ELD'nin uygulanabilirliğine ilişkin akış şeması

Figure 12 -  ELD applicability flowchart.
Figure 12 -  ELD applicability flowchart.

ELD'nin uygulanabilmesi için aşağıdaki ön koşulların geçerli olması gerekir:

  1. ELD'nin 4. Maddesinde yer alan muafiyetlerden hiçbiri uygulanmamalıdır;
  2. Hasar veya yakın tehdit ve mesleki faaliyet ELD'nin zamansal kapsamı içinde olmalıdır;
  3. ELD tarafından korunan bir doğal kaynağa zarar verilmeli veya zarar verme tehdidi bulunmalıdır;
  4. Hasar veya tehdit mesleki bir faaliyetten kaynaklanmalıdır; ve
  5. Su ve kara hasarı için, hasar veya tehdit ELD Ek III'te listelenen bir mesleki faaliyetten kaynaklanmalıdır.
Not: Birçok Üye Devlet, Çevresel Sorumluluk rejimlerinin kapsamını ELD'nin kapsamının ötesine genişletmiştir. Bu nedenle, ELD'nin kendisine ek olarak yukarıdaki hususlarda yerel mevzuata atıfta bulunmak önemlidir.

Şekil 12'deki akış şeması ELD kapsamında hasar için bir tarama değerlendirmesi sağlar. Akış şeması, BASKININ farkında olduğunuzda (BAŞLANGIÇ NOKTASI X) ya da henüz BASKININ farkında olmadığınızda ancak ELD tarafından korunan doğal kaynaklar üzerinde bir ETKİ (BAŞLANGIÇ NOKTASI Y) keşfettiğinizde kullanılabilir.

* Değerlendirme yaparken yerel mevzuata atıfta bulunun:

  • ELD'nin zamansal kapsamı;
  • Katı ve kusura dayalı sorumluluk rejimlerinin ELD kapsamında doğal kaynaklara uygulanması (bu pratik kılavuzda, su ve toprak hasarının kapsamı, kusur veya ihmalin olduğu Ek III faaliyetlerinin ötesine genişletilmiştir);
  • izin uygulaması ve son teknoloji ürünü savunmalar.


Ayrıca, şunu da unutmayın:

  • "ETKİ" ELD kapsamındaki bir doğal kaynağın referans kavramları üzerindeki olumsuz etkiler anlamına gelir;
  • "BASKI" ELD kapsamında korunan doğal kaynakları bir ETKİ'ye veya potansiyel bir ETKİ'ye maruz bırakan zarar verici olaylar ve hasar faktörleri anlamına gelir;
  • "SÜRÜCÜ" mesleki faaliyet anlamına gelir.
This site uses cookies from Google to deliver its services and to analyze traffic. Your IP address and user-agent are shared with Google along with performance and security metrics to ensure quality of service, generate usage statistics, and to detect and address abuse.