniecznie niezbędne dla uczestnictwa w systemie, np. dostawców usług sieciowych TARGET].
[O ile ma to zastosowanie do uczestnika, postanowienia zawarte w [wskazanie odpowiednich przepisów] zasad odnoszących się do przyspieszonego wykonania zobowiązań, które nie stały się jeszcze wymagalne, potrącenia wierzytelności o wykorzystanie wkładów uczestnika, dochodzenia praw wynikających z zastawu, zawieszenia lub wypowiedzenia uczestnictwa, roszczeń o odsetki z tytułu niewykonania zobowiązań oraz wygaśnięcia umów i zakończenia transakcji ([wskazać odpowiednie postanowienia zasad lub dokumentów systemu]) są ważne i skuteczne na podstawie przepisów prawa [jurysdykcja].]
O ile ma to zastosowanie do uczestnika, postanowienia zawarte w [wskazanie odpowiednich przepisów] zasad (w odniesieniu do zawieszenia lub wypowiedzenia uczestnictwa uczestnika w systemie w związku z wszczęciem postępowania upadłościowego lub postępowania, względnie w związku z innymi przypadkami niewykonania zobowiązania, wskazanymi w dokumentach systemu bądź też w związku z przypadkiem, gdy uczestnik stanowi ryzyko systemowe lub ma poważne trudności operacyjne) są ważne i skuteczne na podstawie przepisów prawa [jurysdykcja].
O ile ma to zastosowanie do uczestnika, postanowienia zawarte w [wskazanie odpowiednich przepisów] zasad dotyczące kar pieniężnych nakładanych na uczestnika, który nie jest w stanie dokonać terminowego zwrotu kredytu w ciągu dnia lub kredytu overnight, o ile ma to zastosowanie, są ważne i skuteczne na podstawie przepisów prawa [jurysdykcja].
Uczestnik nie jest uprawniony do przenoszenia swoich praw lub zobowiązań, zmiany ich treści bądź rozporządzania nimi w inny sposób na rzecz osób trzecich bez uprzedniej pisemnej zgody [nazwa BC].
Postanowienia zawarte w [wskazanie odpowiednich przepisów] zasad, w szczególności postanowienia dotyczące prawa właściwego, rozstrzygania sporów, jurysdykcji i właściwości sądów oraz doręczeń są ważne i wykonalne na podstawie przepisów prawa [jurysdykcja].
Jesteśmy zdania, że zobowiązania wynikające z dokumentów systemu, ich wykonywanie lub przestrzeganie, przed wszczęciem postępowania upadłościowego lub innego postępowania w odniesieniu do uczestnika, nie może zostać podważone w ramach wymienionych wyżej postępowań w wyniku uznania ich za świadczenia prowadzące do uprzywilejowania wierzyciela, transakcje podlegające zaskarżeniu, bądź też na innej podstawie wynikającej z przepisów prawa [jurysdykcja].
W szczególności - bez ograniczenia powyższych stwierdzeń - wyrażamy tę opinię w odniesieniu do wszelkich zleceń przekazania środków pieniężnych złożonych przez dowolnego uczestnika w systemie. Jesteśmy w szczególności zdania, że postanowienia [wskazanie odpowiednich przepisów] zasad przewidujące wykonalność i nieodwołalność zleceń przekazania środków pieniężnych będą ważne i wykonalne oraz że zlecenie przekazania środków pieniężnych złożone przez dowolnego uczestnika i przetwarzane zgodnie z [wskazanie odpowiednich przepisów] zasad nie może zostać podważone w ramach postępowania upadłościowego lub innego postępowania, w wyniku uznania go za świadczenie prowadzące do uprzywilejowania wierzyciela, transakcję podlegającą zaskarżeniu, bądź też na innej podstawie wynikającej z przepisów prawa [jurysdykcja].
W odniesieniu do przypadku, gdy wierzyciel uczestnika wnosi o wydanie na podstawie prawa [jurysdykcja] przez sąd lub organ administracyjny, organ orzekający lub organ publiczny, który jest właściwy dla [jurysdykcja] postanowienia o zajęciu (przez co rozumieć należy również zakazy zaspokajania wierzytelności (freezing orders), postanowienia wydane w ramach postępowania egzekucyjnego (seizure) lub inne procedury prawa prywatnego lub publicznego mające na celu ochronę interesu publicznego bądź interesu wierzycieli uczestnika), zwanego dalej "zajęciem" - wyrażamy następującą opinię [dodać analizę i wyjaśnienia]:
Przeniesienie praw na zabezpieczenie będzie ważne i skuteczne na podstawie przepisów prawa [jurysdykcja]. W szczególności ustanowienie lub dochodzenie praw wynikających z zastawu bądź zawarcie i wykonanie transakcji repo zgodnie z [dodać odnośnik do odpowiednich postanowień umowy z bankiem centralnym] będzie ważne i skuteczne na podstawie przepisów prawa [jurysdykcja].
W przypadku wszczęcia postępowania upadłościowego lub innego postępowania wobec uczestnika, prawa lub aktywa przeniesione przez takiego uczestnika na zabezpieczenie, względnie zastawione na rzecz [nazwa BC] lub innych uczestników systemu dają zabezpieczonemu wierzycielowi pierwszeństwo zaspokojenia przed roszczeniami innych wierzycieli tego uczestnika, przy czym pierwszeństwo takie nie podlega wyłączeniu ze względu na prawa wierzycieli uprzywilejowanych.
Pomimo wszczęcia postępowania upadłościowego lub postępowania w stosunku do uczestnika, pozostali uczestnicy systemu oraz [nazwa BC] występujący w charakterze [nabywców praw na zabezpieczenie, zastawników lub nabywców w ramach transakcji repo] będą mieli możliwość zaspokojenia się z praw bądź aktywów takiego uczestnika w drodze działań [nazwa BC] podjętych zgodnie z zasadami.
Brak jest wymogów co do formy przeniesienia praw na zabezpieczenie, ustanawiania i wykonywania zastawu w odniesieniu do praw lub aktywów uczestnika bądź też zawierania i wykonywania obejmujących takie prawa lub aktywa transakcji repo, przy czym nie obowiązuje także wymóg rejestracji [odpowiednio - przeniesienia praw na zabezpieczenie, zastawu lub transakcji repo], lub jakichkolwiek danych szczegółowych dotyczących [odpowiednio - przeniesienia praw na zabezpieczenie, zastawu lub transakcji repo], względnie powiadamiania o nich jakiegokolwiek sądu, organu administracji, organu orzekającego lub organu władzy publicznej właściwego dla [jurysdykcja].
Wszystkie powyższe stwierdzenia i opinie odnoszące się do uczestnika w pełni zachowują ważność na podstawie przepisów prawa [jurysdykcja] w przypadkach, w których uczestnik taki działa za pośrednictwem jednego lub większej liczby oddziałów mających siedziby poza [jurysdykcja].
Wykonywanie praw i obowiązków wynikających z dokumentów systemu oraz składanie, przesyłanie i odbieranie zleceń przekazania środków pieniężnych przez oddział uczestnika nie narusza w żaden sposób przepisów prawa [jurysdykcja].
Wykonywanie praw i obowiązków wynikających z dokumentów systemu oraz składanie, przesyłanie i odbieranie zleceń przekazania środków pieniężnych przez oddział uczestnika nie wymaga dodatkowych zezwoleń, zgód czy koncesji, dokonywania powiadomień, rejestracji, czynności notarialnych ani uzyskiwania innego rodzaju poświadczeń sądów lub organów administracji, organów orzekających lub organów władzy publicznej właściwych dla [jurysdykcja].
Niniejsza opinia przedstawiona jest na dzień jej sporządzenia i przeznaczona wyłącznie dla [nazwa BC] oraz uczestnika. Inne podmioty nie są uprawnione do powoływania się na niniejszą opinię, a jej treść bez naszej uprzedniej pisemnej zgody nie podlega ujawnieniu komukolwiek poza odbiorcami, dla których jest przeznaczona, oraz ich doradcami prawnymi, przy czym wyjątek stanowią Europejski Bank Centralny oraz krajowe banki centralne Europejskiego Systemu Banków Centralnych [oraz [krajowy bank centralny/właściwy organ regulacyjny] w [jurysdykcja]].
Z poważaniem,
[podpis]
PROCEDURY ZAPEWNIANIA CIĄGŁOŚCI DZIAŁANIA I POSTĘPOWANIA W SYTUACJACH AWARYJNYCH
Niniejszy dodatek określa ustalenia między [nazwa BC] a uczestnikami na wypadek awarii TARGET lub jednego lub kilku dostawców usług sieciowych lub zakłócenia ich funkcjonowania przez nadzwyczajne zdarzenie o charakterze zewnętrznym, jak również na wypadek awarii dotykającej jakiegokolwiek uczestnika.
Ilekroć w niniejszym dodatku określa się dokładny czas, należy przez to rozumieć czas lokalny w miejscu siedziby EBC.
Postanowienia niniejszej sekcji 1 mają zastosowanie do rachunków MCA, rachunków RTGS DCA i ich subkont, rachunków technicznych RTGS AS, rachunków T2S DCA, rachunków TIPS DCA oraz rachunków technicznych TIPS AS.
W przypadku wystąpienia zdarzenia opisanego w pkt 1.1 lit. a) informację o tym przekazuje się uczestnikom za pośrednictwem strony internetowej EBC, jeżeli jest dostępna, za pośrednictwem graficznego interfejsu użytkownika (GUI) oraz, w odpowiednich przypadkach, za pośrednictwem krajowych kanałów komunikacyjnych. Powiadomienia te zawierają w szczególności:
Oprócz postanowień sekcji 1 do posiadaczy rachunków RTGS DCA i systemów zewnętrznych stosujących procedury rozrachunkowe RTGS AS mają zastosowanie w szczególności postanowienia niniejszej sekcji 2.
Oprócz postanowień sekcji 1 do posiadaczy rachunków MCA stosuje się w szczególności postanowienia niniejszej sekcji 3.
Oprócz postanowień sekcji 1 do posiadaczy rachunków T2S DCA stosuje się w szczególności postanowienia niniejszej sekcji 4.
HARMONOGRAM OPERACYJNY TARGET
GG:MM | Rachunki MCA | Rachunki RTGS DCA (1) | Rachunki T2S DCA | Rachunki TIPS DCA (2) | ||
Ok. 18:45 (D-1) |
Początek dnia operacyjnego: Zmiana daty waluty. | Początek dnia operacyjnego: Zmiana daty waluty. |
Początek dnia operacyjnego: Zmiana daty waluty. Przygotowanie rozrachunku nocnego. |
Przetwarzanie zleceń płatniczych dotyczących płatności natychmiastowej. Przetwarzanie zleceń przelewu płynności na rachunek techniczny TIPS AS lub z tego rachunku. Brak przelewów płynności między rachunkami TIPS DCA a innymi rachunkami. |
||
19:00 (D-1) |
Rozrachunek operacji banku centralnego. Spłata kredytu w banku centralnym. Zwrot depozytów overnight. Przetwarzanie zleceń automatycznego przelewu płynności i zleceń przelewu płynności opartych na regułach. |
Graniczny czas realizacji dla przyjmowania danych CMS. Przygotowanie rozrachunku nocnego. |
||||
19:30 (D-1) |
Rozrachunek operacji banku centralnego. Przetwarzanie stałych zleceń przelewu płynności. Przetwarzanie zleceń automatycznego przelewu płynności, zleceń przelewu płynności opartych na regułach i natychmiastowych zleceń przelewu płynności. |
Rozrachunek zleceń przekazania środków systemu zewnętrznego. Przetwarzanie stałych zleceń przelewu płynności. Przetwarzanie zleceń automatycznego przelewu płynności, zleceń przelewu płynności opartych na regułach i natychmiastowych zleceń przelewu płynności. |
Przetwarzanie zleceń płatniczych dotyczących płatności natychmiastowej. Przetwarzanie zleceń przelewu płynności na rachunek techniczny TIPS AS i z tego rachunku oraz zleceń przelewu płynności pomiędzy rachunkami TIPS DcA a rachunkami MCA/RTGS DCA. |
|||
20:00 (D-1) | Cykle rozrachunku nocnego. |
Przetwarzanie zleceń płatniczych dotyczących płatności natychmiastowej. Przetwarzanie zleceń przelewu płynności na rachunek techniczny TIPS AS i z tego rachunku oraz zleceń przelewu płynności pomiędzy rachunkami TIPS DCA a innymi rachunkami TARGET. |
||||
02:30 (D) |
Rozrachunek zleceń przekazania środków systemu zewnętrznego. Przetwarzanie zleceń automatycznego przelewu płynności, zleceń przelewu płynności opartych na regułach i natychmiastowych zleceń przelewu płynności. Przetwarzanie płatności klientowskich i międzybankowych. |
|||||
02:30 (dzień kalendarzowy po dniu D-1) |
Nieopcjonalna faza obsługi technicznej do 02:30 w dni operacyjne po dniach zamknięcia, w tym w każdy poniedziałek będący dniem operacyjnym. Opcjonalna faza obsługi technicznej (jeżeli jest taka potrzeba) 03:00-05:00 w dni operacyjne TARGET. |
Nieopcjonalna faza obsługi technicznej do 02:30 w dni operacyjne po dniach zamknięcia, w tym w każdy poniedziałek będący dniem operacyjnym. Opcjonalna faza obsługi technicznej (jeżeli jest taka potrzeba) 03:00-05:00 w dni operacyjne TARGET. |
Nieopcjonalna faza obsługi technicznej do 02:30 w dni operacyjne po dniach zamknięcia, w tym w każdy poniedziałek będący dniem operacyjnym. Opcjonalna faza obsługi technicznej (jeżeli jest taka potrzeba) 03:00-05:00 w dni operacyjne TARGET (3). |
Przetwarzanie zleceń płatniczych dotyczących płatności natychmiastowej. Przetwarzanie zleceń przelewu płynności na rachunek techniczny TIPS AS lub z tego rachunku. Brak zleceń przelewu płynności między rachunkami TIPS DCA a innymi rachunkami TARGET. |
||
Czas ponownego otwarcia* (D) |
Rozrachunek operacji banku centralnego. Przetwarzanie zleceń automatycznego przelewu płynności, zleceń przelewu płynności opartych na regułach i natychmiastowych zleceń przelewu płynności. |
Rozrachunek zleceń przekazania środków systemu zewnętrznego. Przetwarzanie zleceń automatycznego przelewu płynności, zleceń przelewu płynności opartych na regułach i natychmiastowych zleceń przelewu płynności. Przetwarzanie płatności klientowskich i międzybankowych. |
Cykle rozrachunku nocnego. |
Przetwarzanie zleceń płatniczych dotyczących płatności natychmiastowej. Przetwarzanie zleceń przelewu płynności na rachunek techniczny TIPS AS i z tego rachunku oraz zleceń przelewu płynności pomiędzy rachunkami TIPS DCA a innymi rachunkami TARGET. |
||
05:00 (D) | Transakcje dzienne/Rozrachu- nek w czasie rzeczywistym: Przygotowanie rozrachunku w czasie rzeczywistym; Okno rozrachunku częściowego (4). | |||||
16:00 (D) | Graniczny czas realizacji (cut-off time) dla zleceń »dostawa za płatność« (DvP, Delivery versus Payment). | |||||
16:30 (D) | Automatyczny zwrot autokolateralizacji, następnie opcjonalne wykorzystanie wolnych środków (cash sweep). | |||||
17:00 (D) | Graniczny czas realizacji dla płatności klientowskich. | |||||
17:40 (D) | Graniczny czas realizacji dla dwustronnie uzgodnionych operacji zarządzania skarbem (bilaterally agreed treasury management operations - BATM) i operacji banku centralnego. | |||||
17:45 (D) | Graniczny czas realizacji dla zleceń przelewu płynności na rachunki T2S-DCA. | Graniczny czas realizacji dla przychodzących zleceń przelewu płynności. |
Przetwarzanie zleceń płatniczych dotyczących płatności natychmiastowej. Przetwarzanie zleceń przelewu płynności na rachunek techniczny TIPS AS i z tego rachunku oraz zleceń przelewu płynności pomiędzy rachunkami TIPS DcA a rachunkami MCA/RTGS DCA. Blokowanie zleceń przelewu płynności z rachunków TIPS DCA na rachunki T2S DCA. W tym czasie nie przetwarza się zleceń przelewu płynności pomiędzy rachunkami T2S DCA a rachunkami TIPS DCA. |
|||
18:00 (D) | Graniczny czas: - realizacji zleceń przelewu płynności - realizacji operacji banku centralnego, z wyjątkiem operacji kredytowo- depozytowych - modyfikacji linii kredytowej. |
Graniczny czas realizacji: - płatności międzybankowych - zleceń przelewu płatności - zleceń przekazania środków systemu zewnętrznego. |
Graniczny czas realizacji dla zleceń »dostawy bez płatności« (FoP, Free of Payment). Koniec przetwarzania rozrachunku T2S. Ponowny rozrachunek i czyszczenie. Raporty i wyciągi na koniec dnia. |
Przetwarzanie zleceń płatniczych dotyczących płatności natychmiastowej. Przetwarzanie zleceń przelewu płynności na rachunek techniczny TIPS AS lub z tego rachunku. Brak zleceń przelewu płynności między rachunkami TIPS DCA a innymi rachunkami. |
||
Krótko po 18:00: Zmiana dnia operacyjnego (po otrzymaniu komunikatu camt.019 od rachunku MCA/RTGS). Zapis sald na rachunkach TIPS DCA i raportowanie na koniec dnia. |
||||||
18:15 (D) | Graniczny czas realizacji dla korzystania z operacji kredytowo- depozytowych. | Przetwarzanie zleceń płatniczych dotyczących płatności natychmiastowej i zleceń przelewu płynności na rachunek techniczny TIPS AS lub z tego rachunku. Brak zleceń przelewu płynności między rachunkami TlPS DCA a innymi rachunkami. | ||||
18:40 (D) |
Graniczny czas realizacji dla kredytu w banku centralnym (tylko KBC). Przetwarzanie na koniec dnia. |
|||||
(1) Stosuje się również do rachunków technicznych RTGS AS, subkont i rachunków funduszu gwarancyjnego AS. | ||||||
(2) Stosuje się również do rachunków technicznych TIPS AS. | ||||||
(3) Dla rachunków T2S DCA: na potrzeby fazy obsługi technicznej 1 maja uważa się za dzień operacyjny. | ||||||
(4) Okno rozrachunku częściowego ma miejsce o godz. 08:00, 10:00, 12:00, 14:00 i 15:30 (lub 30 minut przed granicznym czasem realizacji dla zleceń DvP, w zależności od tego, co nastąpi wcześniej). |
Godziny operacyjne mogą zostać zmienione w razie podjęcia środków zapewnienia ciągłości działania na podstawie postanowień dodatku IV. W ostatnim dniu okresu utrzymywania rezerw obowiązkowych Eurosystemu końcowe graniczne czasy 18:15, 18:40, 18:45, 19:00 i 19:30 dla rachunków MCA i rachunków RTGS DCA (jak również rachunków technicznych RTGS AS i subkont oraz rachunków funduszu gwarancyjnego AS) są opóźnione o 15 minut.
Lista skrótów i uwagi do tabeli:
* Czas ponownego otwarcia: może się różnić w zależności od sytuacji. Informacje dostarcza operator.
(D-1): poprzedni dzień operacyjny
(D): dzień operacyjny = data waluty
CMS: system zarządzania zabezpieczeniami (Collateral Management System)
Zlecenia DvP: zlecenia »dostawa za płatność«.
TARYFA OPŁAT
Opłata miesięczna | 150 EUR | |
Opłata za zlecenie płatnicze | 0,80 EUR |
Opłata miesięczna | 1 875 EUR | ||
Miesięczny wolumen zleceń płatniczych | |||
Zakres | Od | Do | Opłata za zlecenie płatnicze (EUR) |
1. | 1 | 10 000 | 0,60 |
2. | 10 001 | 25 000 | 0,50 |
3. | 25 001 | 50 000 | 0,40 |
4. | 50 001 | 75 000 | 0,20 |
5. | 75 001 | 100 000 | 0,125 |
6. | 100 001 | 150 000 | 0,08 |
7. | Ponad 150 000 | 0,05 |
Usługa | Opłata miesięczna (EUR) |
Adresowalny posiadacz BIC (korespondenci (1)) | 20 |
Nieopublikowany kod BIC | 30 |
Dostęp wieloadresowy (na podstawie BIC 8) | 80 |
(1) Adresowalni posiadacze BIC są dostępni dla różnych typów uczestników: Adresowalny posiadacz BIC - korespondent; adresowalny posiadacz BlC - oddział uczestnika; oraz adresowalny posiadacz BIC - oddział korespondenta. Opłatom podlega tylko typ uczestnictwa "Adresowalny posiadacz BIC - korespondent". Opłata jest pobierana za każdy inny BIC11. |
Opłaty pobiera się od systemu zewnętrznego, niezależnie od liczby i rodzaju rachunków. Operatorzy systemów zewnętrznych prowadzący więcej niż jeden system ponoszą opłatę od każdego prowadzonego systemu.
Opłata miesięczna | 300 EUR | |
Opłata za zlecenie przekazania środków pieniężnych | 1,60 EUR |
Opłata miesięczna | 3 750 EUR | ||
Wolumen miesięczny zleceń przekazania środków pieniężnych | |||
Zakres | Od | Do | Opłata transakcyjna za zlecenie przekazania środków pieniężnych (EUR) |
1. | 1 | 5 000 | 1,20 |
2. | 5 001 | 12 500 | 1,00 |
3. | 12 501 | 25 000 | 0,80 |
4. | 25 001 | 50 000 | 0,40 |
5. | ponad 50 000 | 0,25 |
Opłaty za zlecenia przekazania środków pieniężnych pomiędzy rachunkiem RTGS DCA a rachunkiem systemu zewnętrznego 31 ponosi odpowiedni system zewnętrzny zgodnie z wybraną przez niego opcją cenową.
A. Opłata stała I | |||
Opłata miesięczna od systemu zewnętrznego | 2 000 EUR | ||
B. Opłata stała II (według wartości bazowej brutto (1)) | |||
Wielkość (mln EUR/dzień) | Opłata roczna (EUR) | Opłata miesięczna (EUR) | |
od 0 do 999,99 | 10 000 | 833 | |
od 1 000 do 2 499,99 | 20 000 | 1 667 | |
od 2 500 do 4 999,99 | 40 000 | 3 334 | |
od 5 000 do 9 999,99 | 60 000 | 5 000 | |
od 10 000 do 49 999,99 | 80 000 | 6 666 | |
od 50 000 do 499 999,99 | 100000 | 8 333 | |
500 000 i więcej | 200000 | 16 667 | |
(1) "Wartość bazowa brutto" jest sumą zobowiązań pieniężnych brutto, które są wykonywane za pośrednictwem systemu zewnętrznego po przeprowadzeniu rozrachunku na rachunku RTGS DCA lub subkoncie. W przypadku partnerów centralnych (CCP) wartość bazowa brutto jest całkowitą wartością referencyjną kontraktów terminowych lub wartością kontraktów terminowych według wyceny rynkowej, według wartości do rozrachunku po wygaśnięciu kontraktów terminowych i naliczeniu prowizji. |
Pozycja | Stosowana reguła | Opłata za pozycję (EUR) |
Zlecenia przelewu płynności pomiędzy rachunkami T2S dCa | Za przekaz dla obciążanego rachunku T2S DCA. | 0,141 |
Czynności w ramach salda | Za każdą zrealizowaną czynność w ramach salda (tj. blokady, zniesienie blokady, rezerwacja płynności, itd.). | 0,094 |
Zapytania A2A | Od pozycji w każdym wygenerowanym zapytaniu A2A | 0,007 |
Raporty A2A | Od pozycji w każdym wygenerowanym raporcie A2A, w tym raporty A2A w odpowiedzi na zapytania U2A | 0,004 |
Komunikaty połączone w pliku | Za komunikat w każdym pliku zawierającym powiązane komunikaty | 0,004 |
Przesłanie | Opłaty nalicza się od każdej przychodzącej i wychodzącej przesyłki dla danego podmiotu T2S (z wyjątkiem technicznych komunikatów potwierdzających) | 0,012 |
Zapytania U2A | Od każdego wykonanego zapytania w funkcji wyszukiwania | 0,100 |
Opłata od rachunku T2S DCA |
Za każdy rachunek T2S DCA istniejący w dowolnym momencie w trakcie miesiąca podlegającego opłatom Obecnie nie podlegają opłatom, do regularnej weryfikacji w przyszłości |
0,000 |
Autokolateralizacja | Udzielenie lub zwrot autokolateralizacji | 0,000 |
Opłaty za prowadzenie rachunków TIPS DCA nalicza się w następujący sposób:
Opłaty za korzystanie przez system zewnętrzny z procedury rozrachunkowej TIPS AS nalicza się w następujący sposób:
Zgłoszony wolumen bazowy brutto | ||
Od | Do | Opłata jednostkowa |
0 | 10 000 000 | 0,00040 EUR |
10 000 001 | 25 000 000 | 0,00030 EUR |
25 000 001 | 100 000 000 | 0,00020 EUR |
100 000 001 | 0,00015 EUR |
WYMOGI DOTYCZĄCE ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI I ZARZĄDZANIA CIĄGŁOŚCIĄ DZIAŁANIA
Wymogi dotyczące zarządzania bezpieczeństwem informacji i zarządzania ciągłością działania nie mają zastosowania do posiadaczy rachunków MCA, posiadaczy rachunków T2S DCA oraz posiadaczy rachunków TIPS DCA.
POSIADACZE RACHUNKÓW RTGS DCA I SYSTEMY ZEWNĘTRZNE
Wymogi określone w sekcji 1 niniejszego dodatku VII (zarządzanie bezpieczeństwem informacji) stosuje się do wszystkich posiadaczy rachunków RTGS DCA i systemów zewnętrznych, chyba że posiadacz rachunku RTGS DCA lub system zewnętrzny wykaże, że dany wymóg nie ma do niego zastosowania. Określając zakres stosowania niniejszych wymogów w ramach swojej infrastruktury, uczestnik powinien zidentyfikować elementy wchodzące w skład łańcucha transakcji płatniczych (Payment Transaction Chain, PTC). W szczególności łańcuch transakcji płatniczych rozpoczyna się w punkcie wejścia (Point of Entry, PoE), tj. w systemie odpowiedzialnym za tworzenie transakcji (np. stacje robocze, aplikacje związane z obsługą klienta, aplikacje związane z zapleczem administracyjnym, oprogramowanie pośredniczące), a kończy się w systemie odpowiedzialnym za wysyłanie wiadomości do dostawcy usług sieciowych.
Wymogi określone w sekcji 2 niniejszego dodatku VII (zarządzanie ciągłością działania) stosuje się do posiadaczy rachunków RTGS DCA i systemów zewnętrznych wyznaczonych przez Eurosystem jako krytyczne dla sprawnego funkcjonowania TARGET na podstawie kryteriów okresowo aktualizowanych i publikowanych na stronie internetowej EBC.
Wymóg 1.1: Polityka bezpieczeństwa informacji
Kadra kierownicza określa jasny kierunek polityki zgodny z celami biznesowymi oraz wykazuje wsparcie i zaangażowanie na rzecz bezpieczeństwa informacji poprzez stanowienie, zatwierdzanie i utrzymywanie polityki bezpieczeństwa informacji mającej na celu zarządzanie bezpieczeństwem informacji i odpornością cybernetyczną w całej organizacji w zakresie identyfikacji, oceny i ograniczania zagrożeń dla bezpieczeństwa informacji i cyberodporności. Polityka ta powinna obejmować co najmniej następujące sekcje: cele, zakres (w tym takie obszary jak organizacja, kadry, zarządzanie aktywami itp.), zasady i podział obowiązków.
Wymóg 1.2: Organizacja wewnętrzna
W celu wdrożenia polityki bezpieczeństwa informacji w ramach organizacji należy ustanowić zasady dotyczące bezpieczeństwa informacji. Kadra kierownicza koordynuje proces ustanawiania zasad dotyczących bezpieczeństwa informacji oraz dokonuje przeglądu tego procesu w celu zapewnienia wdrożenia polityki bezpieczeństwa informacji w całej organizacji (zgodnie z wymogiem 1.1), w tym przeznaczenia na ten cel wystarczających zasobów i rozdzielenia w tym celu obowiązków w zakresie bezpieczeństwa.
Wymóg 1.3: Podmioty zewnętrzne
Bezpieczeństwo informacji i infrastruktury przetwarzania informacji w organizacji nie powinno być ograniczone przez wprowadzanie podmiotu zewnętrznego/podmiotów zewnętrznych lub dostarczanych przez nie produktów lub usług, ani też przez poleganie na takich podmiotach, produktach lub usługach. Dostęp podmiotów zewnętrznych do infrastruktury przetwarzania informacji w organizacji musi podlegać kontroli. W przypadku gdy podmioty zewnętrzne albo produkty lub usługi osób trzecich wymagają dostępu do infrastruktury przetwarzania informacji w organizacji, przeprowadza się ocenę ryzyka w celu określenia skutków dla bezpieczeństwa i wymogów w zakresie kontroli. Kontrole uzgadnia się i określa w umowie z każdym odpowiednim podmiotem zewnętrznym.
Wymóg 1.4: Zarządzanie aktywami
Wszystkie aktywa informacyjne, procesy biznesowe i bazowe systemy informacyjne, takie jak systemy operacyjne, infrastruktura, aplikacje biznesowe, gotowe produkty, usługi i aplikacje opracowane przez użytkownika, wchodzące w zakres łańcucha transakcji płatniczych, muszą być ewidencjonowane i mieć wyznaczonego właściciela. Wyznacza się podmioty odpowiedzialne za utrzymanie i funkcjonowanie odpowiednich kontroli procesów biznesowych i powiązanych komponentów informatycznych w celu zabezpieczenia zasobów informacyjnych. Uwaga: właściciel może w stosownych przypadkach zlecać prowadzenie konkretnych kontroli, ale pozostaje odpowiedzialny za właściwą ochronę aktywów.
Wymóg 1.5: Klasyfikacja aktywów informacyjnych
Aktywa informacyjne klasyfikuje się pod względem ich znaczenia dla sprawnego świadczenia usługi przez uczestnika. Klasyfikacja wskazuje potrzebę, priorytety oraz stopień ochrony wymagane przy posługiwaniu się aktywami informacyjnymi w odpowiednich procesach biznesowych, a także uwzględnia bazowe komponenty informatyczne. Schemat klasyfikacji aktywów informacyjnych zatwierdzony przez kadrę kierowniczą stosuje się w celu określenia odpowiedniego zestawu ochronnych środków kontroli przez cały cykl istnienia aktywów informacyjnych (w tym w odniesieniu do usuwania i niszczenia aktywów informacyjnych) oraz w celu informowania o potrzebie przyjęcia konkretnych sposobów postępowania.
Wymóg 1.6: Bezpieczeństwo kadrowe
Obowiązki w zakresie bezpieczeństwa określa się przed zatrudnieniem w odpowiednim opisie stanowiska pracy oraz w warunkach zatrudnienia. Wszyscy kandydaci na pracowników, wykonawcy i użytkownicy będący osobami trzecimi podlegają odpowiedniemu sprawdzeniu, zwłaszcza w przypadku stanowisk pracy o newralgicznym charakterze. Pracownicy, wykonawcy i osoby trzecie korzystające z infrastruktury przetwarzania informacji podpisują umowę dotyczącą ich roli i obowiązków w zakresie bezpieczeństwa. Zapewnia się, aby wszyscy pracownicy, wykonawcy i użytkownicy będący osobami trzecimi mieli odpowiedni poziom świadomości, a także zapewnia się im kształcenie i szkolenia w zakresie procedur bezpieczeństwa oraz właściwego korzystania z infrastruktury przetwarzania informacji w celu zminimalizowania ewentualnych zagrożeń dla bezpieczeństwa. W odniesieniu do pracowników ustanawia się formalną procedurę dyscyplinarną dotyczącą postępowania w przypadku naruszenia zasad bezpieczeństwa. Należy wprowadzić wymogi gwarantujące zarządzanie procesem odejścia z organizacji lub przeniesienia w ramach organizacji pracownika, wykonawcy lub użytkownika będącego osobą trzecią, a także zapewniające kompletny zwrot całego sprzętu i odebranie wszystkich praw dostępu.
Wymóg 1.7: Bezpieczeństwo fizyczne i środowiskowe
Infrastruktura służąca przetwarzaniu informacji krytycznych lub wrażliwych musi być zlokalizowana w strefach bezpiecznych, chronionych środkami bezpieczeństwa o określonych parametrach, z odpowiednimi zabezpieczeniami i kontrolą dostępu. Infrastruktura taka musi być fizycznie zabezpieczona przed nieuprawnionym dostępem, uszkodzeniem i nieuprawnioną ingerencją. Dostęp do niej może być przyznawany wyłącznie osobom objętym zakresem wymogu 1.6. Należy ustanowić procedury i normy w celu ochrony fizycznych nośników zawierających zasoby informacyjne w trakcie ich przenoszenia.
Sprzęt musi być chroniony przed zagrożeniami fizycznymi i środowiskowymi. Ochrona sprzętu (w tym sprzętu używanego poza obiektem) oraz ochrona przed usunięciem mienia jest konieczna w celu zmniejszenia ryzyka nieuprawnionego dostępu do informacji oraz zabezpieczenia informacji lub sprzętu przed utratą lub uszkodzeniem. Szczególne środki mogą być wymagane w celu ochrony przed zagrożeniami fizycznymi oraz zabezpieczenia urządzeń pomocniczych, takich jak infrastruktura zasilania elektrycznego i okablowanie.
Wymóg 1.8: Zarządzanie operacyjne
Ustanawia się obowiązki i procedury dotyczące zarządzania infrastrukturą przetwarzania informacji i korzystania z niej obejmujące wszystkie systemy bazowe w każdym ogniwie łańcucha transakcji płatniczych.
W odniesieniu do procedur operacyjnych, w tym technicznego zarządzania systemami informatycznymi, w stosownych przypadkach wprowadza się podział obowiązków w celu zmniejszenia ryzyka niewłaściwego wykorzystania systemu w wyniku niedbalstwa lub działania umyślnego. W przypadku gdy podział obowiązków nie może zostać wprowadzony z powodu udokumentowanych obiektywnych przyczyn, po przeprowadzeniu formalnej analizy ryzyka przeprowadza się dodatkowe kontrole. Należy wprowadzić kontrole w celu zapobiegania wprowadzaniu oraz wykrywania złośliwych kodów dla systemów w ramach łańcucha transakcji płatniczych. Należy również wprowadzić kontrole (w tym uświadamiać użytkowników) mające na celu zapobieganie złośliwym kodom, ich wykrywanie i usuwanie. Stosowane mogą być wyłącznie kody przenośne pochodzące z zaufanych źródeł (np. podpisane komponenty Microsoft COM i aplety Java). Konfiguracja przeglądarki (np. stosowanie rozszerzeń i wtyczek) podlega ścisłej kontroli.
Kadra kierownicza wdraża politykę tworzenia kopii zapasowych i odzyskiwania danych; polityka odzyskiwania danych obejmuje plan procesu przywracania danych, który podlega testowaniu w regularnych odstępach czasu, co najmniej raz w roku.
Monitoruje się systemy, które mają kluczowe znaczenie dla bezpieczeństwa płatności, a zdarzenia istotne dla bezpieczeństwa informacji są rejestrowane. W celu zapewnienia identyfikacji problemów z systemem informatycznym wykorzystuje się rejestry operatora. Rejestry operatora są poddawane regularnym przeglądom na zasadzie próby, w oparciu o znaczenie operacji. Monitorowanie systemu stosuje się w celu sprawdzania skuteczności kontroli, które zostały zidentyfikowane jako kluczowe dla bezpieczeństwa płatności, oraz w celu weryfikacji zgodności z modelem polityki dostępu.
Wymiana informacji między organizacjami opiera się na formalnej polityce wymiany informacji, odbywa się zgodnie z porozumieniami o wymianie informacji między zaangażowanymi stronami i musi być zgodna z mającymi zastosowanie przepisami prawa. Komponenty oprogramowania osób trzecich wykorzystywane do wymiany informacji z TARGET (takie jak oprogramowanie otrzymane z biura obsługi (Service Bureau)) mogą być wykorzystywane tylko na podstawie formalnej umowy z osobą trzecią.
Wymóg 1.9: Kontrola dostępu
Dostęp do aktywów informacyjnych musi być uzasadniony potrzebami biznesowymi (na zasadzie wiedzy koniecznej 32 ) oraz być zgodny z ustanowionymi ramami polityki korporacyjnej (w tym polityką bezpieczeństwa informacji). Określa się jasne zasady kontroli dostępu w oparciu o zasadę najmniejszego uprzywilejowania 33 , w celu dokładnego odzwierciedlenia potrzeb wynikających z odpowiednich procesów biznesowych i informatycznych. W stosownych przypadkach (np. w przypadku zarządzania kopiami zapasowymi) logiczna kontrola dostępu powinna być spójna z fizyczną kontrolą dostępu, chyba że stosowane są odpowiednie kontrole dodatkowe (np. szyfrowanie, anonimizacja danych osobowych).
Należy wprowadzić formalne i udokumentowane procedury kontroli przyznawania praw dostępu do systemów i usług informatycznych, które wchodzą w zakres łańcucha transakcji płatniczych. Procedury te muszą obejmować wszystkie etapy przyznawania dostępu, od pierwszej rejestracji nowych użytkowników po końcowe wyrejestrowanie użytkowników, którym dostęp nie jest już potrzebny.
W szczególny sposób należy traktować przypadki, w których udzielane są prawa dostępu o znaczeniu na tyle krytycznym, że ich nadużycie może mieć poważny niekorzystny wpływ na działalność uczestnika (np. prawa dostępu umożliwiające administrowanie systemem, obchodzenie kontroli systemu lub bezpośredni dostęp do danych biznesowych).
Należy wprowadzić odpowiednie kontrole w celu identyfikacji, uwierzytelniania i upoważniania użytkowników w określonych punktach w ramach sieci danej organizacji, np. w odniesieniu do stacjonarnego i zdalnego dostępu do systemów w ramach łańcucha transakcji płatniczych. W celu zapewnienia możliwości pociągania do odpowiedzialności niedozwolone jest udostępnianie innym kont osobistych.
W odniesieniu do haseł ustanawia się i wdraża szczególne kontrole mające na celu zapewnienie, aby hasła nie mogły być łatwo odgadnięte, np. zasady dotyczące ich złożoności i ograniczonego okresu, przez który pozostają one ważne. Należy wprowadzić protokół bezpiecznego odzyskiwania lub resetowania hasła.
Należy opracować i wdrożyć politykę stosowania kontroli kryptograficznych w celu ochrony poufności, autentyczności i integralności informacji. Należy ustanowić politykę zarządzania kluczami w celu umożliwienia stosowania kontroli kryptograficznych.
Należy stosować zasady wyświetlania informacji poufnych na ekranie lub w druku (np. politykę "czystego ekranu" i "czystego biurka") w celu ograniczenia ryzyka nieuprawnionego dostępu do nich.
Należy uwzględniać ryzyko pracy w środowisku niezabezpieczonym w ramach pracy zdalnej i stosować odpowiednie kontrole techniczne i organizacyjne.
Wymóg 1.10: Zakup, rozwój i utrzymanie systemów informatycznych
Przed opracowaniem lub wdrożeniem systemów informatycznych należy określić i uzgodnić wymogi bezpieczeństwa.
W aplikacje, w tym aplikacje opracowane przez użytkowników, muszą być wbudowane odpowiednie narzędzia kontroli w celu zapewnienia prawidłowego ich stosowania. Kontrole te muszą obejmować walidację danych wejściowych, przetwarzania wewnętrznego i danych wyjściowych. Dodatkowe kontrole mogą być wymagane w przypadku systemów przetwarzających lub mających wpływ na informacje wrażliwe, informacje o dużej wartości lub informacje krytyczne. Kontrole takie określa się na podstawie wymogów bezpieczeństwa i oceny ryzyka zgodnie z ustalonymi politykami (np. polityką bezpieczeństwa informacji, polityką kontroli kryptograficznych).
Przed akceptacją i użyciem nowych systemów należy ustanowić, udokumentować i przetestować wymogi operacyjne dla tych systemów. Należy wprowadzić odpowiednie kontrole w odniesieniu do bezpieczeństwa sieciowego, w tym segmentację i bezpieczne zarządzanie, w oparciu o stopień krytyczności przepływu danych i poziom ryzyka poszczególnych stref sieci w organizacji. Należy prowadzić specjalne kontrole w celu ochrony informacji szczególnie wrażliwych przekazywanych za pośrednictwem sieci publicznych.
Dostęp do plików systemowych i kodu źródłowego programu musi być kontrolowany, a projekty informatyczne i czynności wspierające należy prowadzić w bezpieczny sposób. Należy zachować ostrożność, aby uniknąć narażenia danych wrażliwych w środowiskach testowych. Środowisko projektowe i wspierające podlegają ścisłej kontroli. Wprowadzanie zmian w produkcji podlega ścisłej kontroli. Przeprowadza się ocenę ryzyka głównych zmian, które mają zostać wprowadzone w produkcji.
Regularne badania bezpieczeństwa systemów będących w produkcji przeprowadza się również zgodnie z wcześniej określonym planem opartym na wynikach oceny ryzyka, a testy bezpieczeństwa obejmują co najmniej oceny podatności na zagrożenia. Wszystkie kwestie problematyczne uwidocznione podczas testów bezpieczeństwa należy poddać ocenie oraz należy przygotować i regularnie monitorować plany działania mające na celu usunięcie wszelkich zidentyfikowanych luk.
Wymóg 1.11: Bezpieczeństwo informacji w relacjach z dostawcami 34
Aby zapewnić ochronę wewnętrznych systemów informatycznych uczestnika dostępnych dla dostawców, wymogi w zakresie bezpieczeństwa informacji służące ograniczeniu ryzyka związanego z dostępem udzielonym dostawcom muszą być udokumentowane i formalnie uzgadniane z dostawcami.
Wymóg 1.12: Zarządzanie zdarzeniami związanymi z naruszeniem bezpieczeństwa informacji i usprawnień w tym zakresie
W celu zapewnienia spójnego i skutecznego podejścia do zarządzania zdarzeniami związanymi z naruszeniem bezpieczeństwa informacji, w tym komunikacji na temat zdarzeń i słabych punktów związanych z bezpieczeństwem, należy ustanowić i testować stanowiska, zadania i procedury, na poziomie biznesowym i technicznym, zapewniające szybką, skuteczną, uporządkowaną i bezpieczną reakcję na zdarzenia związane z naruszeniem bezpieczeństwa informacji, w tym zdarzenia, których przyczyny związane są z cyberprzestrzenią (np. oszustwa popełniane przez podmioty zewnętrzne lub działające w ramach organizacji). Personel zaangażowany w te procedury musi być odpowiednio przeszkolony.
Wymóg 1.13: Przegląd zgodności z wymogami technicznymi
Wewnętrzne systemy informatyczne uczestnika (np. systemy zaplecza administracyjnego, sieci wewnętrzne i zewnętrzne połączenia sieciowe) podlegają regularnej ocenie pod kątem zgodności z polityką ustanowioną przez organizację (np. polityką bezpieczeństwa informacji, polityką kontroli kryptograficznej).
Wymóg 1.14: Wirtualizacja
Maszyny wirtualne w roli gościa (guest virtual machines) muszą spełniać wszystkie kontrole bezpieczeństwa ustanowione dla sprzętu i systemów fizycznych (np. utwardzanie (hardening), logowanie). Procedury kontrolne dotyczące hiperwizorów muszą obejmować: hardening hiperwizora i hosting systemu operacyjnego, regularne dokonywanie poprawek (patching), ścisłe rozdzielenie różnych środowisk (np. produkcji i środowiska rozwojowego). Scentralizowane zarządzanie, logowanie i monitorowanie, a także zarządzanie prawami dostępu, w szczególności w przypadku kont uprzywilejowanych, należy wprowadzać na podstawie oceny ryzyka. Maszyny wirtualne w roli gości zarządzane przez tego samego hiperwizora muszą mieć podobny profil ryzyka.
Wymóg 1.15: Przetwarzanie w chmurze
Wykorzystanie w łańcuchu transakcji płatniczych publicznych lub hybrydowych rozwiązań związanych z przetwarzaniem w chmurze musi opierać się na formalnej ocenie ryzyka, z uwzględnieniem kontroli technicznych i klauzul umownych związanych z przetwarzaniem w chmurze.
W przypadku zastosowania hybrydowych rozwiązań przewidujących przetwarzanie w chmurze, uznaje się, że poziom kry- tyczności całego systemu jest taki, jak najwyższy poziom krytyczności wśród połączonych systemów. Wszystkie składniki rozwiązań hybrydowych znajdujące się na terenie obiektu muszą być oddzielone od innych systemów znajdujących się na terenie obiektu.
Poniższe wymogi odnoszą się do zarządzania ciągłością działania. Każdy uczestnik TARGET wyznaczony przez Eurosystem jako krytyczny dla sprawnego funkcjonowania TARGET ma obowiązek posiadać strategię ciągłości zgodną z następującymi wymogami.
Wymóg 2.1:
Należy opracować plany ciągłości działania i wdrożyć procedury ich utrzymania.
Wymóg 2.2:
Musi być dostępne zastępcze miejsce prowadzenia działalności.
Wymóg 2.3:
Profil ryzyka zastępczego miejsca prowadzenia działalności musi różnić się od profilu pierwotnego obiektu, aby uniknąć sytuacji, w której oba obiekty są dotknięte tym samym zdarzeniem w tym samym czasie. Na przykład zastępcze miejsce prowadzenia działalności musi być podłączone do innej sieci elektroenergetycznej i innego centralnego obwodu telekomunikacyjnego niż obiekt pierwotny.
Wymóg 2.4:
W przypadku poważnych zakłóceń operacyjnych powodujących niedostępność głównego obiektu lub kluczowego personelu, uczestnik krytyczny musi mieć możliwość wznowienia normalnej działalności z zastępczego miejsca prowadzenia działalności, gdzie musi istnieć możliwość właściwego zamknięcia dnia operacyjnego i otwarcia następnego dnia operacyjnego (następnych dni operacyjnych).
Wymóg 2.5:
Wdrożone muszą być procedury zapewniające ponowne przetwarzanie transakcji z zastępczego miejsca prowadzenia działalności w rozsądnym terminie po początkowym zakłóceniu świadczenia usług i współmiernym do stopnia istotności działań, które zostały zakłócone.
Wymóg 2.6:
Zdolność do przeciwdziałania skutkom zakłóceń operacyjnych musi być testowana co najmniej raz w roku, a kluczowy personel musi być odpowiednio przeszkolony. Maksymalny okres między testami nie może przekraczać roku.
ZASADY ZARZĄDZANIA TARGET
Poziom 1 - Rada Prezesów | Poziom 2 - Organ właściwy w sprawach technicznych i zarządzania operacyjnego | Poziom 3 - KBC poziomu 3 |
1. Postanowienia ogólne | ||
Kompetencje do podejmowania ostatecznych rozstrzygnięć w odniesieniu do TARGET, w szczególności co do zasad podejmowania decyzji, oraz odpowiedzialność za ochronę funkcji publicznej TARGET |
Wykonywanie zadań w zakresie zarządzania technicznego, funkcjonalnego, operacyjnego i finansowego w odniesieniu do TARGET oraz wdrażanie zasad zarządzania określonych przez poziom 1 |
Podejmowanie decyzji dotyczących bieżącego funkcjonowania TARGET na podstawie poziomów usług określonych w umowie, o której mowa w art. 7 ust. 6 niniejszych wytycznych |
2. Zasady ustalania opłat | ||
- Podejmowanie decyzji w sprawie struktury cenowej/polityki cenowej - Podejmowanie decyzji w sprawie kopert cenowych |
- Regularna aktualizacja struktury cenowej/polityki cenowej - Tworzenie i monitorowanie kopert cenowych |
(Nie dotyczy) |
3. Finansowanie | ||
- Podejmowanie decyzji w sprawie zasad finansowych TARGET - Podejmowanie decyzji w sprawie kopert finansowych |
- Opracowywanie propozycji dotyczących głównych założeń zasad finansowych ustalonych decyzją poziomu 1 - Tworzenie i monitorowanie kopert finansowych - Zatwierdzanie lub inicjowanie rat wpłacanych przez BC Eurosys- temu poziomowi 3 w związku ze świadczeniem usług - Zatwierdzanie lub inicjowanie zwrotu opłat na rzecz BC Eurosys- temu |
Przekazywanie poziomowi 2 danych dotyczących kosztów świadczonych usług |
4. Poziom usług | ||
Podejmowanie decyzji co do poziomu usług |
Sprawdzanie, czy usługi są wykonywane zgodnie z uzgodnionym poziomem usług |
Świadczenie usług zgodnie z uzgodnionym poziomem usług |
5. Decyzje operacyjne | ||
- Podejmowanie decyzji w sprawie zasad mających zastosowanie do incydentów i sytuacji kryzysowych - Monitorowanie rozwoju sytuacji na rynku |
Zarządzanie systemem TARGET na podstawie umowy, o której mowa w art. 7 ust. 6 niniejszych wytycznych | |
6. Zarządzanie zmianami i wersjami | ||
Podejmowanie decyzji w przypadku eskalacji |
- Zatwierdzanie wniosków o zmianę - Zatwierdzanie zakresów wersji - Zatwierdzanie planu wersji i jego realizacja |
Ocena wniosków o zmianę Wdrażanie wniosków o zmianę zgodnie z uzgodnionym planem |
Poziom 1 - Rada Prezesów | Poziom 2 - Organ właściwy w sprawach technicznych i zarządzania operacyjnego | Poziom 3 - KBC poziomu 3 |
7. Zarządzanie ryzykiem | ||
- Zatwierdzanie zasad zarządzania ryzykiem w TARGET i zasad tolerancji ryzyka w TARGET oraz akceptowanie pozostałych ryzyk - Ponoszenie ostatecznejodpowie- dzialności za działania pierwszej i drugiej linii obrony - Ustanowienie struktury organizacyjnej funkcji i obowiązków związanych z ryzykiem i kontrolą |
- Zarządzanie ryzykiem zgodnie z rolami określonymi w mających zastosowanie zasadach zarządzania ryzykiem - Przeprowadzanie analiz ryzyka i działań następczych zgodnie z przypisaną odpowiedzialnością za zarządzanie ryzykiem - Zapewnianie obsługi i aktualizacji ustaleń dotyczących zarządzania ryzykiem - Zatwierdzanie i przeglądy planu ciągłości działania zgodnie z odpowiednią dokumentacją operacyjną |
- Zarządzanie ryzykiem zgodnie z rolami określonymi w mających zastosowanie zasadach zarządzania ryzykiem i w związku z działaniami poziomu 3 - Przeprowadzanie analiz ryzyka i działań następczych zgodnie z przypisaną odpowiedzialnością za zarządzanie ryzykiem - Dostarczanie niezbędnych informacji na potrzeby analiz ryzyka według zapotrzebowania poziomu 1/poziomu 2 oraz zgodnie z obowiązującymi zasadami zarządzania ryzykiem |
8. Regulaminy systemu | ||
- Tworzenie i zapewnianie odpowied- niejimplementacji ram prawnych Europejskiego Systemu Banków Centralnych dla TARGET, w tym zharmonizowanych warunków uczestnictwa w TARGET | (Nie dotyczy) | (Nie dotyczy) |
DEFINICJE
- zmieniony przez art. 1 pkt 5 wytycznych nr EBC/2023/22 (2023/2415) z dnia 7 września 2023 r. (Dz.U.UE.L.2023.2415) zmieniających nin. wytyczne z dniem notyfikacji.
- zmieniony przez art. 1 pkt 3 wytycznych nr EBC/2024/20 (2024/2616) z dnia 30 lipca 2024 r. (Dz.U.UE.L.2024.2616) zmieniających nin. wytyczne z dniem 4 października 2024 r.
- zmieniony przez art. 1 pkt 7 wytycznych nr EBC/2023/22 (2023/2415) z dnia 7 września 2023 r. (Dz.U.UE.L.2023.2415) zmieniających nin. wytyczne z dniem notyfikacji.
- zmieniony przez art. 1 pkt 3 wytycznych nr EBC/2024/20 (2024/2616) z dnia 30 lipca 2024 r. (Dz.U.UE.L.2024.2616) zmieniających nin. wytyczne z dniem 4 października 2024 r.
Podczas ostatniego posiedzenia Sejmu, ku zaskoczeniu zarówno przedsiębiorców, jak i części posłów koalicji rządzącej, Lewica w ostatniej chwili „dorzuciła” do ustawy o warunkach dopuszczalności powierzania pracy cudzoziemcom poprawki zaostrzające kary za naruszanie przepisów prawa pracy - m.in. umożliwiające orzeczenie kary ograniczenia wolności. Jednocześnie zignorowano postulaty organizacji pracodawców, mimo wcześniejszych zapewnień rządu o ich poparciu.
Grażyna J. Leśniak 27.02.2025Już nie 30 tys. zł, a 50 tys. zł ma grozić maksymalnie pracodawcy, który zawrze umowę cywilnoprawną, choć powinien - umowę o pracę. Podobnie temu, który nie wypłaca w terminie wynagrodzenia za pracę lub innego świadczenia przysługującego pracownikowi albo uprawnionemu do tego świadczenia członkowi jego rodziny. A jeśli nie wypłaca przez okres co najmniej 3 miesięcy, to kara ma wynieść nawet 60 tys. złotych - zdecydował Sejm, przyjmując poprawkę Lewicy, zmieniającą Kodeks pracy w... ustawie dotyczącej cudzoziemców.
Grażyna J. Leśniak 25.02.2025500 zł zarobi członek obwodowej komisji wyborczej w wyborach Prezydenta RP, 600 zł - zastępca przewodniczącego, a 700 zł przewodniczący komisji wyborczej – wynika z uchwały Państwowej Komisji Wyborczej. Jeżeli odbędzie się ponownie głosowanie, zryczałtowana dieta wyniesie 75 proc. wysokości diety w pierwszej turze. Termin zgłaszania kandydatów na członków obwodowych komisji wyborczych mija 18 kwietnia
Robert Horbaczewski 20.01.20251 stycznia 2025 r. weszły w życie liczne zmiany podatkowe, m.in. nowe definicje budynku i budowli w podatku od nieruchomości, JPK CIT, globalny podatek wyrównawczy, PIT kasowy, zwolnienie z VAT dla małych firm w innych krajach UE. Dla przedsiębiorców oznacza to często nowe obowiązki sprawozdawcze i zmiany w systemach finansowo-księgowych. Firmy muszą też co do zasady przeprowadzić weryfikację nieruchomości pod kątem nowych przepisów.
Monika Pogroszewska 02.01.2025W 2025 roku minimalne wynagrodzenie za pracę wzrośnie tylko raz. Obniżeniu ulegnie natomiast minimalna podstawa wymiaru składki zdrowotnej płaconej przez przedsiębiorców. Grozi nam za to podwyżka podatku od nieruchomości. Wzrosną wynagrodzenia nauczycieli, a prawnicy zaczną lepiej zarabiać na urzędówkach. Wchodzą w życie zmiany dotyczące segregacji odpadów i e-doręczeń. To jednak nie koniec zmian, jakie czekają nas w Nowym Roku.
Renata Krupa-Dąbrowska 31.12.20241 stycznia 2025 r. zacznie obowiązywać nowa Polska Klasyfikacja Działalności – PKD 2025. Jej ostateczny kształt poznaliśmy dopiero w tygodniu przedświątecznym, gdy opracowywany od miesięcy projekt został przekazany do podpisu premiera. Chociaż jeszcze przez dwa lata równolegle obowiązywać będzie stara PKD 2007, niektórzy już dziś powinni zainteresować się zmianami.
Tomasz Ciechoński 31.12.2024Identyfikator: | Dz.U.UE.L.2022.163.84 |
Rodzaj: | Wytyczne |
Tytuł: | Wytyczne EBC/2022/8 (2022/912) w sprawie transeuropejskiego zautomatyzowanego błyskawicznego systemu rozrachunku brutto w czasie rzeczywistym nowej generacji (TARGET) oraz uchylające wytyczne EBC/2012/27 (EBC/2022/8) |
Data aktu: | 24/02/2022 |
Data ogłoszenia: | 17/06/2022 |
Data wejścia w życie: | 20/03/2023 |