Indeks 
Teksty przyjęte
Wtorek, 12 marca 2019 r. - Strasburg 
Wniosek o uchylenie immunitetu Moniki Hohlmeier
 Wniosek o uchylenie immunitetu Jeana-Marie Le Pena
 Wniosek o uchylenie immunitetu Dominique Bilde
 Przedłużenie stosowania art. 159 Regulaminu Parlamentu do końca dziewiątej kadencji parlamentarnej
 Elektroniczne informacje dotyczące transportu towarowego ***I
 Umowa o dobrowolnym partnerstwie dotycząca egzekwowania prawa, zarządzania i handlu w dziedzinie leśnictwa między UE a Wietnamem ***
 Umowa o dobrowolnym partnerstwie dotycząca egzekwowania prawa, zarządzania i handlu w dziedzinie leśnictwa między UE a Wietnamem (rezolucja)
 Protokół zmieniający Konwencję Rady Europy o ochronie osób w związku z automatycznym przetwarzaniem danych osobowych ***
 Upoważnienie państw członkowskich do zostania stroną Konwencji Rady Europy w sprawie zintegrowanego podejścia do bezpieczeństwa, ochrony i obsługi podczas meczów piłki nożnej i innych imprez sportowych ***
 Protokół zmieniający Umowę o transporcie morskim UE-Chiny (przystąpienie Chorwacji) ***
 Układ eurośródziemnomorski UE-Egipt (przystąpienie Chorwacji) ***
 Zawarcie umowy o partnerstwie i współpracy między UE a Turkmenistanem
 Decyzja wykonawcza w sprawie uruchomienia w Zjednoczonym Królestwie zautomatyzowanej wymiany danych w odniesieniu do danych DNA *
 Wymiana informacji dotyczących obywateli państw trzecich oraz europejski system przekazywania informacji z rejestrów karnych (ECRIS) ***I
 Scentralizowany system identyfikacji państw członkowskich posiadających informacje o wyrokach skazujących wydanych wobec obywateli państw trzecich i bezpaństwowców (ECRIS-TCN) ***I
 Ustanowienie programu „Europejski Korpus Solidarności” ***I
 Akt ws. cyberbezpieczeństwa ***I
 Nieuczciwe praktyki handlowe w relacjach między przedsiębiorstwami w łańcuchu dostaw żywności ***I
 Europejska inicjatywa obywatelska ***I
 Przywóz dóbr kultury ***I
 Ochrona danych osobowych w kontekście wyborów do Parlamentu Europejskiego ***I
 Zagrożenia dla bezpieczeństwa wynikające z rosnącej obecności technologicznej Chin w UE oraz możliwości podjęcia na szczeblu UE działań mających zmniejszyć te zagrożenia
 Stan stosunków politycznych między UE a Rosją
 Budowanie zdolności UE do zapobiegania konfliktom i mediacji

Wniosek o uchylenie immunitetu Moniki Hohlmeier
PDF 132kWORD 49k
Decyzja Parlamentu Europejskiego z dnia 12 marca 2019 r. w sprawie wniosku o uchylenie immunitetu Moniki Hohlmeier (2019/2002(IMM))
P8_TA-PROV(2019)0135A8-0165/2019

Parlament Europejski,

–  uwzględniając wniosek o uchylenie immunitetu Moniki Hohlmeier, przekazany przez Prokuratora Generalnego Prokuratury w Coburgu w dniu 27 listopada 2018 r. w ramach wstępnego postępowania wyjaśniającego, i ogłoszony na posiedzeniu plenarnym w dniu 14 stycznia 2019 r.,

–  uwzględniając fakt, że Monika Hohlmeier zrzekła się prawa do bycia wysłuchaną zgodnie z art. 9 ust. 6 Regulaminu,

–  uwzględniając art. 9 protokołu nr 7 w sprawie przywilejów i immunitetów Unii Europejskiej, jak również art. 6 ust. 2 aktu dotyczącego wyboru członków Parlamentu Europejskiego w powszechnych wyborach bezpośrednich z dnia 20 września 1976 r.,

–  uwzględniając wyroki wydane przez Trybunał Sprawiedliwości Unii Europejskiej w dniach 12 maja 1964 r., 10 lipca 1986 r., 15 i 21 października 2008 r., 19 marca 2010 r., 6 września 2011 r. oraz 17 stycznia 2013 r.(1),

–  uwzględniając art. 46 ustawy zasadniczej Republiki Federalnej Niemiec,

–  uwzględniając art. 5 ust. 2, art. 6 ust. 1 oraz art. 9 Regulaminu,

–  uwzględniając sprawozdanie Komisji Prawnej (A8-0165/2019),

A.  mając na uwadze, że Prokurator Generalny Prokuratury w Cobourgu przekazał wniosek o uchylenie immunitetu posłanki do Parlamentu Europejskiego Moniki Hohlmeier wybranej z Republiki Federalnej Niemiec, w odniesieniu do przestępstwa w rozumieniu art. 142 niemieckiego kodeksu karnego; mając w szczególności na uwadze, że postępowanie karne odnosi się do przestępstwa ucieczki z miejsca wypadku;

B.  mając na uwadze, że w dniu 4 września 2018 r. około godz. 15.00 Monika Hohlmeier próbowała zaparkować swój samochód na parkingu w Lichtenfels (Niemcy); mając na uwadze, że przednia część jej samochodu uderzyła w tył innego zaparkowanego samochodu, powodując szkody szacowane na 287,84 EUR; mając na uwadze, że Monika Hohlmeier oddaliła się następnie z miejsca wypadku bez podjęcia próby wyjaśnienia sprawy powstałej szkody;

C.  mając na uwadze, że na mocy art. 9 Protokołu nr 7 w sprawie przywilejów i immunitetów Unii Europejskiej posłowie do Parlamentu Europejskiego na terytorium swojego państwa korzystają z immunitetów przyznawanych posłom do parlamentu ich państwa;

D.  mając na uwadze, że art. 46 ustawy zasadniczej Republiki Federalnej Niemiec przewiduje, że poseł nie może zostać pociągnięty do odpowiedzialności ani zatrzymany za czyn karalny bez zgody Bundestagu, chyba że zostanie ujęty w trakcie popełniania czynu lub w ciągu następnej doby;

E.  mając na uwadze, że tylko Parlament decyduje o uchyleniu immunitetu w danej sprawie; mając na uwadze, że Parlament może w sposób racjonalny uwzględnić stanowisko posła przy podejmowaniu decyzji o uchyleniu jego immunitetu(2);

F.  mając na uwadze, że zarzucane wykroczenie nie ma bezpośredniego ani oczywistego związku z wykonywaniem przez Monikę Hohlmeier funkcji posłanki do Parlamentu Europejskiego, ani nie stanowi opinii lub głosowania podczas wykonywania obowiązków posłanki do Parlamentu Europejskiego w rozumieniu art. 8 protokołu nr 7 w sprawie przywilejów i immunitetów Unii Europejskiej;

G.  mając na uwadze, że w tym przypadku Parlament nie znalazł dowodów wskazujących na zaistnienie fumus persecutionis, czyli wystarczająco poważnego i precyzyjnego podejrzenia, że sprawę wniesiono z zamiarem zaszkodzenia politycznej działalności posłanki;

1.  podejmuje decyzję o uchyleniu immunitetu Moniki Hohlmeier;

2.  zobowiązuje swojego przewodniczącego do natychmiastowego przekazania niniejszej decyzji i sprawozdania komisji właściwym władzom Republiki Federalnej Niemiec i Monice Hohlmeier.

(1) Wyrok Trybunału Sprawiedliwości z dnia 12 maja 1964 r., Wagner/Fohrmann i Krier, 101/63, ECLI:EU:C:1964:28; wyrok Trybunału Sprawiedliwości z dnia 10 lipca 1986 r., Wybot/Faure i inni, 149/85, ECLI:EU:C:1986:310; wyrok Sądu z dnia 15 października 2008 r., Mote/Parlament, T-345/05, ECLI:EU:T:2008:440; wyrok Trybunału Sprawiedliwości z dnia 21 października 2008 r., Marra/De Gregorio i Clemente, C-200/07 i C-201/07, ECLI:EU:C:2008:579; wyrok Sądu z dnia 19 marca 2010 r., Gollnisch/Parlament, T-42/06, ECLI:EU:T:2010:102; wyrok Sądu z dnia 6 września 2011 r., Patriciello, C-163/10, ECLI: EU:C:2011:543; wyrok Sądu z dnia 17 stycznia 2013 r., Gollnisch/Parlament, T-346/11 i T-347/11, ECLI:EU:T:2013:23.
(2) Wyrok z dnia 15 października 2008 r., Mote/Parlament, T-345/05, EU:T:2008:440, pkt 28.


Wniosek o uchylenie immunitetu Jeana-Marie Le Pena
PDF 141kWORD 50k
Decyzja Parlamentu Europejskiego z dnia 12 marca 2019 r. w sprawie wniosku o uchylenie immunitetu Jean-Marie Le Pena (2018/2247(IMM))
P8_TA-PROV(2019)0136A8-0167/2019

Parlament Europejski,

–  uwzględniając wniosek o uchylenie immunitetu Jean-Marie Le Pena przekazany w dniu 5 września 2018 r. przez ministerstwo sprawiedliwości Republiki Francuskiej na podstawie wniosku prokuratora generalnego przy Sądzie Apelacyjnym w Paryżu i ogłoszony na posiedzeniu plenarnym w dniu 22 października 2018 r. w związku z postępowaniem prowadzonym przez sędziów śledczych pod zarzutem nadużycia zaufania, współsprawstwa w nadużyciu zaufania, oszustwa popełnionego przez zorganizowaną grupę, fałszerstwa i posługiwania się fałszywymi dokumentami oraz pozorowania pracy przez pozorowanie zatrudnienia pracowników w związku z warunkami zatrudnienia asystentów parlamentarnych,

–  po wysłuchaniu wyjaśnień Jean-François Jalkha, który wystąpił w zastępstwie Jean-Marie Le Pena zgodnie z art. 9 ust. 6 Regulaminu,

–  uwzględniając art. 9 Protokołu nr 7 w sprawie przywilejów i immunitetów Unii Europejskiej, jak również art. 6 ust. 2 Aktu dotyczącego wyborów członków Parlamentu Europejskiego w powszechnych wyborach bezpośrednich z dnia 20 września 1976 r.,

–  uwzględniając wyroki wydane przez Trybunał Sprawiedliwości Unii Europejskiej w dniach 12 maja 1964 r., 10 lipca 1986 r., 15 i 21 października 2008 r., 19 marca 2010 r., 6 września 2011 r. oraz 17 stycznia 2013 r.(1),

–  uwzględniając art. 26 Konstytucji Republiki Francuskiej,

–  uwzględniając art. 5 ust. 2, art. 6 ust. 1 oraz art. 9 Regulaminu,

–  uwzględniając sprawozdanie Komisji Prawnej (A8-0167/2019),

Α.  mając na uwadze, że sędziowie śledczy w sądzie wielkiej instancji w Paryżu złożyli wniosek o uchylenie immunitetu parlamentarnego Jean-Marie Le Pena, żeby wysłuchać jego wyjaśnień w związku z zarzucanymi przestępstwami;

Β.  mając na uwadze, że wniosek o uchylenie immunitetu Jean-Marie Le Pena dotyczy zarzucanych przestępstw polegających na nadużyciu zaufania, współsprawstwie w nadużyciu zaufania, oszustwie popełnionym przez zorganizowaną grupę, fałszerstwie i posługiwaniu się fałszywymi dokumentami oraz pozorowaniu pracy przez pozorowanie zatrudnienia pracowników w związku z warunkami zatrudnienia asystentów posłów do Parlamentu Europejskiego należących do Frontu Narodowego;

C.  mając na uwadze, że postępowanie zostało wszczęte w dniu 5 grudnia 2016 r. w następstwie postępowania wstępnego rozpoczętego po doniesieniu przez ówczesnego przewodniczącego Parlamentu Europejskiego w dniu 9 marca 2015 r. w związku z pewną liczbą asystentów parlamentarnych posłów do Parlamentu Europejskiego należących do Frontu Narodowego;

D.  mając na uwadze, że podczas przeszukania w siedzibie Frontu Narodowego, którego dokonano w lutym 2016 r., przejęto pewną liczbę dokumentów z biura skarbnika Frontu Narodowego, z których wynika, że partia chciała poczynić „oszczędności” dzięki przejęciu przez Parlament Europejski wynagrodzeń pracowników partii w związku z ich statusem asystentów parlamentarnych;

E.  mając na uwadze, że z analizy schematu organizacyjnego Frontu Narodowego, opublikowanego w lutym 2015 r., wynika, że spośród 23 posłów do Parlamentu Europejskiego z ramienia Frontu Narodowego i 54 asystentów parlamentarnych, jedynie 15 posłów oraz 21 krajowych asystentów parlamentarnych i 5 akredytowanych asystentów parlamentarnych figurowało w tym schemacie; mając na uwadze, że pewna liczba asystentów parlamentarnych zgłaszała, że miejscem ich pracy – niekiedy w pełnym wymiarze czasu pracy – jest siedziba Frontu Narodowego w Nanterre, chociaż mieszkają w odległości od 120 do 945 km od zgłoszonego miejsca zatrudnienia; mając na uwadze, że z obecnego etapu dochodzenia wynika, że ośmiu asystentów parlamentarnych nie wykonywało praktycznie żadnej pracy w zakresie pomocy parlamentarnej lub zajmowało się tą pracą w marginalnym wymiarze czasu:

F.  mając na uwadze, że w wyniku podjętych czynności stwierdzono także okoliczności budzące wątpliwości co do faktycznego sprawowania obowiązków w Parlamencie Europejskim danych asystentów parlamentarnych, mianowicie:

   umowy o pracę w charakterze asystenta posła do PE zawierane między dwiema umowami o pracę dla Frontu Narodowego;
   kumulacja umów o pracę w charakterze asystenta posła do Parlamentu Europejskiego i umów zawartych z Frontem Narodowym;
   umowy o pracę zawarte z Frontem Narodowym natychmiast po umowach o pracę w charakterze asystenta posła do PE;

G.  mając na uwadze, że postępowanie wykazało, iż jako poseł do Parlamentu Europejskiego Jean-Marie Le Pen zatrudnił asystenta parlamentarnego w 2011 r., lecz ten asystent parlamentarny poinformował w toku postępowania, że pracował nad kampanią wyborczą innego posła do Parlamentu Europejskiego w omawianym okresie; mając na uwadze, że Jean-Marie Le Pen zorganizował wypłatę wynagrodzenia asystentów parlamentarnych trzem innym osobom, chociaż nie wykonały one praktycznie żadnej pracy w tym charakterze;

H.  mając na uwadze, że w wyniku podjętych czynności stwierdzono także, że jako ówczesny przewodniczący Frontu Narodowego w chwili zarzucanych przestępstw Jean-Marie Le Pen wprowadził system, wykryty przez Parlament Europejski, służący finansowaniu wynagrodzenia części pracowników Frontu Narodowego ze środków UE dzięki zawarciu umów parlamentarnych z osobami, które w rzeczywistości pracowały na rzecz tej partii, lekceważąc tym samym obowiązujące przepisy unijne;

I.  mając na uwadze, że sędziowie śledczy uważają za konieczne przesłuchanie Jean-Marie Le Pena;

J.  mając na uwadze, że Jean-Marie Le Pen odmówił stawienia się na wezwania osób prowadzących dochodzenie w dniu 21 czerwca 2018 r. i uczynił to samo w związku z wezwaniem do stawienia się przed sędziami śledczymi w lipcu 2018 r., powołując się na immunitet parlamentarny;

K.  mając na uwadze, że z uwagi na konieczność przesłuchania Jean-Marie Le Pena w sprawie stawianych mu zarzutów właściwy organ złożył wniosek o uchylenie immunitetu posła;

L.  mając na uwadze, że zgodnie z art. 9 Protokołu nr 7 w sprawie przywilejów i immunitetów Unii Europejskiej posłowie do Parlamentu Europejskiego korzystają na terytorium swojego państwa z immunitetów przyznawanych członkom ich parlamentu;

M.  mając na uwadze, że zgodnie z art. 26 francuskiej konstytucji „żaden członek parlamentu nie może być aresztowany ani poddany pozbawieniu lub ograniczeniu wolności w sprawach dotyczących zbrodni lub występku bez zgody prezydium izby, do której należy; zgoda taka nie jest wymagana w przypadku schwytania na gorącym uczynku lub skazania prawomocnym wyrokiem”;

N.  mając na uwadze, że nie ma dowodów na fumus persecutionis ani powodów, by je podejrzewać;

1.  postanawia uchylić immunitet Jean-Marie Le Pena;

2.  zobowiązuje przewodniczącego do niezwłocznego przekazania niniejszej decyzji i sprawozdania właściwej komisji minister sprawiedliwości Republiki Francuskiej i Jean-Marie Le Penowi.

(1) Wyrok Trybunału Sprawiedliwości z dnia 12 maja 1964 r., Wagner/Fohrmann i Krier, 101/63, ECLI:EU:C:1964:28; wyrok Trybunału Sprawiedliwości z dnia 10 lipca 1986 r., Wybot/Faure i inni, 149/85, ECLI:EU:C:1986:310; wyrok Sądu z dnia 15 października 2008 r., Mote/Parlament, T-345/05, ECLI:EU:T:2008:440; wyrok Trybunału Sprawiedliwości z dnia 21 października 2008 r., Marra/De Gregorio i Clemente, C-200/07 i C-201/07, ECLI:EU:C:2008:579; wyrok Sądu z dnia 19 marca 2010 r., Gollnisch/Parlament, T-42/06, ECLI:EU:T:2010:102; wyrok Trybunału Sprawiedliwości z dnia 6 września 2011 r., Patriciello, C-163/10, ECLI: EU:C:2011:543; wyrok Sądu z dnia 17 stycznia 2013 r., Gollnisch/Parlament, T-346/11 i T-347/11, ECLI:EU:T:2013:23.


Wniosek o uchylenie immunitetu Dominique Bilde
PDF 138kWORD 50k
Decyzja Parlamentu Europejskiego z dnia 12 marca 2019 r. w sprawie wniosku o uchylenie immunitetu Dominique Bilde (2018/2267(IMM))
P8_TA-PROV(2019)0137A8-0166/2019

Parlament Europejski,

–  uwzględniając wniosek o uchylenie immunitetu Dominique Bilde złożony w dniu 19 października 2018 r. przez Ministerstwo Sprawiedliwości Republiki Francuskiej na podstawie wniosku prokuratora generalnego w Sądzie Apelacyjnym w Paryżu i ogłoszonego na posiedzeniu plenarnym w dniu 12 listopada 2018 r., w związku ze sprawą toczącą się przed sędziami śledczymi dotyczącą postępowania sądowego w związku z zarzutami nadużycia zaufania, zatajenia nadużycia zaufania, nadużyć finansowych przez grupę zorganizowaną, fałszerstwa i posługiwania się podrobionymi dokumentami oraz pracy nierejestrowanej w drodze ukrywania pracowników w związku z warunkami zatrudnienia asystentów,

–  po wysłuchaniu wyjaśnień Jeana-François Jalkha, zastępującego Dominique Bilde, zgodnie z art. 9 ust. 6 Regulaminu,

–  uwzględniając art. 9 Protokołu nr 7 w sprawie przywilejów i immunitetów Unii Europejskiej, jak również art. 6 ust. 2 aktu z dnia 20 września 1976 r. dotyczącego wyboru członków Parlamentu Europejskiego w powszechnych wyborach bezpośrednich,

–  uwzględniając wyroki wydane przez Trybunał Sprawiedliwości Unii Europejskiej w dniach: 12 maja 1964 r., 10 lipca 1986 r., 15 i 21 października 2008 r., 19 marca 2010 r., 6 września 2011 r. oraz 17 stycznia 2013 r.(1),

–  uwzględniając art. 26 Konstytucji Republiki Francuskiej,

–  uwzględniając art. 5 ust. 2, art. 6 ust. 1 oraz art. 9 Regulaminu,

–  uwzględniając sprawozdanie Komisji Prawnej (A8-0166/2019),

Α.  mając na uwadze, że sędziowie śledczy w sądzie okręgowym w Paryżu złożyli wniosek o uchylenie immunitetu parlamentarnego Dominique Bilde w celu jej przesłuchania w związku z zarzutami popełnienia czynów zabronionych;

Β.  mając na uwadze, że wniosek o uchylenie immunitetu Dominique Bilde odnosi się do zarzutów nadużycia zaufania, nadużyć finansowych przez grupę zorganizowaną, fałszerstwa i posługiwania się podrobionymi dokumentami oraz pracy nierejestrowanej w drodze ukrywania pracowników w związku z warunkami zatrudnienia asystentów posłów do Parlamentu Europejskiego z ramienia Frontu Narodowego;

C.  mając na uwadze, że w dniu 5 grudnia 2016 r. rozpoczęło się postępowanie sądowe w następstwie postępowania przygotowawczego wszczętego po wypowiedzi ówczesnego przewodniczącego Parlamentu Europejskiego w dniu 9 marca 2015 r. na temat pewnej liczby asystentów parlamentarnych posłów do Parlamentu Europejskiego z ramienia Frontu Narodowego;

D.  mając na uwadze, że podczas przeszukania w siedzibie Frontu Narodowego, które miało miejsce w lutym 2016 r., w biurze skarbnika Frontu Narodowego zajęto szereg dokumentów, z których wynika, że partia chciała poczynić „oszczędności” mające polegać na sfinansowaniu ze środków Parlamentu Europejskiego wynagrodzeń pracowników partii w związku z ich statusem asystentów parlamentarnych; mając na uwadze, że na obecnym etapie dochodzenia ustalono, że ośmiu asystentów parlamentarnych nie wykonywało praktycznie żadnej pracy w zakresie pomocy parlamentarnej lub praca ta stanowiła bardzo niewielką część ich zwyczajowych obowiązków;

E.  mając na uwadze ustalenia, że asystent parlamentarny Dominique Bilde zatrudniony w pełnym wymiarze czasu pracy w okresie od dnia 1 października 2014 r. do 31 lipca 2015 r. był jednym z asystentów, którzy nie wykonywali praktycznie żadnej pracy asystenckiej na rzecz posłanki; mając na uwadze, że w schemacie organizacyjnym Frontu Narodowego opublikowanym w lutym 2015 r. asystent parlamentarny Dominique Bilde figurował jako „krajowy urzędnik ds. planowania” i był zatrudniony w dziale monitorowania i planowania polityki, za który odpowiadał inny poseł do Parlamentu Europejskiego; mając na uwadze, że po umowie o pracę w charakterze asystenta parlamentarnego zawarto z tą osobą dwie inne umowy o pracę związane z działalnością Frontu Narodowego w okresie od sierpnia 2015 r. do 31 grudnia 2016 r.; mając na uwadze, że w czasie trwania umowy o pracę w charakterze asystenta parlamentarnego osoba ta pełniła również funkcje sekretarza generalnego Collectif Marianne, sekretarza generalnego Collectif Mer et Francophonie oraz kandydata w wyborach departamentalnych w marcu 2015 r. w departamencie Doubs;

F.  mając na uwadze, że Parlament Europejski zawiesił wypłatę kosztów pomocy parlamentarnej w związku z umową asystenta parlamentarnego Dominique Bilde;

G.  mając na uwadze, że sędziowie śledczy uważają za konieczne przesłuchanie Dominique Bilde;

H.  mając na uwadze, że Dominique Bilde odmówiła odpowiedzi na pytania śledczych podczas przesłuchania w sierpniu 2017 r. i odmówiła stawienia się przed sędziami śledczymi na przesłuchanie przed wniesieniem aktu oskarżenia o nadużycie zaufania, które miało się odbyć w dniu 24 listopada 2017 r., powołując się na immunitet parlamentarny;

I.  mając na uwadze, że w celu przesłuchania Dominique Bilde w związku z postawionymi jej zarzutami właściwy organ złożył wniosek o uchylenie immunitetu;

J.  mając na uwadze, że zgodnie z art. 9 Protokołu nr 7 w sprawie przywilejów i immunitetów Unii Europejskiej posłowie do Parlamentu Europejskiego korzystają na terytorium swojego państwa z immunitetów przyznawanych członkom parlamentu ich państwa;

K.  mając na uwadze, że zgodnie z art. 26 konstytucji francuskiej „żaden członek parlamentu nie może być aresztowany ani poddany pozbawieniu lub ograniczeniu wolności w sprawach dotyczących zbrodni lub występku bez zgody biura izby, do której należy; zgoda taka nie jest wymagana w przypadku schwytania na gorącym uczynku lub skazania prawomocnym wyrokiem”;

L.  mając na uwadze, że nie ma dowodów na fumus persecutionis ani podejrzeń w tym względzie;

1.  podejmuje decyzję o uchyleniu immunitetu Dominique Bilde;

2.  zobowiązuje swojego przewodniczącego do bezzwłocznego przekazania niniejszej decyzji i sprawozdania właściwej komisji właściwym organom Republiki Francuskiej oraz Dominique Bilde.

(1) Wyrok Trybunału Sprawiedliwości z dnia 12 maja 1964 r., Wagner przeciwko Fohrmannowi i Krierowi, 101/63, ECLI:EU:C:1964:28; wyrok Trybunału Sprawiedliwości z dnia 10 lipca 1986 r., Wybot przeciwko Faure`owi i innym, 149/85, ECLI:EU:C:1986:310; wyrok Sądu z dnia 15 października 2008 r., Mote przeciwko Parlamentowi, T-345/05, ECLI:EU:T:2008:440; wyrok Trybunału Sprawiedliwości z dnia 21 października 2008 r., Marra przeciwko De Gregorio i Clemente, C-200/07 i C-201/07, ECLI:EU:C:2008:579; wyrok Sądu z dnia 19 marca 2010 r., Gollnisch przeciwko Parlamentowi, T-42/06, ECLI:EU:T:2010:102; wyrok Trybunału Sprawiedliwości z dnia 6 września 2011 r., Patriciello, C-163/10, ECLI: EU:C:2011:543 ; wyrok Sądu z dnia 17 stycznia 2013 r., Gollnisch przeciwko Parlamentowi, T-346/11 i T-347/11, ECLI:EU:T:2013:23.


Przedłużenie stosowania art. 159 Regulaminu Parlamentu do końca dziewiątej kadencji parlamentarnej
PDF 131kWORD 49k
Decyzja Parlamentu Europejskiego z dnia 12 marca 2019 r. o przedłużeniu stosowania art. 159 Regulaminu Parlamentu do końca dziewiątej kadencji parlamentarnej (2019/2545(RSO))
P8_TA-PROV(2019)0138B8-0147/2019

Parlament Europejski,

–  uwzględniając art. 342 Traktatu o funkcjonowaniu Unii Europejskiej,

–  uwzględniając rozporządzenie Rady nr 1 w sprawie określenia systemu językowego Europejskiej Wspólnoty Gospodarczej z dnia 15 kwietnia 1958 r.(1),

–  uwzględniając rozporządzenie Rady (WE) nr 920/2005(2) oraz rozporządzenie Rady (UE, Euratom) 2015/2264(3),

–  uwzględniając Kodeks postępowania w kwestii wielojęzyczności przyjęty przez Prezydium 16 czerwca 2014 r.,

–  uwzględniając swoją decyzję z dnia 26 lutego 2014 r.(4) o przedłużeniu stosowania art. 159 Regulaminu Parlamentu Europejskiego do końca ósmej kadencji parlamentarnej oraz podjęte w jej następstwie decyzje Prezydium dotyczące przedłużenia czasu obowiązywania odstępstwa od postanowień art. 158 Regulaminu do końca tej kadencji,

–  uwzględniając art. 158 i 159 Regulaminu,

A.  mając na uwadze, że w myśl art. 158 Regulaminu wszystkie dokumenty Parlamentu są sporządzane w językach urzędowych, zaś wszyscy posłowie mają prawo do wypowiadania się w Parlamencie w wybranym przez siebie języku urzędowym, przy czym zapewnia się tłumaczenie ustne na inne języki urzędowe;

B.  mając na uwadze, że zgodnie z art. 159 Regulaminu do końca ósmej kadencji dopuszczalne są odstępstwa od postanowień art. 158, jeżeli i w stopniu, w jakim liczba wymaganych lingwistów dla danego języka urzędowego jest niewystarczająca pomimo tego, że podjęto odpowiednie środki zaradcze; mając na uwadze, że w odniesieniu do każdego języka urzędowego, w przypadku którego zastosowanie odstępstwa uznaje się za konieczne, Prezydium – na wniosek sekretarza generalnego i z należytym uwzględnieniem tymczasowych ustaleń specjalnych przyjętych przez Radę na podstawie Traktatów, dotyczących sporządzania aktów prawnych – jest zobowiązane do upewnienia się, czy warunki te zostały spełnione, oraz do przeglądu swojej decyzji co sześć miesięcy;

C.  mając na uwadze, że rozporządzenie Rady (WE) nr 920/2005 i rozporządzenie Rady (UE, Euratom) 2015/2264 przewidują stopniowe ograniczenie odstępstwa w odniesieniu do języka irlandzkiego oraz, w przypadku braku innego rozporządzenia Rady stwierdzającego inaczej, wygaśnięcie tego odstępstwa z dniem 1 stycznia 2022 r.;

D.  mając na uwadze, że mimo odpowiednich środków zaradczych oczekuje się, że liczba pracowników dla języków chorwackiego, irlandzkiego i maltańskiego nie pozwoli na zapewnienie pełnej obsługi tłumaczeń ustnych w tych językach od początku dziewiątej kadencji;

E.  mając na uwadze, że mimo nieustających międzyinstytucjonalnych wysiłków i znacznych postępów wciąż należy się spodziewać, że liczba wykwalifikowanych tłumaczy w przypadku języka irlandzkiego będzie tak ograniczona, że w dającej się przewidzieć przyszłości nie będzie można zapewnić pełnej obsługi tego języka zgodnie z art. 158 Regulaminu; mając na uwadze, że zgodnie z rozporządzeniem Rady (WE) nr 920/2005 i rozporządzeniem Rady (UE, Euratom) 2015/2264 coraz większa liczba aktów prawnych musi zostać przetłumaczona na język irlandzki, co ogranicza możliwość tłumaczenia innych dokumentów parlamentarnych na ten język;

F.  mając na uwadze, że art. 159 ust. 4 przewiduje, że na podstawie uzasadnionego zalecenia Prezydium Parlament może pod koniec kadencji podjąć decyzję o przedłużeniu stosowania tego artykułu,

G.  mając na uwadze, że w związku z powyższym Prezydium zaleciło przedłużenie stosowania art. 159 Regulaminu do końca dziewiątej kadencji,

1.  postanawia przedłużyć stosowanie art. 159 Regulaminu Parlamentu do końca dziewiątej kadencji parlamentarnej;

2.  zobowiązuje swojego przewodniczącego do przekazania niniejszej decyzji Radzie i Komisji tytułem informacji.

(1) Dz.U. 17 z 6.10.1958, s. 385.
(2) Rozporządzenie Rady (WE) nr 920/2005 z dnia 13 czerwca 2005 r. zmieniające rozporządzenie nr 1 z dnia 15 kwietnia 1958 r. w sprawie określenia systemu językowego Europejskiej Wspólnoty Gospodarczej oraz rozporządzenie nr 1 z dnia 15 kwietnia 1958 r. w sprawie określenia systemu językowego Europejskiej Wspólnoty Energii Atomowej oraz wprowadzające tymczasowe środki stanowiące odstępstwa od tych rozporządzeń (Dz.U. L 156 z 18.6.2005, s. 3).
(3) Rozporządzenie Rady (UE, Euratom) 2015/2264 z dnia 3 grudnia 2015 r. przedłużające obowiązywanie tymczasowych środków wprowadzonych rozporządzeniem (WE) nr 920/2005 stanowiących odstępstwo od przepisów rozporządzenia nr 1 z dnia 15 kwietnia 1958 r. w sprawie określenia systemu językowego Europejskiej Wspólnoty Gospodarczej oraz rozporządzenia nr 1 z dnia 15 kwietnia 1958 r. w sprawie określenia systemu językowego Europejskiej Wspólnoty Energii Atomowej, oraz stopniowo wycofujące te środki tymczasowe (Dz.U. L 322 z 8.12.2015, s. 1).
(4) Dz.U. C 285 z 29.8.2017, s. 164.


Elektroniczne informacje dotyczące transportu towarowego ***I
PDF 302kWORD 69k
Rezolucja ustawodawcza Parlamentu Europejskiego z dnia 12 marca 2019 r. w sprawie wniosku dotyczącego rozporządzenia Parlamentu Europejskiego i Rady w sprawie elektronicznych informacji dotyczących transportu towarowego (COM(2018)0279 – C8-0191/2018 – 2018/0140(COD))
P8_TA(2019)0139A8-0060/2019

Prace nad tym tekstem wciąż trwają, aby umożliwić publikację w wybranym języku. Wersja PDF lub WORD jest już dostępna. Proszę kliknąć na ikonę w prawym górnym rogu.


Umowa o dobrowolnym partnerstwie dotycząca egzekwowania prawa, zarządzania i handlu w dziedzinie leśnictwa między UE a Wietnamem ***
PDF 131kWORD 48k
Rezolucja ustawodawcza Parlamentu Europejskiego z dnia 12 marca 2019 r. w sprawie projektu decyzji Rady w sprawie zawarcia umowy o dobrowolnym partnerstwie dotyczącej egzekwowania prawa, zarządzania i handlu w dziedzinie leśnictwa między Unią Europejską a Socjalistyczną Republiką Wietnamu (10861/2018 – C8-0445/2018 – 2018/0272(NLE))
P8_TA-PROV(2019)0140A8-0083/2019

(Zgoda)

Parlament Europejski,

–  uwzględniając projekt decyzji Rady w sprawie zawarcia umowy o dobrowolnym partnerstwie dotyczącej egzekwowania prawa, zarządzania i handlu w dziedzinie leśnictwa między Unią Europejską a Socjalistyczną Republiką Wietnamu (10861/2018),

–  uwzględniając projekt umowy o dobrowolnym partnerstwie dotyczącej egzekwowania prawa, zarządzania i handlu w dziedzinie leśnictwa między Unią Europejską a Socjalistyczną Republiką Wietnamu (10877/2018),

–  uwzględniając wniosek o wyrażenie zgody przedstawiony przez Radę zgodnie z art. 207 ust. 3 akapit pierwszy i art. 207 ust. 4 akapit pierwszy, w połączeniu z art. 218 ust. 6 akapit drugi lit. a) ppkt (v) oraz art. 218 ust. 7 Traktatu o funkcjonowaniu Unii Europejskiej (C8-0445/2018),

–  uwzględniając swoją rezolucję nieustawodawczą z dnia 12 marca 2019 r.(1) w sprawie projektu decyzji,

–  uwzględniając art. 99 ust. 1 i 4 oraz art. 108 ust. 7 Regulaminu,

–  uwzględniając zalecenie Komisji Handlu Międzynarodowego oraz opinię Komisji Rozwoju (A8-0083/2019),

1.  wyraża zgodę na zawarcie umowy;

2.  zobowiązuje swojego przewodniczącego do przekazania stanowiska Parlamentu Radzie i Komisji, jak również rządom i parlamentom państw członkowskich oraz Socjalistycznej Republiki Wietnamu.

(1) Teksty przyjęte w tym dniu, P8_TA(2019)0141.


Umowa o dobrowolnym partnerstwie dotycząca egzekwowania prawa, zarządzania i handlu w dziedzinie leśnictwa między UE a Wietnamem (rezolucja)
PDF 177kWORD 60k
Rezolucja nieustawodawcza Parlamentu Europejskiego z dnia 12 marca 2019 r. w sprawie projektu decyzji Rady w sprawie zawarcia umowy o dobrowolnym partnerstwie dotyczącej egzekwowania prawa, zarządzania i handlu w dziedzinie leśnictwa między Unią Europejską a Socjalistyczną Republiką Wietnamu (10861/2018 – C8-0445/2018 – 2018/0272M(NLE))
P8_TA-PROV(2019)0141A8-0093/2019

Parlament Europejski,

–  uwzględniając projekt decyzji Rady w sprawie zawarcia umowy o dobrowolnym partnerstwie dotyczącej egzekwowania prawa, zarządzania i handlu w dziedzinie leśnictwa między Unią Europejską a Socjalistyczną Republiką Wietnamu (10861/2018),

–  uwzględniając projekt umowy o dobrowolnym partnerstwie z dnia 9 października 2018 r. dotyczącej egzekwowania prawa, zarządzania i handlu w dziedzinie leśnictwa między Unią Europejską a Socjalistyczną Republiką Wietnamu (10877/2018),

–  uwzględniając wniosek o wyrażenie zgody przedstawiony przez Radę zgodnie z pierwszymi akapitami art. 207 ust. 3 i art. 207 ust. 4 w związku z art. 218 ust. 6 akapit drugi lit. a) ppkt (v) oraz art. 218 ust. 7 akapit pierwszy Traktatu o funkcjonowaniu Unii Europejskiej (C8-0445/2018),

–  uwzględniając Umowę ramową o wszechstronnym partnerstwie i współpracy między Unią Europejską i jej państwami członkowskimi, z jednej strony, a Socjalistyczną Republiką Wietnamu, z drugiej strony(1),

–  uwzględniając projekt Umowy o wolnym handlu między Unią Europejską a Socjalistyczną Republiką Wietnamu,

–  uwzględniając projekt Umowy o ochronie inwestycji między Unią Europejską i jej państwami członkowskimi, z jednej strony, a Socjalistyczną Republiką Wietnamu, z drugiej strony,

–  uwzględniając rozporządzenie Rady (WE) nr 2173/2005 z dnia 20 grudnia 2005 r. w sprawie ustanowienia systemu zezwoleń na przywóz drewna do Wspólnoty Europejskiej FLEGT(2) (rozporządzenie FLEGT),

–  uwzględniając wniosek Komisji dotyczący planu działań UE na rzecz egzekwowania prawa, zarządzania i handlu w dziedzinie leśnictwa (COM(2003)0251),

–  uwzględniając konkluzje Rady z dnia 28 czerwca 2016 r. w sprawie egzekwowania prawa, zarządzania i handlu w dziedzinie leśnictwa (10721/2016),

–  uwzględniając rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 995/2010 z dnia 20 października 2010 r. ustanawiające obowiązki podmiotów wprowadzających do obrotu drewno i produkty z drewna(3) (unijne rozporządzenie w sprawie drewna),

–  uwzględniając sprawozdania Environmental Investigation Agency z dnia 31 maja 2018 r. zatytułowane „Serial Offender: Vietnam’s continued imports of illegal Cambodian timber”(4) („Recydywa: stały przywóz nielegalnego drewna z Kambodży do Wietnamu”) oraz z dnia 25 września 2018 r. zatytułowane „Vietnam in Violation: Action required on fake CITES permits for rosewood trade” [Wietnam narusza prawo: konieczność działania w związku z fałszywymi zezwoleniami CITES na handel palisandrem](5),

–  uwzględniając cele zrównoważonego rozwoju ONZ na lata 2015–2030,

–  uwzględniając porozumienie paryskie osiągnięte w dniu 12 grudnia 2015 r. podczas 21. sesji Konferencji Stron Ramowej Konwencji Narodów Zjednoczonych w Sprawie Zmian Klimatu (COP21),

–  uwzględniając wyzwanie z Bonn z 2011 r., które stanowi globalny wysiłek mający na celu przywrócenie do 2020 r. 150 mln hektarów wylesionych i zdegradowanych gruntów na świecie, a do 2030 r. 350 mln hektarów,

–  uwzględniając sprawozdanie Programu Narodów Zjednoczonych ds. Ochrony Środowiska (UNEP) z 2012 r. pt. „Zielony węgiel, czarny handel – nielegalne pozyskiwanie drewna, oszustwa podatkowe i pranie pieniędzy w kontekście lasów tropikalnych na świecie”(6),

–  uwzględniając konwencje Narodów Zjednoczonych o przeciwdziałaniu przestępczości i korupcji, w tym Konwencję przeciwko międzynarodowej przestępczości zorganizowanej i Konwencję przeciwko korupcji,

–  uwzględniając swoją rezolucję ustawodawczą z dnia 12 marca 2019 r.(7) w sprawie projektu decyzji Rady,

–  uwzględniając art. 99 ust. 2 Regulaminu,

–  uwzględniając sprawozdanie Komisji Handlu Międzynarodowego oraz opinię przedstawioną przez Komisję Rozwoju (A8-0093/2019),

A.  mając na uwadze, że w 2010 r. Wietnam, jako trzecie państwo azjatyckie, po Indonezji i Malezji, zaangażował się w negocjacje w sprawie umowy o dobrowolnym partnerstwie (VPA) dotyczącej egzekwowania prawa, zarządzania i handlu w dziedzinie leśnictwa (FLEGT); mając na uwadze, że negocjacje zakończono w maju 2017 r., a umowę podpisano w dniu 19 października 2018 r.;

B.  mając na uwadze, że celem umowy o dobrowolnym partnerstwie jest ustanowienie ram prawnych, które mają zapewnić, aby całość drewna i produktów z drewna przywożonych z Wietnamu do UE objętych umową była produkowana legalnie; mając na uwadze, że umowy o dobrowolnym partnerstwie na ogół mają na celu wspieranie zmian systemowych w sektorze leśnictwa z myślą o zrównoważonym zarządzaniu lasami, rozwiązaniu problemu nielegalnego pozyskiwania drewna oraz wspieraniu ogólnoświatowych wysiłków na rzecz powstrzymania wylesiania i degradacji lasów;

C.  mając na uwadze, że Wietnam jest ważnym krajem w kontekście handlu drewnem, w którym działa czwarty pod względem wielkości na świecie, zorientowany na wywóz sektor przetwórstwa drewna i który dąży do tego, aby zajmować pierwsze miejsce na świecie; mając na uwadze, że jako ośrodek przetwórstwa Wietnam jest znaczącym eksporterem produktów z drewna do UE, lecz także do krajów regionu, zwłaszcza Chin i Japonii;

D.  mając na uwadze, że Wietnam jest znaczącym importerem drewna i produktów z drewna, a jego fabryki w 2017 r. zużyły ok. 34 mln m3 drewna i produktów z drewna, z czego 25 % pochodziło z przywozu, a 75 % z plantacji krajowych, z których wiele jest własnością drobnych producentów rolnych i jest przez nich zarządzanych; mając na uwadze, że w latach 2011–2017 przywóz wzrósł o 68 %; mając na uwadze, że w ostatnich latach Wietnam poczynił znaczne postępy, jeżeli chodzi o ograniczenie skali wylesiania w kraju, a także zwiększył powierzchnię lasów z 37 % w 2005 r. do 41,65 % w 2018 r., co obejmuje również plantacje przemysłowe; mając na uwadze, że od 2016 r. w Wietnamie obowiązuje zakaz wycinania krajowych lasów naturalnych;

E.  mając na uwadze, że w 2017 r. głównymi krajami pochodzenia kłód i tarcicy były Kamerun, USA i Kambodża, a ważnym dostawcą była również Demokratyczna Republika Konga; mając na uwadze, że od 2015 r. Kambodża jest drugim pod względem ilości dostawcą drewna tropikalnego do Wietnamu, mimo ogłoszonego zakazu(8) wywozu do Wietnamu; mając na uwadze, że w latach 2016–2017 odnotowano 43 % wzrost importu z krajów afrykańskich pod względem ilości i 40 % pod względem wartości; mając na uwadze, że organizacje pozarządowe posiadające stosowną wiedzę fachową wskazały, że drewno eksportowane z Kambodży i Demokratycznej Republiki Konga powinno być uznawane za cechujące się „wysokim ryzykiem”, przy czym surowe drewno często importowane jest z krajów charakteryzujących się słabymi rządami, wysokim poziomem korupcji lub konfliktami, a pozyskiwanie drewna odbywa się tam z dużym prawdopodobieństwem w sposób nielegalny;

F.  mając na uwadze, że Kambodża plasuje się na piątym miejscu na świecie pod względem skali wylesiania, a ze statystyk ONZ wynika, iż tereny zalesione w Kambodży zmniejszyły się z 73 % w 1990 r. do 57 % w 2010 r.;

G.  mając na uwadze, że na podstawie art. 3 dekretu nr 131 z 28 listopada 2006 r. Kambodża zakazuje eksportu okrąglaków (z wyjątkiem okrąglaków pochodzących z plantacji), drewna surowego (z wyjątkiem drewna pochodzącego z plantacji) oraz drewna o przekroju kwadratowym lub prostokątnym o grubości i szerokości większej niż 25 cm(9); mając na uwadze, że cały eksport wyrobów z drewna pochodzącego z lasów naturalnych należy w zasadzie uznać za niezgodny z kambodżańskim prawem; mając na uwadze, że zgodnie z umową o dobrowolnym partnerstwie Wietnam zobowiązał się do importu tylko i wyłącznie drewna pozyskanego legalnie zgodnie z prawem kraju, z którego drewno pochodzi;

H.  mając na uwadze, że na mocy umowy o dobrowolnym partnerstwie kraj zobowiązuje się do wprowadzenia polityki służącej zapewnieniu, aby do UE8 wywożone było tylko drewno i produkty z drewna pochodzące z legalnych źródeł(10); mając na uwadze, że Wietnam będzie musiał przyjąć prawodawstwo wprowadzające system zapewnienia legalności drewna i ustanowić niezbędne struktury i zdolności administracyjne w celu wdrażania i egzekwowania swoich zobowiązań wynikających z umowy o dobrowolnym partnerstwie; mając na uwadze, że przedmiotowa umowa o dobrowolnym partnerstwie będzie mieć zastosowanie do drewna i wyrobów z drewna przeznaczonych zarówno na rynek krajowy, jak i na wywóz, oprócz ostatniego etapu w systemie zezwoleń FLEGT, który obecnie dotyczy tylko wywozu do UE;

I.  mając na uwadze, że Wietnam zobowiązał się do przyjęcia prawodawstwa zapewniającego, aby na jego rynek trafiało tylko drewno wyprodukowane legalnie(11), w oparciu o wymogi w zakresie należytej staranności nałożone na importerów drewna i produktów z drewna; mając na uwadze, że Wietnam zobowiązał się również do uznania odpowiednich przepisów krajów pozyskania za element definicji legalności na mocy umowy o dobrowolnym partnerstwie;

J.  mając na uwadze, że promowanie tej umowy o dobrowolnym partnerstwie w regionie sprzyjałoby integracji gospodarczej i poszanowaniu międzynarodowych celów zrównoważonego rozwoju; mając na uwadze, że zawarcie nowych umów o dobrowolnym partnerstwie, w szczególności z Chinami, państwem graniczącym z Wietnamem i kluczowym podmiotem w sektorze drewna poddanego obróbce, zapewniłoby gwarancje co do legalności i zrównoważonego charakteru handlu drewnem i produktami z drewna w regionie;

K.  mając na uwadze, że Wietnam będzie mógł przystąpić do unijnego systemu zezwoleń FLEGT dopiero po wykazaniu pełnego wywiązania się z wszystkich swoich zobowiązań(12) wynikających z umowy o dobrowolnym partnerstwie i ustanowieniu zdolności umożliwiających egzekwowanie odpowiedniego ustawodawstwa krajowego; mając na uwadze, że drewno objęte zezwoleniem FLEGT uważa się za legalne zgodnie z unijnym rozporządzeniem w sprawie drewna; mając na uwadze, że przystąpienie Wietnamu do systemu zezwoleń FLEGT jest zatwierdzane aktem delegowanym;

L.  mając na uwadze, że Umowa o wolnym handlu między UE a Wietnamem z chwilą wejścia w życie zliberalizuje handel drewnem i produktami z drewna, a przywóz z Wietnamu zostanie objęty ogólnymi wymogami w zakresie należytej staranności do czasu uruchomienia systemu zezwoleń FLEGT(13);

1.  przypomina, że zrównoważone i sprzyjające włączeniu społecznemu gospodarka leśna i zarządzanie lasami są niezbędne do osiągnięcia celów określonych w Agendzie na rzecz zrównoważonego rozwoju 2030 i porozumieniu paryskim;

2.  wzywa UE do zapewnienia spójności umowy o dobrowolnym partnerstwie ze wszystkimi obszarami unijnej polityki, w tym w dziedzinie rozwoju, środowiska, rolnictwa i handlu;

3.  zdecydowanie popiera proces FLEGT realizowany z Wietnamem, biorąc pod uwagę rolę tego kraju w sektorze obróbki drewna; przyjmuje z zadowoleniem podpisanie umowy o dobrowolnym partnerstwie, która ma na celu stopniowe doprowadzenie w tym kraju do kompletnej reformy polityki z myślą o eliminacji nielegalnie wyprodukowanego drewna z łańcuchów dostaw wietnamskich podmiotów gospodarczych; z zadowoleniem przyjmuje zaangażowanie i dotychczasowe postępy Wietnamu, a także ma świadomość, że pełne wdrożenie umowy o dobrowolnym partnerstwie będzie długotrwałym procesem wiążącym się nie tylko z przyjęciem całego zbioru przepisów (system zapewnienia legalności drewna), lecz także z zagwarantowaniem odpowiednich zdolności administracyjnych i wiedzy fachowej do celów wdrażania i egzekwowania umowy o dobrowolnym partnerstwie; przypomina, że system zezwoleń FLEGT może zacząć funkcjonować dopiero po wykazaniu przez Wietnam gotowości jego systemu zapewnienia legalności drewna; zwraca uwagę na wyzwania związane z koordynacją między szczeblem krajowym a szczeblami regionalnymi, co jest jednak niezbędne do należytego i spójnego wdrożenia umowy o dobrowolnym partnerstwie w całym kraju oraz wzywa rząd Wietnamu do zapewnienia takiej koordynacji;

4.  przypomina, że wdrożenie umowy o dobrowolnym partnerstwie musi uzupełnić zobowiązania UE w zakresie ochrony środowiska i zapewnić spójność ze zobowiązaniami na rzecz zapobiegania masowemu wylesianiu;

5.  apeluje do Komisji i Europejskiej Służby Działań Zewnętrznych (ESDZ) o przeznaczenie wystarczających zasobów ludzkich na wdrożenie przedmiotowej umowy o dobrowolnym partnerstwie, w tym również odpowiednich zasobów dla delegatury UE w Hanoi, jak również zasobów finansowych dla Wietnamu, w ramach obecnych i przyszłych instrumentów współpracy na rzecz rozwoju, które zostaną przeznaczone specjalnie na wdrażanie umowy o dobrowolnym partnerstwie; zachęca Komisję i ESDZ do wspierania władz Wietnamu i wietnamskiego społeczeństwa obywatelskiego, w tym również poprzez udostępnianie im zdjęć satelitarnych; wzywa UE do ukierunkowania swoich wysiłków na wzmocnienie ram prawnych i zdolności instytucjonalnych Wietnamu dzięki zmierzeniu się z wyzwaniami technicznymi i gospodarczymi, które utrudniają skuteczne wdrożenie i egzekwowanie istniejących regulacji krajowych i międzynarodowych;

6.  docenia zobowiązania wietnamskiego przemysłu drzewnego dotyczące eliminacji nielegalnego drewna z łańcuchów dostaw i podejmowania w tej dziedzinie działań uświadamiających; podkreśla jednak, że kluczowe znaczenie ma zmiana w sposobie myślenia w tej branży oraz konsekwentne egzekwowanie prawa; przypomina, że obecność nielegalnego drewna w łańcuchach dostaw może zaszkodzić reputacji wietnamskiej branży obróbki drewna;

7.  ma jednak świadomość, że w przeszłości Wietnam borykał się z poważnym wyzwaniem w zakresie walki z nielegalnym handlem drewnem pochodzącym z Laosu, a w ostatnich latach z Kambodży; uważa, że w takich przypadkach Wietnam i kraje dostarczające są wspólnie odpowiedzialne za stymulowanie tego nielegalnego handlu, gdyż wietnamskie władze, zwłaszcza na szczeblu prowincji, podjęły formalne decyzje naruszające prawodawstwo kraju pozyskania, np. ustanawiając formalne kontyngenty przywozowe;

8.  przyjmuje z zadowoleniem zobowiązanie Wietnamu do przyjęcia prawodawstwa gwarantującego, by na jego rynek przywożone było tylko drewno wyprodukowane legalnie, w oparciu o wymogi w zakresie należytej staranności nałożone na importerów, co jest jednym z głównych osiągnięć umowy o dobrowolnym partnerstwie; przypomina, że wymogów w zakresie należytej staranności nie można redukować jedynie do zaznaczania odpowiednich rubryk, lecz powinny one obejmować wszystkie niezbędne etapy, takie jak gromadzenie informacji, ocena ryzyka i podejmowanie dodatkowych środków, by zminimalizować wszelkie stwierdzone ryzyko z myślą o obniżeniu go do „znikomego” poziomu, a o wdrożenie tych etapów powinny dbać właściwe organy krajowe poprzez należyte i systematyczne kontrole w poszczególnych przedsiębiorstwach; podkreśla, że egzekwowanie obowiązków w zakresie należytej staranności przez organy celne stanowi wyzwanie, które będzie wymagać odpowiednich szkoleń; przypomina, że władze Wietnamu powinny przyjąć system należytej staranności odpowiadający systemowi określonemu w rozporządzeniu UE w sprawie drewna oraz podkreśla potrzebę wprowadzenia do krajowych przepisów prawnych w zakresie należytej staranności możliwości przedstawiania uwag przez niezależne strony trzecie; zachęca władze Wietnamu do rozważenia możliwości wprowadzenia wymogu, w ramach systemu należytej staranności, przeprowadzania audytu przez strony trzecie oraz przedkładania przez przedsiębiorstwa sprawozdań publicznych, a także do zapewnienia odpowiedniego wsparcia dla przedsiębiorstw w ich dążeniu do przestrzegania nałożonych na nie zobowiązań, jak również do unikania nakładania nieproporcjonalnych obciążeń na indywidualnych dostawców drewna, jednocześnie unikając tworzenia luk;

9.  apeluje do rządu Wietnamu o wprowadzenie odpowiednich, zniechęcających i proporcjonalnych kar za naruszenie prawodawstwa ustanawiającego system zapewnienia legalności drewna, które w przypadku przywozu obejmowałyby pełny zakaz wprowadzania nielegalnego drewna do obrotu w Wietnamie, wraz z konfiskatą takiego drewna;

10.  przyjmuje z zadowoleniem mechanizmy niezależnej oceny, skarg i informacji zwrotnych oraz wzywa wietnamskie władze do zapewnienia, aby odpowiednio na nie reagowano, w tym w razie konieczności poprzez skuteczne i zniechęcające działania w zakresie egzekwowania; oczekuje, że te mechanizmy będą działać w pełni przejrzyście oraz ułatwią wymianę informacji między społeczeństwem obywatelskim a organami egzekwowania prawa; z zadowoleniem przyjmuje zobowiązanie Wietnamu do zadbania o niezależne monitorowanie wdrażania umowy o dobrowolnym partnerstwie przez organizacje społeczeństwa obywatelskiego, stowarzyszenia branży leśnej, przedsiębiorstwa, związki zawodowe, społeczności lokalne i osoby żyjące na obszarach leśnych; podkreśla kluczowe znaczenie ich zaangażowania i dostępu do odpowiednich i aktualnych informacji, co pozwoli im odgrywać ich rolę w tym procesie i dodatkowo przyczyni się do wiarygodności systemu zapewnienia legalności drewna i jego ciągłego wzmacniania; z zadowoleniem przyjmuje zobowiązanie Wietnamu do umożliwienia społeczeństwu obywatelskiemu dostępu do krajowej bazy danych na temat leśnictwa, i zachęca rząd do przeprowadzenia publicznych konsultacji na temat przepisów wdrażających system weryfikacji legalności drewna oraz do uwzględnienia otrzymanych informacji zwrotnych;

11.  przyjmuje z zadowoleniem zaangażowanie organizacji społeczeństwa obywatelskiego podczas negocjacji w sprawie umowy o dobrowolnym partnerstwie i po ich zakończeniu oraz apeluje do rządu Wietnamu o zapewnienie rzeczywistego i pełnego włączenia podczas całego etapu wdrażania i później, obejmującego cały zakres umowy o dobrowolnym partnerstwie, w tym również kontrole importu, zobowiązania w zakresie należytej staranności, system klasyfikacji organizacji oraz weryfikację przedsiębiorstw i zezwoleń FLEGT w oparciu o ocenę ryzyka; podkreśla, jak ważne jest zaangażowanie lokalnych społeczności, zarówno ze względów społeczno-gospodarczych, jak i w trosce o należyte wdrożenie nowej ustawy o leśnictwie i zobowiązań wynikających z umowy o dobrowolnym partnerstwie;

12.  zdecydowanie potępia nielegalny handel drewnem odbywający się przez granicę z Kambodżą oraz apeluje do władz obu krajów o natychmiastowe i całkowite wstrzymanie nielegalnych transportów, co jest absolutną koniecznością dla pomyślnego kontynuowania procesu w odniesieniu do umowy o dobrowolnym partnerstwie; ponagla wietnamskie władze do przeprowadzenia dochodzeń w sprawie osób zezwalających na nielegalny handel z Kambodżą i innymi krajami oraz zarządzających takim handlem, a także do usunięcia ich ze stanowisk i postawienia przed sądem; z zadowoleniem przyjmuje niedawną decyzję władz Wietnamu o tym, aby zezwalać na handel drewnem wyłącznie na najważniejszych rynkach międzynarodowych oraz wzmocnić zdolności w zakresie egzekwowania prawa w ramach przeciwdziałania nielegalnemu handlowi; wzywa władze Wietnamu do natychmiastowego zakwalifikowania drewna pochodzącego z Kambodży jako cechującego się „wysokim ryzykiem”, aby zagwarantować przestrzeganie prawa kambodżańskiego w zakresie pozyskiwania i eksportu drewna, zgodnie z zobowiązaniami wynikającymi z umowy dobrowolnym partnerstwie; apeluje do obu krajów o prowadzenie i pogłębianie dialogu, zacieśnienie współpracy transgranicznej i poprawę wymiany danych na temat handlu oraz informacji na temat zagrożeń związanych z nielegalnym handlem drewnem oraz na temat przepisów obowiązujących w jednym i w drugim kraju, a także zachęca obydwa kraje do przyjęcia wsparcia od UE w celu ułatwienia tego dialogu; zachęca Wietnam i Kambodżę do zwrócenia się o pomoc do Interpolu, a także do współpracy w zakresie skutecznych i długofalowych środków zwalczania rozpowszechnionej praktyki nielegalnego pozyskiwania drewna i szmuglowania go przez granicę do Wietnamu; apeluje do wietnamskich władz, by stosowały te same środki w odniesieniu do przywozu z innych krajów dostarczających, w przypadku których występują lub mogą wystąpić podobne obawy, zwłaszcza krajów afrykańskich takich jak Demokratyczna Republika Konga;

13.  podkreśla potrzebę uwypuklenia regionalnego wymiaru nielegalnego pozyskiwania drewna, jego transportu, obróbki i handlu nim w obrębie całego łańcucha dostaw; wzywa do włączenia tego regionalnego wymiaru do procesu oceny umowy o dobrowolnym partnerstwie w formie oceny związku między istnieniem słabszych mechanizmów egzekwowania prawa w innych krajach regionu a wzrostem eksportu z tych krajów do UE;

14.  podkreśla, że złe zarządzanie i korupcja w sektorze leśnictwa przyspieszają nielegalny wyrąb i degradację lasów; podkreśla, że powodzenie całej inicjatywy FLEGT zależy również od zwalczania oszustw i korupcji w całym łańcuchu dostaw drewna; ponagla rząd Wietnamu do podjęcia działań na rzecz walki z powszechną korupcją oraz do eliminacji innych czynników sprzyjających temu handlowi, w szczególności w odniesieniu do organów celnych, regionalnych i innych, które będą odgrywać kluczową rolę we wdrażaniu i egzekwowaniu umowy o dobrowolnym partnerstwie, co będzie stanowić konkretny sygnał wskazujący, że Wietnam jest w pełni zaangażowany w realizację umowy o dobrowolnym partnerstwie; podkreśla potrzebę położenia kresu bezkarności w sektorze leśnictwa przez zapewnienie ścigania wykroczeń;

15.  wyraża zadowolenie, że rząd Wietnamu przyjął niedawno plan działania na potrzeby wdrożenia umowy o dobrowolnym partnerstwie, i wzywa rząd do przyjęcia konkretnego, ograniczonego czasowo i wymiernego podejścia; wyraża zadowolenie, że 1 stycznia 2019 r. weszła w życie nowa ustawa o leśnictwie, które obejmuje zakaz przywozu do Wietnamu drewna pozyskanego nielegalnie, oraz apeluje do władz Wietnamu o egzekwowanie tego zakazu i w razie potrzeby o szybkie przyjęcie środków wykonawczych w celu wypełnienia luki do czasu uruchomienia systemu zapewnienia legalności drewna;

16.  z zadowoleniem przyjmuje uwzględnienie w umowie o wolnym handlu między UE a Wietnamem przepisów dotyczących zrównoważonego zarządzania lasami, co stanowi również nawiązanie do umowy o dobrowolnym partnerstwie; apeluje do Komisji o zwracanie szczególnej uwagi na handel drewnem i produktami z drewna podczas wdrażania umowy o wolnym handlu, a także o uważne monitorowanie przepływów handlowych, aby mieć pewność, że głębsza liberalizacja handlu nie powoduje natężenia zjawiska, jakim jest nielegalny handel;

17.  zwraca się do Komisji o przedkładanie Parlamentowi co roku sprawozdania z postępów Wietnamu we wdrażaniu umowy o dobrowolnym partnerstwie, w tym również w kontekście wymogów zawartych w niniejszej rezolucji, a także z działalności wspólnego komitetu odpowiedzialnego za wdrażanie umowy, aby możliwe było podjęcie świadomej decyzji, kiedy wpłynie wniosek dotyczący aktu delegowanego upoważniającego do akceptacji zezwoleń FLEGT; wzywa Komisję do rozważenia usprawnienia rozporządzenia w sprawie zezwoleń FLEGT podczas kolejnego przeglądu, tak aby mogła szybko reagować na przypadki poważnych naruszeń zobowiązań wynikających z umowy o dobrowolnym partnerstwie;

18.  apeluje do Komisji o wspieranie dialogu i promowanie unijnego rozporządzenia w sprawie drewna w kontaktach z najważniejszymi krajami importerami w regionie i głównymi partnerami handlowymi UE, takimi jak Chiny i Japonia, oraz o nadanie priorytetowego znaczenia potrzebie znalezienia konkretnych rozwiązań w ramach stosunków dwustronnych z tymi krajami, w tym również stosunków handlowych, aby powstrzymać nielegalny handel drewnem oraz stworzyć w skali globalnej równe warunki działania, jeśli chodzi o rozwiązanie tego problemu; popiera zamiar Komisji dotyczący podjęcia negocjacji w sprawie umowy o dobrowolnym partnerstwie z krajami sąsiadującymi z Wietnamem, jak tylko spełnione zostaną niezbędne warunki, i podkreśla znaczenie umów o dobrowolnym partnerstwie w zakresie egzekwowania prawa, zarządzania i handlu w dziedzinie leśnictwa w ramach przyszłych instrumentów na rzecz rozwoju i współpracy; zachęca Komisję do ustanowienia instrumentów ułatwiających wymianę najlepszych praktyk między Wietnamem i innymi państwami, które zawarły już umowy o dobrowolnym partnerstwie z UE;

19.  zobowiązuje swojego przewodniczącego do przekazania stanowiska Parlamentu Radzie, Komisji, jak również rządom i parlamentom państw członkowskich, Socjalistycznej Republiki Wietnamu i Królestwa Kambodży.

(1) Dz. U. L 329 z 3.12.2016, s. 8.
(2) Dz. U. L 347 z 30.12.2005, s. 1.
(3) Dz. U. L 295 z 12.11.2010, s. 23.
(4) https://eia-international.org/wp-content/uploads/eia-serial-offender-web.pdf
(5) https://eia-international.org/report/vietnam-violation-action-required-fake-cites-permits-rosewood-trade/
(6) Nellemann, C., INTERPOL Environmental Crime Programme (eds). 2012. Green Carbon, Black Trade: Illegal Logging, Tax Fraud and Laundering in the Worlds Tropical Forests. A Rapid Response Assessment. United Nations Environment Programme, GRIDArendal, http://wedocs.unep.org/bitstream/handle/20.500.11822/8030/Green%20carbon%20Black%20Trade_%20Illegal %20logging.pdf?sequence=5&isAllowed=y
(7) Teksty przyjęte, P8_TA(2019)0140.
(8) https://www.phnompenhpost.com/national/despite-ban-timber-exports-vietnam-nearing-2016-total
(9) https://eia-international.org/wp-content/uploads/eia-serial-offender-web.pdf, s. 6.
(10) Umowa o dobrowolnym partnerstwie obejmuje wszystkie główne produkty wywożone do UE, w szczególności pięć obowiązkowych produktów z drewna zdefiniowanych w rozporządzeniu FLEGT z 2005 r. (kłody, tarcica, podkłady kolejowe, sklejka i okleina), a także szereg innych produktów z drewna, takich jak zrębki, parkiet, płyta wiórowa i meble drewniane. Umowa o dobrowolnym partnerstwie obejmuje wywóz do wszystkich państw trzecich, chociaż, przynajmniej początkowo, system zezwoleń ma zastosowanie tylko do wywozu do UE.
(11) Zgodnie z art. 2 lit. j) umowy o dobrowolnym partnerstwie, „drewno wyprodukowane legalnie” (dalej zwane również „drewnem legalnym”) oznacza produkty z drewna, które pozyskano lub przywieziono i wyprodukowano zgodnie z prawodawstwem Wietnamu określonym w załączniku II i innymi przepisami istotnymi z punktu widzenia przedmiotowej umowy; natomiast w przypadku przywożonego drewna oznacza produkty z drewna, które pozyskano, wyprodukowano i wywieziono zgodnie z odnośnym prawodawstwem kraju pozyskania oraz procedurami przedstawionymi w załączniku V.
(12) Gotowość systemu TLAS do wprowadzenia systemu zezwoleń FLEGT zostanie najpierw oceniona wspólnie przez UE i Wietnam. Udzielanie zezwoleń może rozpocząć się tylko wówczas, gdy obie strony zgodzą się, że system jest wystarczająco solidny.
(13) Art. 13.8 ust. 2 lit. a): [każda Strona] zachęca do promowania handlu produktami leśnymi pochodzącymi z lasów o zrównoważonej gospodarce leśnej i pozyskanymi zgodnie z przepisami krajowymi obowiązującymi w kraju pozyskania; może do nich należeć umowa o dobrowolnym partnerstwie dotycząca egzekwowania prawa, zarządzania i handlu w dziedzinie leśnictwa (FLEGT).


Protokół zmieniający Konwencję Rady Europy o ochronie osób w związku z automatycznym przetwarzaniem danych osobowych ***
PDF 129kWORD 47k
Rezolucja ustawodawcza Parlamentu Europejskiego z dnia 12 marca 2019 r. w sprawie projektu decyzji Rady upoważniającej państwa członkowskie do podpisania, w interesie Unii Europejskiej, protokołu zmieniającego Konwencję Rady Europy o ochronie osób w związku z automatycznym przetwarzaniem danych osobowych (10923/2018 – C8-0440/2018 – 2018/0238(NLE))
P8_TA-PROV(2019)0142A8-0070/2019

(Zgoda)

Parlament Europejski,

–  uwzględniając projekt decyzji Rady (10923/2018),

–  uwzględniając Protokół zmieniający Konwencję Rady Europy o ochronie osób w związku z automatycznym przetwarzaniem danych osobowych (ETS nr 108) (CETS nr 223),

–  uwzględniając wniosek o wyrażenie zgody przedstawiony przez Radę na mocy art. 16 oraz art. 218 ust. 6 akapit drugi lit. a) ppkt (v) Traktatu o funkcjonowaniu Unii Europejskiej (C8-0440/2018),

–  uwzględniając art. 99 ust. 1 i 4 oraz art. 108 ust. 7 Regulaminu,

–  uwzględniając zalecenie Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych (A8-0070/2019),

1.  wyraża zgodę na projekt decyzji Rady;

2.  zobowiązuje swojego przewodniczącego do przekazania stanowiska Parlamentu Radzie i Komisji, jak również rządom i parlamentom państw członkowskich oraz Radzie Europy.


Upoważnienie państw członkowskich do zostania stroną Konwencji Rady Europy w sprawie zintegrowanego podejścia do bezpieczeństwa, ochrony i obsługi podczas meczów piłki nożnej i innych imprez sportowych ***
PDF 132kWORD 48k
Rezolucja ustawodawcza Parlamentu Europejskiego z dnia 12 marca 2019 r. w sprawie projektu decyzji Rady upoważniającej państwa członkowskie do stania się, w interesie Unii Europejskiej, stronami Konwencji Rady Europy w sprawie zintegrowanego podejścia do bezpieczeństwa, zabezpieczenia i obsługi podczas meczów piłki nożnej i innych imprez sportowych (CETS nr 218) (12527/2018 – C8-0436/2018 – 2018/0116(NLE))
P8_TA-PROV(2019)0143A8-0080/2019

(Zgoda)

Parlament Europejski,

–  uwzględniając projekt decyzji Rady (12527/2018),

–  uwzględniając Konwencję Rady Europy w sprawie zintegrowanego podejścia do bezpieczeństwa, zabezpieczenia i obsługi podczas meczów piłki nożnej i innych imprez sportowych (CETS nr 218),

–  uwzględniając wniosek o wyrażenie zgody przedstawiony przez Radę na mocy art. 87 ust. 1, art. 218 ust. 6 akapit drugi lit. a) ppkt (v) i art. 218 ust. 8 Traktatu o funkcjonowaniu Unii Europejskiej (C8-0436/2018),

–  uwzględniając decyzję Rady 2002/348/WSiSW z dnia 25 kwietnia 2002 r. dotyczącą bezpieczeństwa w związku z meczami piłki nożnej o charakterze międzynarodowym(1),

–  uwzględniając swoją rezolucję z dnia 2 lutego 2017 r. w sprawie zintegrowanego podejścia do polityki w dziedzinie sportu: dobre zarządzanie, dostępność i uczciwość(2),

–  uwzględniając art. 99 ust. 1 i 4 oraz art. 108 ust. 7 Regulaminu,

–  uwzględniając zalecenie Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych oraz opinię Komisji Kultury i Edukacji (A8-0080/2019),

1.  wyraża zgodę na projekt decyzji Rady;

2.  zobowiązuje swojego przewodniczącego do przekazania stanowiska Parlamentu Radzie i Komisji, jak również rządom i parlamentom państw członkowskich oraz Radzie Europy.

(1) Dz.U. L 121 z 8.5.2002, s. 1.
(2) Dz.U. C 252 z 18.7.2018, s.2.


Protokół zmieniający Umowę o transporcie morskim UE-Chiny (przystąpienie Chorwacji) ***
PDF 128kWORD 47k
Rezolucja ustawodawcza Parlamentu Europejskiego z dnia 12 marca 2019 r. w sprawie projektu decyzji Rady w sprawie zawarcia, w imieniu Unii i państw członkowskich, Protokołu zmieniającego Umowę o transporcie morskim między Wspólnotą Europejską i jej państwami członkowskimi, z jednej strony, a rządem Chińskiej Republiki Ludowej, z drugiej strony, w celu uwzględnienia przystąpienia Republiki Chorwacji do Unii Europejskiej (05083/2015 – C8-0022/2019 – 2014/0327(NLE))
P8_TA-PROV(2019)0144A8-0168/2019

(Zgoda)

Parlament Europejski,

–  uwzględniając projekt decyzji Rady (05083/2015),

–  uwzględniając projekt Protokołu zmieniającego Umowę o transporcie morskim między Wspólnotą Europejską i jej państwami członkowskimi, z jednej strony, a rządem Chińskiej Republiki Ludowej, z drugiej strony (05880/2015),

–  uwzględniając wniosek o wyrażenie zgody przedstawiony przez Radę na mocy art. 100 ust. 2 oraz art. 218 ust. 6 akapit drugi lit. a) Traktatu o funkcjonowaniu Unii Europejskiej (C8-0022/2019),

–  uwzględniając art. 99 ust. 1 i ust. 4 oraz art. 108 ust. 7 Regulaminu,

–  uwzględniając zalecenie Komisji Transportu i Turystyki (A8-0168/2019),

1.  wyraża zgodę na zawarcie Protokołu;

2.  zobowiązuje swojego przewodniczącego do przekazania stanowiska Parlamentu Radzie i Komisji, jak również rządom i parlamentom państw członkowskich oraz rządowi i parlamentowi Chińskiej Republiki Ludowej.


Układ eurośródziemnomorski UE-Egipt (przystąpienie Chorwacji) ***
PDF 130kWORD 48k
Rezolucja ustawodawcza Parlamentu Europejskiego z dnia 12 marca 2019 r. w sprawie projektu decyzji Rady w sprawie zawarcia w imieniu Unii Europejskiej i jej państw członkowskich Protokołu do Układu eurośródziemnomorskiego ustanawiającego stowarzyszenie między Wspólnotami Europejskimi i ich państwami członkowskimi, z jednej strony, a Arabską Republiką Egiptu, z drugiej strony, w celu uwzględnienia przystąpienia Republiki Chorwacji do Unii Europejskiej (10219/2016 – C8-0135/2017 – 2016/0121(NLE))
P8_TA-PROV(2019)0145A8-0025/2019

(Zgoda)

Parlament Europejski,

–  uwzględniając projekt decyzji Rady (10219/2016),

–  uwzględniając projekt Protokołu do Układu eurośródziemnomorskiego ustanawiającego stowarzyszenie między Wspólnotami Europejskimi i ich państwami członkowskimi, z jednej strony, a Arabską Republiką Egiptu, z drugiej strony, w celu uwzględnienia przystąpienia Republiki Chorwacji do Unii Europejskiej (10221/2016),

–  uwzględniając wniosek o wyrażenie zgody przedstawiony przez Radę na mocy art. 217 oraz art. 218 ust. 6 akapit drugi lit. a) Traktatu o funkcjonowaniu Unii Europejskiej (C8-0135/2017),

–  uwzględniając art. 99 ust. 1 i 4 oraz art. 108 ust. 7 Regulaminu,

–  uwzględniając zalecenie Komisji Spraw Zagranicznych (A8-0025/2019),

1.  wyraża zgodę na zawarcie Protokołu;

2.  zobowiązuje swojego przewodniczącego do przekazania stanowiska Parlamentu Radzie i Komisji, jak również rządom i parlamentom państw członkowskich oraz Arabskiej Republiki Egiptu.


Zawarcie umowy o partnerstwie i współpracy między UE a Turkmenistanem
PDF 163kWORD 54k
Rezolucja Parlamentu Europejskiego z dnia 12 marca 2019 r. w sprawie projektu decyzji Rady i Komisji w sprawie zawarcia przez Unię Europejską i Europejską Wspólnotę Energii Atomowej Umowy o partnerstwie i współpracy ustanawiającej partnerstwo między Wspólnotami Europejskimi i ich państwami członkowskimi z jednej strony a Turkmenistanem z drugiej strony (12183/1/2011 – C8-0059/2015 – 1998/0031R(NLE))
P8_TA-PROV(2019)0146A8-0072/2019

Parlament Europejski,

–  uwzględniając projekt decyzji Rady i Komisji (12183/1/2011),

–  uwzględniając projekt Umowy o partnerstwie i współpracy ustanawiającej partnerstwo między Wspólnotami Europejskimi i ich państwami członkowskimi z jednej strony a Turkmenistanem z drugiej strony (12288/2011),

–  uwzględniając wniosek o udzielenie zgody przedstawiony przez Radę na mocy art. 91, art. 100 ust. 2, art. 207 i art. 209 oraz art. 218 ust. 6 lit. a) Traktatu o funkcjonowaniu Unii Europejskiej, a także na mocy art. 101 akapit drugi Traktatu ustanawiającego Europejską Wspólnotę Energii Atomowej (C8-0059/2015),

–  uwzględniając swoje wcześniejsze rezolucje w sprawie Azji Środkowej, w szczególności rezolucje z dnia 20 lutego 2008 r. w sprawie strategii UE dla Azji Środkowej(1), z dnia 15 grudnia 2011 r. w sprawie postępów w realizacji strategii UE wobec Azji Środkowej(2), z dnia 13 kwietnia 2016 r. w sprawie realizacji i przeglądu strategii UE wobec Azji Środkowej(3), z dnia 22 kwietnia 2009 r. w sprawie umowy przejściowej w sprawie handlu z Turkmenistanem(4), a także rezolucję z dnia 14 lutego 2006 r. w sprawie klauzuli dotyczącej praw człowieka i demokracji w umowach zawieranych przez Unię Europejską(5),

–  uwzględniając Umowę przejściową z 1999 r. w sprawie handlu i kwestii związanych z handlem pomiędzy Wspólnotą Europejską, Europejską Wspólnotą Węgla i Stali oraz Europejską Wspólnotą Energii Atomowej z jednej strony, a Turkmenistanem z drugiej strony, zawartą przez Radę w dniu 27 lipca 2009 r. (5144/1999), oraz regularne posiedzenia Wspólnego Komitetu ustanowionego na jej mocy,

–  uwzględniając protokół ustaleń w sprawie energii podpisany przez Unię Europejską i Turkmenistan w maju 2008 r.,

–  uwzględniając Międzynarodowy pakt praw obywatelskich i politycznych (ICCPR) oraz Międzynarodowy pakt praw gospodarczych, społecznych i kulturalnych (ICESCR), których stroną jest Turkmenistan,

–  uwzględniając coroczny dialog dotyczący praw człowieka prowadzony przez UE i Turkmenistan,

–  uwzględniając zobowiązanie podjęte przez wiceprzewodniczącą Komisji / wysoką przedstawiciel Unii do spraw zagranicznych i polityki bezpieczeństwa w jej piśmie do Komisji Spraw Zagranicznych z dnia 16 grudnia 2015 r., zawierającym aspekty wymienione w ust. 3 niniejszego dokumentu,

–  uwzględniając pismo wiceprzewodniczącej / wysokiej przedstawiciel do przewodniczącego Komisji Spraw Zagranicznych z dnia 5 lipca 2018 r., w którym zwróciła uwagę na jej poparcie dla Umowy o partnerstwie i współpracy z Turkmenistanem,

–  uwzględniając art. 99 ust. 5 Regulaminu,

–  uwzględniając wstępne sprawozdanie Komisji Spraw Zagranicznych (A8-0072/2019),

A.  mając na uwadze rosnące zaangażowanie Unii Europejskiej w regionie Azji Środkowej;

B.  mając na uwadze, że Umowa o partnerstwie i współpracy (UPiW) z Turkmenistanem została zainicjowana w 1997 r. i podpisana w 1998 r.; mając na uwadze, że od tego czasu 14 państw członkowskich spośród 15 pierwotnych sygnatariuszy ratyfikowało UPiW (przy czym Zjednoczone Królestwo jest ostatnim państwem, które tego jeszcze nie uczyniło); mając na uwadze, że Turkmenistan ratyfikował UPiW w 2004 r.; mając na uwadze, że przystąpienie do UPiW tych państw członkowskich, które przystąpiły do UE po podpisaniu umowy, podlega odrębnemu protokołowi i procedurze ratyfikacji;

C.  mając na uwadze, że po pełnej ratyfikacji UPiW obowiązywałaby przez początkowy okres 10 lat, a następnie byłaby co roku odnawiana, co umożliwiłoby UE ewentualne odstąpienie od umowy w przypadku wystąpienia poważnych wątpliwości co do poszanowania praw człowieka lub innych poważnych naruszeń; mając na uwadze, że strony mogą zmienić UPiW w celu uwzględnienia nowych wydarzeń;

D.  mając na uwadze, że w kwietniu 2009 r. Rada skonsultowała się z Parlamentem Europejskim w sprawie umowy przejściowej w sprawie handlu z Turkmenistanem w ramach opcjonalnej, prawnie niewiążącej procedury;

E.  mając na uwadze, że Organizacja Bezpieczeństwa i Współpracy w Europie (OBWE) i Europejski Bank Odbudowy i Rozwoju (EBOR) wyznaczyły kryteria, na podstawie których należy oceniać postępy w Turkmenistanie, oraz kryteria upoważniające do dalszej współpracy, zgodnie z uznanymi na szczeblu międzynarodowym normami w zakresie praworządności, dobrych rządów i praw człowieka;

F.  mając na uwadze, że poszanowanie demokracji, praw podstawowych i praw człowieka oraz zasad gospodarki rynkowej, które stanowią zasadnicze elementy umowy przejściowej w sprawie handlu (zgodnie z jej art. 1, jak i art. 2 UPiW), powinno pozostać długoterminowymi celami dla Turkmenistanu; mając na uwadze, że jednostronne zawieszenie stosowania Umowy jest możliwe w przypadku naruszenia tych elementów przez którąkolwiek ze stron;

G.  mając na uwadze, że po rozważeniu projektu zalecenia w sprawie udzielenia przez Parlament zgody na zawarcie UPiW oraz załączonego projektu sprawozdania z dnia 8 maja 2015 r. zawierającego projekt rezolucji, w dniu 24 maja 2016 r. Komisja Spraw Zagranicznych podjęła decyzję o tymczasowym zawieszeniu procedury do czasu, gdy zostanie stwierdzone, że poczyniono wystarczające postępy w dziedzinie poszanowania praw człowieka i praworządności, i podjęła decyzję o wszczęciu obecnej procedury przejściowej;

H.  mając na uwadze, że dalsze obowiązywanie wskaźników postępu w dziedzinie praw człowieka w Turkmenistanie, sformułowanych przez Parlament w poprzednich rezolucjach, ma zasadnicze znaczenie dla pryncypialnej i spójnej polityki UE w zakresie stosunków z tym krajem;

I.  mając na uwadze, że w 2015 r. Turkmenistan przyjął krajowy plan działania w zakresie praw człowieka na lata 2016–2020 (NAPHR), przygotowany za pomocą Programu Narodów Zjednoczonych ds. Rozwoju w 2013 r.;

J.  mając na uwadze zawarcie przez Turkmenistan umów międzynarodowych, takich jak ICCPR, ICESCR oraz konwencje MOP;

1.  zwraca się do Rady, Komisji i wiceprzewodniczącej Komisji / wysokiej przedstawiciel Unii do spraw zagranicznych i polityki bezpieczeństwa o pilne ustalenie, w oparciu o zalecenia ONZ, OBWE i EBOR, następujących krótkoterminowych punktów odniesienia w celu zmierzenia trwałych postępów poczynionych przez władze państwowe Turkmenistanu, zanim wyrazi on zgodę na zawarcie UPiW:

System polityczny, praworządność i dobre rządy

Prawa człowieka i podstawowe wolności

   (i) wyraźny podział na władzę wykonawczą, ustawodawczą i sądowniczą, oraz m.in. umożliwienie i zagwarantowanie rzeczywistego udziału społeczeństwa w procesach decyzyjnych w państwie, w tym konsultacje z ekspertami międzynarodowymi, takimi jak Komisja Wenecka Rady Europy i Biuro Instytucji Demokratycznych i Praw Człowieka (ODIHR) przy OBWE, w sprawie zgodności konstytucji Turkmenistanu z tymi demokratycznymi zasadami oraz wykazanie przez Turkmenistan gotowości do rozważenia zaleceń dotyczących reform proponowanych przez te organizacje;
   (ii) usunięcie ograniczeń w rejestrowaniu i funkcjonowaniu organizacji pozarządowych;
   (iii) realizacja zobowiązań podjętych przez rząd Turkmenistanu w krajowym planie działania w zakresie praw człowieka na lata 2016–2020;
   (iv) położenie kresu wymuszonym zaginięciom, pracy przymusowej, torturom, oraz ujawnienie losu lub miejsca pobytu osób zaginionych i umożliwienie rodzinom kontaktu z osobami przebywającymi w areszcie; uznanie przez władze krajowe istnienia więźniów politycznych oraz zezwolenie na swobodny dostęp do kraju organizacjom międzynarodowym i niezależnym obserwatorom, w tym w tym Międzynarodowemu Komitetowi Czerwonego Krzyża;
   (v) zapewnienie swobodnego dostępu do różnych źródeł informacji, a w szczególności umożliwienie ludziom dostępu do alternatywnych źródeł informacji, w tym międzynarodowych środków komunikacji, oraz posiadania urządzeń telekomunikacyjnych, takich jak prywatne anteny satelitarne lub przystępne cenowo połączenia internetowe;
   (vi) położenie kresu prześladowaniu i zastraszaniu niezależnych dziennikarzy i działaczy społeczeństwa obywatelskiego oraz obrońców praw człowieka zamieszkałych w kraju i za granicą, w tym członków ich rodzin; zagwarantowanie wolności wypowiedzi i wolności zgromadzeń;
   (vii) umożliwienie wizyt ONZ oraz międzynarodowych i regionalnych organizacji praw człowieka, które o nie wystąpiły i nadal oczekują na odpowiedź;
   (viii) położenie kresu nieformalnemu i arbitralnemu systemowi zakazów podróżowania i zapewnienie, by osoby, którym nie udzielono zgody na opuszczenie kraju, mogły swobodnie podróżować;

2.  zwraca się do Rady, Komisji i wiceprzewodniczącej / wysokiej przedstawiciel o uwzględnienie następujących długoterminowych zaleceń dotyczących trwałych i wiarygodnych postępów:

System polityczny, praworządność i dobre rządy

Prawa człowieka i podstawowe wolności

   (i) poszanowanie zasad pluralizmu politycznego i odpowiedzialności demokratycznej, z właściwie funkcjonującymi partiami politycznymi i innymi organizacjami, wolnymi od ingerencji;
   (ii) dalsze wdrażanie reform na wszystkich szczeblach zgodnie z celami zrównoważonego rozwoju ONZ i we wszystkich obszarach działania administracji, w szczególności w obszarze sądownictwa i ścigania przestępstw;
   (iii) silne i skuteczne zabezpieczenia przed korupcją na wysokim szczeblu, praniem pieniędzy, przestępczością zorganizowaną i nielegalnym obrotem środkami odurzającymi;
   (iv) pełne wdrożenie przepisów zakazujących pracy dzieci;
   (v) ogólne poszanowanie pokojowego i zgodnego z prawem korzystania z prawa do wolności wypowiedzi, wolności zrzeszania się i wolności religii lub przekonań;
   (vi) ogólna swoboda przemieszczania się, zarówno w kraju, jak i poza jego granicami;

3.  podkreśla, że Parlament Europejski musi ściśle śledzić i monitorować rozwój sytuacji w Turkmenistanie oraz wdrażanie wszystkich części UPiW po jej wejściu w życie; w tym kontekście wzywa wiceprzewodniczącą / wysoką przedstawiciel do wdrożenia i publicznego poparcia mechanizmu monitorowania praw człowieka, tak aby po wejściu w życie UPiW Parlament mógł być należycie informowany przez Europejską Służbę Działań Zewnętrznych o wdrażaniu tejże umowy, a w szczególności o jej celach i zgodności z art. 2, i mógł reagować na rozwój sytuacji w tym kraju w przypadku udokumentowanych i udowodnionych poważnych naruszeń praw człowieka; podkreśla możliwość zawieszenia umowy o partnerstwie i współpracy w przypadku wystąpienia takich naruszeń i w związku z tym z zadowoleniem przyjmuje pismo wiceprzewodniczącej / wysokiej przedstawiciel do Komisji Spraw Zagranicznych z dnia 16 grudnia 2015 r. zawierające następujące cele:

   (i) zapewnienie, że Parlament Europejski będzie odpowiednio informowany o wdrażaniu przepisów UPiW dotyczących praw człowieka i demokratyzacji, będzie miał dostęp do stosownych informacji na temat rozwoju sytuacji w zakresie praw człowieka, demokracji i praworządności oraz że na żądanie będzie terminowo otrzymywać informacje przed i po posiedzeniach Rady Współpracy, z zastrzeżeniem mających zastosowanie przepisów dotyczących poufności;
   (ii) ściślejsza współpraca z Parlamentem Europejskim i społeczeństwem obywatelskim w przygotowywaniu corocznych dialogów na temat praw człowieka i w odniesieniu do spotkań sprawozdawczych po tych dialogach;
   (iii) konsultacje z Parlamentem Europejskim przy przygotowywaniu aktualizacji unijnej strategii krajowej dla Turkmenistanu dotyczącej praw człowieka;

4.  przyjmuje z zadowoleniem zapowiedź wiceprzewodniczącej / wysokiej przedstawiciel z listopada 2018 r. dotyczącą utworzenia pełnoprawnej delegatury UE w Aszchabadzie; podkreśla, że nowa delegatura powinna opracować korzystną dla obu stron strategię współpracy dostosowaną do warunków i wymogów Turkmenistanu w zakresie rozwoju, monitorować sytuację w tym kraju, w tym przypadki łamania praw człowieka i indywidualne przypadki budzące niepokój, podjąć dialog z różnymi podmiotami politycznymi, społecznymi i gospodarczymi kraju, umożliwić dyplomację na miejscu oraz poprawić zarządzanie projektami finansowanymi z zewnętrznych instrumentów finansowych UE i nadzór nad nimi;

5.  stwierdza, że rozważy wyrażenie zgody, gdy uzna, że zalecenia określone w ust. 1 i 3 zostały należycie uwzględnione przez Komisję, Radę, wiceprzewodniczącą / wysoką przedstawiciel oraz władze państwowe Turkmenistanu;

6.  zobowiązuje swojego przewodniczącego do zwrócenia się do Rady, Komisji i wiceprzewodniczącej / wysokiej przedstawiciel o regularne dostarczanie Parlamentowi istotnych informacji na temat sytuacji w Turkmenistanie;

7.  zobowiązuje swojego przewodniczącego do przekazania niniejszej rezolucji Radzie, Komisji, wiceprzewodniczącej / wysokiej przedstawiciel oraz rządowi i parlamentowi Turkmenistanu.

(1) Dz.U. C 184 E z 6.8.2009, s. 49.
(2) Dz.U. C 168 E z 14.6.2013, s. 91.
(3) Dz.U. C 58 z 15.2.2018, s. 119.
(4) Dz.U. C 184 E z 8.7.2010, s. 20.
(5) Dz.U. C 290 E z 29.11.2006, s. 107.


Decyzja wykonawcza w sprawie uruchomienia w Zjednoczonym Królestwie zautomatyzowanej wymiany danych w odniesieniu do danych DNA *
PDF 127kWORD 48k
Rezolucja ustawodawcza Parlamentu Europejskiego z dnia 12 marca 2019 r. w sprawie projektu decyzji wykonawczej Rady w sprawie uruchomienia w Zjednoczonym Królestwie zautomatyzowanej wymiany danych w odniesieniu do danych DNA (13123/2018 – C8-0474/2018 – 2018/0812(CNS))
P8_TA-PROV(2019)0147A8-0092/2019

(Konsultacja)

Parlament Europejski,

–  uwzględniając projekt Rady (13123/2018),

–  uwzględniając art. 39 ust. 1 Traktatu o Unii Europejskiej, zmienionego traktatem z Amsterdamu, oraz art. 9 Protokołu nr 36 w sprawie postanowień przejściowych, na mocy których Rada skonsultowała się z Parlamentem (C8-0164/2018),

–  uwzględniając decyzję Rady 2008/615/WSiSW z dnia 23 czerwca 2008 r. w sprawie intensyfikacji współpracy transgranicznej, szczególnie w zwalczaniu terroryzmu i przestępczości transgranicznej(1), w szczególności jej art. 33,

–  uwzględniając art. 78c Regulaminu,

–  uwzględniając sprawozdanie Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych (A8-0092/2019),

1.  zatwierdza projekt Rady;

2.  zwraca się do Rady o poinformowanie go, jeśli uzna ona za stosowne odejście od tekstu przyjętego przez Parlament;

3.  zwraca się do Rady o ponowne skonsultowanie się z Parlamentem, jeśli uzna ona za stosowne wprowadzenie znaczących zmian do tekstu przyjętego przez Parlament;

4.  zobowiązuje swojego przewodniczącego do przekazania stanowiska Parlamentu Radzie i Komisji.

(1) Dz.U. L 210 z 6.8.2008, s. 1.


Wymiana informacji dotyczących obywateli państw trzecich oraz europejski system przekazywania informacji z rejestrów karnych (ECRIS) ***I
PDF 225kWORD 61k
Rezolucja
Tekst skonsolidowany
Rezolucja ustawodawcza Parlamentu Europejskiego z dnia 12 marca 2019 r. w sprawie wniosku dotyczącego dyrektywy Parlamentu Europejskiego i Rady zmieniającej decyzję ramową Rady 2009/315/WSiSW w odniesieniu do wymiany informacji dotyczących obywateli państw trzecich oraz w odniesieniu do europejskiego systemu przekazywania informacji z rejestrów karnych (ECRIS) i zastępującej decyzję Rady 2009/316/WSiSW (COM(2016)0007 – C8-0012/2016 – 2016/0002(COD))
P8_TA-PROV(2019)0148A8-0219/2016

(Zwykła procedura ustawodawcza: pierwsze czytanie)

Parlament Europejski,

–  uwzględniając wniosek Komisji przedstawiony Parlamentowi Europejskiemu i Radzie (COM(2016)0007),

–  uwzględniając art. 294 ust. 2 i art. 82 ust. 1 akapit drugi lit. d) Traktatu o funkcjonowaniu Unii Europejskiej, zgodnie z którymi wniosek został przedstawiony Parlamentowi przez Komisję (C8-0012/2016),

–  uwzględniając art. 294 ust. 3 Traktatu o funkcjonowaniu Unii Europejskiej,

–  uwzględniając wstępne porozumienie zatwierdzone przez komisję przedmiotowo właściwą na podstawie art. 69f ust. 4 Regulaminu oraz przekazane pismem z dnia 19 grudnia 2018 r. zobowiązanie przedstawiciela Rady do zatwierdzenia stanowiska Parlamentu, zgodnie z art. 294 ust. 4 Traktatu o funkcjonowaniu Unii Europejskiej,

–  uwzględniając art. 59 Regulaminu,

–  uwzględniając sprawozdanie Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych (A8-0219/2016),

1.  przyjmuje poniższe stanowisko w pierwszym czytaniu;

2.  zwraca się do Komisji o ponowne przekazanie mu sprawy, jeśli zastąpi ona pierwotny wniosek, wprowadzi w nim istotne zmiany lub planuje ich wprowadzenie;

3.  zobowiązuje swojego przewodniczącego do przekazania stanowiska Parlamentu Radzie i Komisji oraz parlamentom narodowym.

Stanowisko Parlamentu Europejskiego przyjęte w pierwszym czytaniu w dniu 12 marca 2019 r. w celu przyjęcia dyrektywy Parlamentu Europejskiego i Rady (UE) 2019/... zmieniającej decyzję ramową Rady 2009/315/WSiSW w odniesieniu do wymiany informacji dotyczących obywateli państw trzecich oraz w odniesieniu do europejskiego systemu przekazywania informacji z rejestrów karnych (ECRIS) i zastępującej decyzję Rady 2009/316/WSiSW

P8_TC1-COD(2016)0002


PARLAMENT EUROPEJSKI I RADA UNII EUROPEJSKIEJ,

uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 82 ust. 1 akapit drugi lit. d),

uwzględniając wniosek Komisji Europejskiej,

po przekazaniu projektu aktu ustawodawczego parlamentom narodowym,

stanowiąc zgodnie ze zwykłą procedurą ustawodawczą(1),

a także mając na uwadze, co następuje:

(1)  Unia wyznaczyła sobie cel polegający na zapewnieniu swoim obywatelom przestrzeni wolności, bezpieczeństwa i sprawiedliwości bez granic wewnętrznych, w której zapewniony jest swobodny przepływ osób. Cel ten należy osiągnąć, między innymi, za pomocą odpowiednich środków służących zapobieganiu przestępczości – w tym przestępczości zorganizowanej i terroryzmowi – i jej zwalczaniu.

(2)  Osiągnięcie tego celu wymaga, by informacje dotyczące wyroków skazujących zapadłych w państwach członkowskich m były uwzględniane poza skazującym państwem członkowskim w toku nowego postępowania karnego, jak określono w decyzji ramowej Rady 2008/675/WSiSW(2), jak i w celu zapobiegania kolejnym przestępstwom.

(3)  Realizacja tego celu wymaga prowadzenia między właściwymi organami państw członkowskich wymiany informacji pochodzących z rejestrów karnych. Tego rodzaju wymianę informacji organizują i ułatwiają zasady określone w decyzji ramowej Rady 2009/315/WSiSW(3) oraz europejski system przekazywania informacji z rejestrów karnych (ECRIS), ustanowiony zgodnie z decyzją Rady 2009/316/WSiSW(4).

(4)  Obowiązujące ramy prawne ECRIS nie uwzględniają jednak w sposób wystarczający specyfiki wniosków dotyczących obywateli państw trzecich. Pomimo że wymiana informacji dotyczących obywateli państw trzecich za pośrednictwem ECRIS jest już możliwa, nie istnieje żadna wspólna unijna procedura ani mechanizm, które pozwalałyby na efektywną, szybką i prawidłową wymianę takich informacji.

(5)  W Unii informacje dotyczące obywateli państw trzecich nie są gromadzone tak jak ma to miejsce w przypadku obywateli państw członkowskich – w państwach członkowskich ich obywatelstwa, lecz są jedynie przechowywane w państwach członkowskich, w których wydano wyroki skazujące. Pełną informację na temat wcześniejszej karalności danego obywatela państwa trzeciego można zatem uzyskać jedynie wtedy, gdy wniosek o udzielenie takich informacji zostanie skierowany do wszystkich państw członkowskich.

(6)  Tego rodzaju „wnioski ogólne” stanowią nieproporcjonalne obciążenie administracyjne dla wszystkich państw członkowskich, w tym dla państw członkowskich nieposiadających informacji dotyczących danego obywatela państwa trzeciego. W praktyce obciążenie to zniechęca państwa członkowskie do występowania do innych państw członkowskich z wnioskami o udzielenie informacji dotyczących obywateli państw trzecich, co poważnie utrudnia wymianę tych informacji między państwami członkowskimi, ograniczając ich dostęp do informacji z rejestrów karnych do informacji przechowywanych w ich rejestrach krajowych. W konsekwencji wzrasta ryzyko, że wymiana informacji między państwami członkowskimi będzie nieskuteczna i niepełna

(7)  Aby poprawić tę sytuację, Komisja przedłożyła wniosek, który doprowadził do przyjęcia rozporządzenia Parlamentu Europejskiego i Rady (UE) …/…(5)(6)ustanawiającego na poziomie Unii scentralizowany system zawierającego dane osobowe skazanych obywateli państw trzecich, umożliwiający ustalenie które państwa członkowskie posiadają informacje dotyczące uprzednich wyroków skazujących wydanych wobec obywateli państw trzecich (zwany dalej „ECRIS-TCN”).

(8)  ECRIS-TCN umożliwi organowi centralnemu państwa członkowskiego szybkie i efektywne ustalenie, jakie inne państwa członkowskie przechowują informacje z rejestrów karnych dotyczące danego obywatela państwa trzeciego tak, aby możliwe było skorzystanie z istniejących ram ECRIS po to, by zwrócić się do tych państw członkowskich z wnioskiem o udzielenie informacji z rejestrów karnych zgodnie z decyzją ramową 2009/315/WSiSW.

(9)  Wymiana informacji dotyczących wyroków skazujących jest istotna w każdej strategii zwalczania przestępczości i terroryzmu. Wykorzystanie przez państwa członkowskie pełnego potencjału ECRIS umożliwiłoby wymiarowi sprawiedliwości w sprawach karnych lepsze reagowanie na radykalizację postaw prowadzącą do terroryzmu i brutalnego ekstremizmu.

(10)  Aby zwiększyć przydatność informacji dotyczących wyroków skazujących i pozbawienia praw na podstawie wyroku skazującego za przestępstwa seksualne popełnione wobec dzieci, dyrektywa Parlamentu Europejskiego i Rady 2011/93/UE(7) nałożyła na państwa członkowskie obowiązek podjęcia środków niezbędnych do zapewnienia, by – do celu rekrutowania osób na stanowiska wiążące się z bezpośrednimi i regularnymi kontaktami z dziećmi – informacje o wyrokach skazujących za przestępstwa seksualne popełnione wobec dzieci odnotowanych w rejestrze karnym lub o jakimkolwiek pozbawieniu praw wynikającym z tych wyroków skazujących były przekazywane zgodnie z procedurami określonymi w decyzji ramowej 2009/315/WSiSW. Celem tego mechanizmu jest zapewnienie, by osoba skazana za przestępstwo seksualne wobec dzieci nie mogła zataić takiego wyroku skazującego ani takiego pozbawienia praw z myślą o podjęciu w innym państwie członkowskim działalności zawodowej związanej z bezpośrednimi i regularnymi kontaktami z dziećmi.

(11)  Niniejsza dyrektywa ma na celu dokonanie w decyzji ramowej 2009/315/WSiSW niezbędnych zmian, które umożliwią skuteczną wymianę informacji za pośrednictwem ECRIS dotyczących wyroków skazujących wydanych wobec obywateli państw trzecich. Zobowiązuje ona państwa członkowskie do podjęcia środków niezbędnych do zapewnienia, by wyrokom skazującym towarzyszyły informacje dotyczące obywatelstwa lub obywatelstw osoby skazanej, o ile państwa członkowskie takimi informacjami dysponują. Wprowadza ona również procedury odpowiadania na wnioski o udzielenie informacji, zapewnia, by wypis z rejestru karnego stanowiący przedmiot wniosku obywatela państwa trzeciego został uzupełniony informacjami z innych państw członkowskich, oraz przewiduje ▌niezbędne zmiany techniczne w celu zapewnienia funkcjonowania systemu wymiany informacji.

(12)  Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680(8) powinna być stosowana do przetwarzania danych osobowych przez właściwe organy krajowe do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych i wykonywania kar, w tym ochrony przed zagrożeniami dla bezpieczeństwa publicznego i zapobiegania takim zagrożeniom. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679(9) powinno być stosowane do przetwarzania danych osobowych przez organy krajowe, gdy przetwarzanie takie nie jest objęte zakresem stosowania dyrektywy (UE) 2016/680.

(13)  W celu zapewnienia jednolitych warunków wykonywania decyzji ramowej 2009/315/WSiSW zasady określone w decyzji 2009/316/WSiSW należy włączyć do tej decyzji ramowej oraz należy powierzyć Komisji uprawnienia wykonawcze. Uprawnienia te powinny być wykonywane zgodnie z rozporządzeniem Parlamentu Europejskiego i Rady (UE) nr 182/2011(10).

(14)   Wspólną infrastrukturę komunikacyjną wykorzystywaną do celów wymiany informacji z rejestrów karnych powinna stanowić zabezpieczona transeuropejska telematyczna sieć komunikacyjna między administracjami (S-TESTA) lub każda kolejna jej wersja bądź jakakolwiek alternatywna zabezpieczona sieć.

(15)  Niezależnie od możliwości korzystania, zgodnie z mającymi zastosowanie przepisami, z unijnych programów finansowych każde państwo członkowskie powinno ponosić własne koszty wynikające z wdrożenia, użytkowania i utrzymywania swojej bazy danych rejestru karnego oraz zarządzania tą bazą danych, a także z wdrożenia, użytkowania i utrzymywania dostosowań technicznych potrzebnych do umożliwienia korzystania z  ECRIS oraz zarządzania tymi dostosowaniami.

(16)  Niniejsza dyrektywa respektuje podstawowe prawa i wolności zapisane, w szczególności, w Karcie praw podstawowych Unii Europejskiej, w tym prawo do ochrony danych osobowych, prawo do sądowego i administracyjnego środka zaskarżenia, zasadę równości wobec prawa, prawo do dostępu do bezstronnego sądu, domniemanie niewinności oraz ogólny zakaz dyskryminacji. Niniejszą dyrektywę należy wykonywać zgodnie z tymi prawami i zasadami.

(17)  Ponieważ cel niniejszej dyrektywy, a mianowicie umożliwienie szybkiej i skutecznej wymiany prawidłowych informacji z rejestrów karnych dotyczących obywateli państw trzecich, nie może zostać osiągnięty w sposób wystarczający przez państwa członkowskie, natomiast możliwe jest – poprzez wprowadzenie wspólnych zasad – jego lepsze osiągnięcie na poziomie Unii, może ona podjąć działania zgodnie z zasadą pomocniczości określoną w art. 5 Traktatu o Unii Europejskiej (TUE). Zgodnie z zasadą proporcjonalności określoną w tym artykule, niniejsza dyrektywa nie wykracza poza to, co jest konieczne do osiągnięcia tego celu.

(18)  Zgodnie z art. 1 i 2 Protokołu nr 22 w sprawie stanowiska Danii, załączonego do TUE i do Traktatu o funkcjonowaniu Unii Europejskiej (TFUE), Dania nie uczestniczy w przyjęciu niniejszej dyrektywy i nie jest nią związana ani jej nie stosuje.

(19)  Zgodnie z art. 1 i 2 oraz art. 4a ust. 1 Protokołu nr 21 w sprawie stanowiska Zjednoczonego Królestwa i Irlandii w odniesieniu do przestrzeni wolności, bezpieczeństwa i sprawiedliwości, załączonego do TUE i  do TFUE, bez uszczerbku dla art. 4 tego protokołu, Irlandia nie uczestniczy w przyjęciu niniejszej dyrektywy i nie jest nią związana ani jej nie stosuje. ▌

(20)  Zgodnie z art. 3 i art. 4a ust. 1 Protokołu nr 21 Zjednoczone Królestwo powiadomiło o chęci uczestniczenia w przyjęciu i stosowaniu niniejszej dyrektywy.

(21)  Zgodnie z art. 28 ust. 2 rozporządzenia (WE) nr 45/2001 Parlamentu Europejskiego i Rady(11) skonsultowano się z Europejskim Inspektorem Ochrony Danych, który wydał opinię dnia 13 kwietnia 2016 r.(12).

(22)  Należy zatem odpowiednio zmienić decyzję ramową 2009/315/WSiSW,

PRZYJMUJĄ NINIEJSZĄ DYREKTYWĘ:

Artykuł 1

Zmiany decyzji ramowej 2009/315/WSiSW

W decyzji ramowej 2009/315/WSiSW wprowadza się następujące zmiany:

1)  art. 1 otrzymuje brzmienie:"

„Artykuł 1

Przedmiot

W niniejszej decyzji ramowej:

   a) określa się warunki, zgodnie z którymi skazujące państwo członkowskie dzieli się informacjami dotyczącymi wyroków skazujących ▌z innymi państwami członkowskimi;
   b) określa się ▌obowiązki spoczywające na skazującym państwie członkowskim i na państwie członkowskim, którego obywatelem jest osoba skazana (zwanym dalej „państwem członkowskim, którego obywatelem jest dana osoba”) oraz metody, które należy stosować, odpowiadając na wniosek o udzielenie informacji pochodzących z rejestrów karnych;
   c) ustanawia się zdecentralizowany system informatyczny służący wymianie informacji dotyczących wyroków skazujących, oparty na bazach danych rejestrów karnych poszczególnych państw członkowskich, tj. europejski system przekazywania informacji z rejestrów karnych (ECRIS).”;

"

2)  w art. 2 dodaje się litery w brzmieniu:"

„d) »skazujące państwo członkowskie« oznacza państwo członkowskie, w którym wydano wyrok skazujący;

   e) »obywatel państwa trzeciego« oznacza osobę niebędącą obywatelem Unii w rozumieniu art. 20 ust. 1 TFUE, osobę, która jest bezpaństwowcem ▌ lub osobę, której obywatelstwo jest nieznane ▌;
   f) »dane daktyloskopijne« oznaczają dane odnoszące się do odcisków wszystkich palców danej osoby w formie odbitek płaskich i przetoczonych;
   g) »wizerunek twarzy« oznacza cyfrowy wizerunek twarzy danej osoby;
   h) »oprogramowanie wzorcowe ECRIS« oznacza oprogramowanie opracowane przez Komisję i udostępnione państwom członkowskim do celów wymiany informacji z rejestrów karnych za pośrednictwem ECRIS.”;

"

3)  art. 4 ust. 1 otrzymuje brzmienie:"

„1. Każde skazujące państwo członkowskie podejmuje wszelkie środki konieczne do zapewnienia, by ▌wyrokom skazującym wydanym na jego terytorium towarzyszyły informacje dotyczące obywatelstwa lub obywatelstw osoby skazanej▌, jeżeli jest ona obywatelem innego państwa członkowskiego lub obywatelem państwa trzeciego. W przypadku gdy obywatelstwo osoby skazane nie jest znane albo gdy jest ona bezpaństwowcem, należy to odnotować w rejestrze karnym.”;

"

4)  w art. 6 wprowadza się następujące zmiany:

a)  ust. 3 otrzymuje brzmienie:"

3. W przypadku gdy obywatel jednego państwa członkowskiego zwraca się z wnioskiem do organu centralnego innego państwa członkowskiego o udzielenie mu informacji zawartych w rejestrze karnym na jego temat, organ ten ▌składa wniosek do organu centralnego państwa członkowskiego, którego obywatelem jest dana osoba, o przekazanie informacji i związanych z nimi danych pochodzących z rejestru karnego oraz ▌uwzględnia takie informacje i związane z nimi dane w wypisie przekazywanym danej osobie.”;

"

b)  dodaje się ustęp w brzmieniu:"

„3a. W przypadku gdy obywatel państwa trzeciego ▌zwraca się z wnioskiem do organu centralnego państwa członkowskiego o udzielenie mu informacji zawartych w rejestrze karnym na jego temat, organ ten składa wniosek wyłącznie do tych organów centralnych państw członkowskich, które posiadają informacje zawarte w rejestrach karnych na temat tej osoby, o przekazanie informacji i związanych z nimi danych pochodzących z rejestrów karnych oraz uwzględnia takie informacje i związane z nimi dane w wypisie przekazywanym danej osobie.”;

"

5)  w art. 7 wprowadza się następujące zmiany:

a)  ust. 4 otrzymuje brzmienie:"

„4. W przypadku złożenia na podstawie art. 6 do organu centralnego państwa członkowskiego innego niż państwo członkowskie, którego obywatelem jest dana osoba, wniosku o udzielenie informacji pochodzących z rejestru karnego dotyczących wyroków skazujących wydanych wobec obywatela państwa członkowskiego, państwo członkowskie, do którego skierowano wniosek, przekazuje takie informacje ▌w takim samym zakresie, jaki przewidziano w art. 13 Europejskiej konwencji o pomocy prawnej w sprawach karnych.”;

"

b)  dodaje się ustęp w brzmieniu:"

„4a. W przypadku złożenia na podstawie art. 6 wniosku o udzielenie do celów postępowania karnego informacji pochodzących z rejestru karnego dotyczących wyroków skazujących wydanych wobec obywatela państwa trzeciego państwo członkowskie, do którego skierowano wniosek, przekazuje informacje ▌o wszelkich wyrokach skazujących wydanych w państwie członkowskim, do którego skierowano wniosek, i wpisanych do rejestru karnego oraz o wszelkich wyrokach skazujących, które zostały wydane w państwach trzecich, a następnie przekazane temu państwu i wpisane do rejestru karnego.

W przypadku złożenia wniosku o udzielenie takich informacji do celów innych niż postępowanie karne stosuje się odpowiednio ust. 2 niniejszego artykułu.”;

"

6)  art. 8 ust. 2 otrzymuje brzmienie:"

„2. Odpowiedzi na wnioski, o których mowa w art. 6 ust. 2, 3 i 3a , udziela się w terminie dwudziestu dni roboczych od daty otrzymania wniosku.”;

"

7)  w art. 9 wprowadza się następujące zmiany:

a)  w ust. 1 wyrazy „art. 7 ust. 1 i 4” zastępuje się wyrazami „art. 7 ust. 1, 4 i 4a”;

b)  w ust. 2 wyrazy „art. 7 ust. 2 i 4” zastępuje się wyrazami „art. 7 ust. 2, 4 i 4a”;

c)  w ust. 3 wyrazy „art. 7 ust. 1, 2 i 4” zastępuje się wyrazami „art. 7 ust. 1, 2, 4 i 4a”;

8)  w art. 11 wprowadza się następujące zmiany:

a)  w ust. 1 akapit pierwszy lit. c) dodaje się podpunkt w brzmieniu:"

„(iv) wizerunek twarzy.”;

"

b)  ust. 3–7 otrzymują brzmienie:"

„3. Organy centralne państw członkowskich przekazują drogą elektroniczną za pośrednictwem ECRIS oraz przy zastosowaniu znormalizowanego formatu zgodnie z normami określonymi w aktach wykonawczych następujące informacje:

   a) informacje, o których mowa w art. 4; ▌
   b) wnioski, o których mowa w art. 6;
   c) odpowiedzi, o których mowa w art. 7; oraz
   d) inne istotne informacje.

4.  Jeżeli sposób przekazywania informacji, o którym mowa w ust. 3, jest niedostępny ▌, organy centralne państw członkowskich przekazują, uwzględniając bezpieczeństwo tego procesu, wszystkie informacje, o których mowa w ust. 3, ▌wykorzystując do tego celu wszelkie środki pozwalające na wytworzenie pisemnego potwierdzenia i umożliwiające organowi centralnemu państwa członkowskiego otrzymującego informacje stwierdzenie autentyczności tych informacji.

Jeżeli sposób przekazywania informacji, o którym mowa w ust. 3, jest niedostępny przez długi czas, dane państwo członkowskie informuje pozostałe państwa członkowskie oraz Komisję.

5.  Każde państwo członkowskie dokonuje dostosowań technicznych niezbędnych do stosowania przez nie znormalizowanego formatu ▌ w celu przekazywania innym państwom członkowskim wszelkich informacji, o których mowa w ust. 3, drogą elektroniczną za pośrednictwem ECRIS. Każde państwo członkowskie powiadamia Komisję o dacie, od której będzie w stanie przekazywać informacje w taki sposób ▌.”;

"

9)  dodaje się artykuły w brzmieniu:"

„Artykuł 11a

Europejski system przekazywania informacji z rejestrów karnych (ECRIS)

1.  W celu prowadzenia wymiany informacji pochodzących z rejestrów karnych drogą elektroniczną zgodnie z niniejszą decyzją ramową ustanawia się zdecentralizowany system informatyczny oparty na bazach danych rejestrów karnych poszczególnych państw członkowskich, tj. europejski system przekazywania informacji z rejestrów karnych (ECRIS). System ten składa się z następujących elementów:

   a) oprogramowanie wzorcowe ECRIS;
   b) ▌wspólna infrastruktura komunikacyjna między organami centralnymi zapewniająca szyfrowaną sieć.

W celu zapewnienia poufności i integralności informacji z rejestrów karnych przekazywanych innym państwom członkowskim wykorzystuje się odpowiednie środki techniczne i organizacyjne, z uwzględnieniem stanu wiedzy technicznej, kosztów wdrożenia i ryzyka wiążącego się z przetwarzaniem informacji.

2.  Wszystkie dane z rejestrów karnych są przechowywane wyłącznie w bazach danych prowadzonych przez państwa członkowskie.

3.  Organy centralne państw członkowskich nie mogą mieć bezpośredniego ▌ dostępu do baz danych rejestrów karnych innych państw członkowskich.

4.  Odpowiedzialność za obsługę oprogramowania wzorcowego ECRIS i baz danych służących do przechowywania, wysyłania i odbierania informacji pochodzących z rejestrów karnych spoczywa na danym państwie członkowskim. Państwa członkowskie wspiera Agencja Unii Europejskiej ds. Zarządzania Operacyjnego Wielkoskalowymi Systemami Informatycznymi w Przestrzeni Wolności, Bezpieczeństwa i Sprawiedliwości (eu-LISA), ustanowiona rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2018/1726*, zgodnie z jej zadaniami określonymi w rozporządzeniu (UE) …/…(13).

5.  Odpowiedzialność za obsługę wspólnej infrastruktury komunikacyjnej spoczywa na Komisji. Infrastruktura ta musi spełniać niezbędne wymogi w zakresie bezpieczeństwa oraz w pełni odpowiadać potrzebom ECRIS.

6.  eu-LISA zapewnia, rozwija i utrzymuje oprogramowanie wzorcowe ECRIS,

7.  Każde państwo członkowskie ponosi własne koszty wynikające z wdrożenia, użytkowania i utrzymywania swojej bazy danych rejestru karnego oraz zarządzania tą bazą danych, a także instalacji i użytkowania oprogramowania wzorcowego ECRIS.

Komisja ponosi koszty wynikające z wdrożenia, użytkowania, utrzymywania i dalszego rozwijania wspólnej infrastruktury komunikacyjnej oraz zarządzania nią ▌.

8.  Państwa członkowskie, które korzystają ze swojego krajowego oprogramowania ECRIS zgodnie z art. 4 ust. 4–8 rozporządzenia (UE) …/…(14) mogą nadal korzystać ze swojego krajowego oprogramowania ECRIS zamiast oprogramowania wzorcowego ECRIS, o ile spełnione są wszystkie warunki określone w tych ustępach.

Artykuł 11b

Akty wykonawcze

1.  Komisja przyjmuje akty wykonawcze, w których określa:

   a) znormalizowany format, o którym mowa w art. 11 ust. 3, w tym w odniesieniu do informacji o przestępstwie będącym podstawą wyroku skazującego oraz informacji dotyczących treści wyroku skazującego;
   b) zasady dotyczące wdrożenia technicznego ECRIS ▌ oraz wymiany danych daktyloskopijnych;
   c) inne sposoby techniczne organizowania i ułatwiania wymiany informacji dotyczących wyroków skazujących między organami centralnymi państw członkowskich, w tym:
   (i) sposoby ułatwiania zrozumienia i automatycznego tłumaczenia przekazywanych informacji;
   (ii) sposoby wymiany informacji drogą elektroniczną, w szczególności w odniesieniu do specyfikacji technicznych, które należy stosować oraz, w razie potrzeby, wszelkich stosownych procedur wymiany.

2.  Akty wykonawcze, o których mowa w ust. 1 niniejszego artykułu, przyjmuje się zgodnie z procedurą sprawdzającą, o której mowa w art. 12a ust. 2.

_____________________

* Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2018/1726 z dnia 14 listopada 2018 r. w sprawie Agencji Unii Europejskiej ds. Zarządzania Operacyjnego Wielkoskalowymi Systemami Informatycznymi w Przestrzeni Wolności, Bezpieczeństwa i Sprawiedliwości (eu-LISA), zmiany rozporządzenia (WE) nr 1987/2006 i decyzji Rady 2007/533/WSiSW oraz uchylenia rozporządzenia (UE) nr 1077/2011 (Dz.U. L 295 z 21.11.2018, s. 99).”;

"

10)  dodaje się artykuł w brzmieniu:"

„Artykuł 12a

Procedura komitetowa

1.  Komisję wspomaga komitet. Komitet ten jest komitetem w rozumieniu rozporządzenia (UE) nr 182/2011.

2.  W przypadku odesłania do niniejszego ustępu stosuje się art. 5 rozporządzenia (UE) nr 182/2011.

W przypadku, gdy komitet nie wyda żadnej opinii, Komisja nie przyjmuje projektu aktu wykonawczego i stosuje się art. 5 ust. 4 akapit trzeci rozporządzenia (UE) nr 182/2011.”;

"

11)  dodaje się artykuł w brzmieniu:"

„Artykuł 13a

Sprawozdania Komisji i przegląd

1.  Do dnia … [12 miesięcy od daty transpozycji niniejszej dyrektywy zmieniającej] Komisja przedkłada Parlamentowi Europejskiemu i Radzie sprawozdanie ze stosowania niniejszej decyzji ramowej. W sprawozdaniu ocenia się, w jakim stopniu państwa członkowskie podjęły środki niezbędne do wykonania niniejszej decyzji ramowej, z uwzględnieniem jej wdrożenia technicznego.

2.  W stosownych przypadkach do sprawozdania dołącza się odpowiednie wnioski ustawodawcze.

3.  Komisja regularnie publikuje sprawozdanie dotyczące wymiany ▌, za pośrednictwem ECRIS, informacji pochodzących z rejestrów karnych i dotyczące stosowania ECRIS-TCN, oparte w szczególności na statystykach dostarczonych przez eu-LIS-ę i państwa członkowskie zgodnie z rozporządzeniem (UE) …/…(15). Sprawozdanie to po raz pierwszy publikuje się po upływie roku od przedłożenia sprawozdania, o którym mowa w ust. 1.

4.  Sprawozdanie Komisji, o którym mowa w ust. 3, przedstawia w szczególności poziom wymiany informacji między państwami członkowskimi, w tym informacji dotyczących obywateli państw trzecich, a także wskazuje cele wniosków i odpowiednio ich liczbę, w tym wniosków do celów innych niż postępowanie karne, takich jak kontrole przeszłości oraz wnioski zainteresowanych osób o udzielenie im informacji zawartych w rejestrach karnych na ich temat.”.

"

Artykuł 2

Zastąpienie decyzji 2009/316/WSiSW

Decyzja 2009/316/WSiSW zostaje zastąpiona w odniesieniu do państw członkowskich związanych niniejszą dyrektywą, bez uszczerbku dla zobowiązań państw członkowskich dotyczących terminu wykonania tej decyzji.

Artykuł 3

Transpozycja

1.  Państwa członkowskie wprowadzą w życie przepisy ustawowe, wykonawcze i administracyjne niezbędne do wykonania niniejszej dyrektywy do dnia … [36 miesięcy od daty wejścia w życie niniejszej dyrektywy zmieniającej]. Niezwłocznie przekazują ▌one Komisji tekst tych przepisów.

Przepisy przyjęte przez państwa członkowskie zawierają odniesienie do niniejszej dyrektywy lub odniesienie takie towarzyszy ich urzędowej publikacji. Przepisy te zawierają także wskazanie, że w istniejących przepisach ustawowych, wykonawczych i administracyjnych odniesienia do decyzji zastąpionej niniejszą dyrektywą traktuje się jak odniesienia do niniejszej dyrektywy. Sposób dokonywania takiego odniesienia i formułowania takiego wskazania określany jest przez państwa członkowskie.

2.  Państwa członkowskie przekazują Komisji teksty najważniejszych przepisów prawa krajowego w dziedzinie objętej zakresem niniejszej dyrektywy.

3.  Państwa członkowskie dokonują dostosowań technicznych, o których mowa w art. 11 ust. 5 decyzji ramowej 2009/315/WSiSW, w brzmieniu określonym niniejszą dyrektywą, do dnia … [36 miesięcy od daty wejścia w życie niniejszej dyrektywy zmieniającej].

Artykuł 4

Wejście w życie i stosowanie

Niniejsza dyrektywa wchodzi w życie dwudziestego dnia po jej opublikowaniu w Dzienniku Urzędowym Unii Europejskiej.

Art. 2 stosuje się od dnia …. [36 miesięcy od daty wejścia w życie niniejszej dyrektywy zmieniającej].

Artykuł 5

Adresaci

Niniejsza dyrektywa skierowana jest do państw członkowskich zgodnie z Traktatami.

Sporządzono w ...

W imieniu Parlamentu Europejskiego W imieniu Rady

Przewodniczący Przewodniczący

(1)Stanowisko Parlamentu Europejskiego z dnia 12 marca 2019 r.
(2)Decyzja ramowa Rady 2008/675/WSiSW z dnia 24 lipca 2008 r. w sprawie uwzględniania w nowym postępowaniu karnym wyroków skazujących zapadłych w państwach członkowskich Unii Europejskiej (Dz.U. L 220 z 15.8.2008, s. 32).
(3)Decyzja ramowa Rady 2009/315/WSiSW z dnia 26 lutego 2009 r. w sprawie organizacji wymiany informacji pochodzących z rejestru karnego pomiędzy państwami członkowskimi oraz treści tych informacji (Dz.U. L 93 z 7.4.2009, s. 23).
(4)Decyzja Rady 2009/316/WSiSW z dnia 6 kwietnia 2009 r. w sprawie ustanowienia europejskiego systemu przekazywania informacji z rejestrów karnych (ECRIS), zgodnie z art. 11 decyzji ramowej 2009/315/WSiSW (Dz.U. L 93 z 7.4.2009, s. 33).
(5)Rozporządzenie Parlamentu Europejskiego i Rady (UE) .../... z dnia .... ustanawiające scentralizowany system służący do ustalania państw członkowskich posiadających informacje o wyrokach skazujących wydanych wobec obywateli państw trzecich i bezpaństwowców (ECRIS-TCN) na potrzeby uzupełnienia europejskiego systemu przekazywania informacji z rejestrów karnych oraz zmieniające rozporządzenie (UE) 2018/1726 (Dz.U. L ... z ..., s. ...).
(6)+Dz.U.: proszę wstawić w tekście numer rozporządzenia zawartego w dokumencie PE-CONS 88/18 (2017/0144(COD)), a w przypisie – numer, datę i adres publikacyjny w Dz. U. tego rozporządzenia.
(7)Dyrektywa Parlamentu Europejskiego i Rady 2011/93/UE z dnia 13 grudnia 2011 r. w sprawie zwalczania niegodziwego traktowania w celach seksualnych i wykorzystywania seksualnego dzieci oraz pornografii dziecięcej, zastępująca decyzję ramową Rady 2004/68/WSiSW (Dz.U. L 335 z 17.12.2011, s.1).
(8)Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez właściwe organy do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych i wykonywania kar, w sprawie swobodnego przepływu takich danych oraz uchylająca decyzję ramową Rady 2008/977/WSiSW (Dz.U. L 119 z 4.5.2016, s. 89).
(9)Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.U. L 119 z 4.5.2016, str. 1).
(10)Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 182/2011 z dnia 16 lutego 2011 r. ustanawiające przepisy i zasady ogólne dotyczące trybu kontroli przez państwa członkowskie wykonywania uprawnień wykonawczych przez Komisję (Dz.U. L 55 z 28.2.2011, s. 13).
(11)Rozporządzenie (WE) nr 45/2001 Parlamentu Europejskiego i Rady z dnia 18 grudnia 2000 r. o ochronie osób fizycznych w związku z przetwarzaniem danych osobowych przez instytucje i organy wspólnotowe i o swobodnym przepływie takich danych (Dz.U. L 8 z 12.1.2001, s. 1).
(12)Dz.U. C 186 z 25.5.2016, s. 7.
(13)+Dz.U.: proszę wstawić numer rozporządzenia zawartego w dokumencie PE-CONS 88/18 (2017/0144(COD)).
(14)+Dz.U.: proszę wstawić numer rozporządzenia zawartego w dokumencie PE-CONS 88/18 (2017/0144(COD)).
(15)+Dz.U.: proszę numer rozporządzenia zawartego w dokumencie PE-CONS 88/18 (2017/0144(COD)).


Scentralizowany system identyfikacji państw członkowskich posiadających informacje o wyrokach skazujących wydanych wobec obywateli państw trzecich i bezpaństwowców (ECRIS-TCN) ***I
PDF 395kWORD 102k
Rezolucja
Tekst skonsolidowany
Rezolucja ustawodawcza Parlamentu Europejskiego z dnia 12 marca 2019 r. w sprawie wniosku dotyczącego rozporządzenia Parlamentu Europejskiego i Rady ustanawiającego scentralizowany system identyfikacji państw członkowskich posiadających informacje o wyrokach skazujących wydanych wobec obywateli państw trzecich i bezpaństwowców na potrzeby uzupełnienia i wsparcia europejskiego systemu przekazywania informacji z rejestrów karnych (systemu ECRIS-TCN) i zmieniającego rozporządzenie (UE) nr 1077/2011 (COM(2017)0344 – C8-0217/2017 – 2017/0144(COD))
P8_TA-PROV(2019)0149A8-0018/2018

(Zwykła procedura ustawodawcza: pierwsze czytanie)

Parlament Europejski,

–  uwzględniając wniosek Komisji przedstawiony Parlamentowi Europejskiemu i Radzie (COM(2017)0344),

–  uwzględniając art. 294 ust. 2 oraz art. 82 ust. 1 akapit drugi lit. d) Traktatu o funkcjonowaniu Unii Europejskiej, zgodnie z którymi wniosek został przedstawiony Parlamentowi przez Komisję (C8-0217/2017),

–  uwzględniając art. 294 ust. 3 Traktatu o funkcjonowaniu Unii Europejskiej,

–  uwzględniając wstępne porozumienie zatwierdzone przez komisję przedmiotowo właściwą na podstawie art. 69f ust. 4 Regulaminu oraz przekazane pismem z dnia 19 grudnia 2018 r. zobowiązanie przedstawiciela Rady do zatwierdzenia stanowiska Parlamentu, zgodnie z art. 294 ust. 4 Traktatu o funkcjonowaniu Unii Europejskiej,

–  uwzględniając art. 59 Regulaminu,

–  uwzględniając sprawozdanie Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych oraz opinię przedstawioną przez Komisję Budżetową (A8–0018/2018),

1.  przyjmuje poniższe stanowisko w pierwszym czytaniu;

2.  zwraca się do Komisji o ponowne przekazanie mu sprawy, jeśli zastąpi ona pierwotny wniosek, wprowadzi w nim istotne zmiany lub planuje ich wprowadzenie;

3.  zobowiązuje swojego przewodniczącego do przekazania stanowiska Parlamentu Radzie i Komisji oraz parlamentom narodowym.

Stanowisko Parlamentu Europejskiego przyjęte w pierwszym czytaniu w dniu 12 marca 2019 r. w celu przyjęcia rozporządzenia Parlamentu Europejskiego i Rady (UE) 2019/... ustanawiającego scentralizowany system służący do ustalania państw członkowskich posiadających informacje o wyrokach skazujących wydanych wobec obywateli państw trzecich i bezpaństwowców (ECRIS-TCN) na potrzeby uzupełnienia europejskiego systemu przekazywania informacji z rejestrów karnych oraz zmieniającego rozporządzenie (UE) 2018/1726

P8_TC1-COD(2017)0144


PARLAMENT EUROPEJSKI I RADA UNII EUROPEJSKIEJ,

uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 82 ust. 1 akapit drugi lit. d),

uwzględniając wniosek Komisji Europejskiej,

po przekazaniu projektu aktu ustawodawczego parlamentom narodowym,

stanowiąc zgodnie ze zwykłą procedurą ustawodawczą(1),

a także mając na uwadze, co następuje:

(1)  Unia wyznaczyła sobie cel polegający na zapewnieniu swoim obywatelom przestrzeni wolności, bezpieczeństwa i sprawiedliwości bez granic wewnętrznych, w której zapewniony jest swobodny przepływ osób. Cel ten należy osiągnąć, między innymi, za pomocą odpowiednich środków służących zapobieganiu przestępczości – w tym przestępczości zorganizowanej i terroryzmowi – i jej zwalczaniu.

(2)  Osiągnięcie tego celu wymaga, aby informacje dotyczące wyroków skazujących zapadłych w państwach członkowskich były uwzględniane poza skazującym państwem członkowskim w toku nowego postępowania karnego, jak określono w decyzji ramowej Rady 2008/675/WSiSW(2), jak i w celu zapobieganiu kolejnym przestępstwom.

(3)  Realizacja tego celu wymaga prowadzenia między właściwymi organami państw członkowskich wymiany informacji pochodzących z rejestrów karnych. Tego rodzaju wymianę informacji organizują i ułatwiają zasady określone w decyzji ramowej Rady 2009/315/WSiSW(3) oraz europejski system przekazywania informacji z rejestrów karnych (ECRIS), ustanowiony decyzją Rady 2009/316/WSiSW(4).

(4)  Obowiązujące ramy prawne ECRIS nie uwzględniają jednak w sposób wystarczający specyfiki wniosków dotyczących obywateli państw trzecich. Pomimo że wymiana informacji dotyczących obywateli państw trzecich za pośrednictwem ECRIS jest już możliwa, nie istnieje żadna wspólna unijna procedura ani mechanizm, które pozwalałyby na efektywną, szybką i prawidłową wymianę takich informacji.

(5)  W Unii informacje dotyczące obywateli państw trzecich nie są gromadzone tak jak ma to miejsce w przypadku obywateli państw członkowskich – w państwach członkowskich ich obywatelstwa, lecz są jedynie przechowywane w państwach członkowskich, w których wydano wyroki skazujące. Pełną informację na temat wcześniejszej karalności danego obywatela państwa trzeciego można zatem uzyskać jedynie wtedy, gdy wniosek o udzielenie takich informacji zostanie skierowany do wszystkich państw członkowskich.

(6)  Tego rodzaju „wnioski ogólne” stanowią nieproporcjonalne obciążenie administracyjne dla wszystkich państw członkowskich, w tym dla państw członkowskich nieposiadających informacji dotyczących danego obywatela państwa trzeciego. W praktyce obciążenie to zniechęca państwa członkowskie do występowania do innych państw członkowskich z wnioskami o udzielenie informacji dotyczących obywateli państw trzecich, co poważnie utrudnia wymianę tych informacji między państwami członkowskimi, ograniczając ich dostęp do informacji z rejestrów karnych do informacji przechowywanych w ich rejestrach krajowych. W konsekwencji wzrasta ryzyko, że wymiana informacji między państwami członkowskimi będzie nieskuteczna i niepełna, co z kolei niekorzystnie wpływa na poziom bezpieczeństwa i ochrony zapewnianych obywatelom i osobom zamieszkałym na terytorium Unii.

(7)  Aby poprawić tę sytuację, należy utworzyć system, za pomocą którego organ centralny państwa członkowskiego może szybko i skutecznie ▌ ustalić, jakie inne państwa członkowskie posiadają informacje z rejestrów karnych dotyczące obywatela państwa trzeciego ▌( zwany dalej „ECRIS- TCN”). Istniejące ramy ECRIS mogłyby wówczas być wykorzystywane do zwracania się do tych państw członkowskich z wnioskiem o udzielenie informacji z rejestrów karnych zgodnie z decyzją ramową 2009/315/WSiSW.

(8)  W Niniejszym rozporządzeniu powinny zatem zostać określone przepisy ustanawiające na poziomie Unii scentralizowany system zawierający dane osobowe oraz przepisy dotyczące podziału obowiązków między państwem członkowskim a organizacją odpowiadającą za rozwój i utrzymanie tego scentralizowanego systemu, a także wszelkie szczegółowe przepisy dotyczące ochrony danych niezbędne do uzupełnienia dotychczasowych ustaleń w zakresie ochrony danych oraz do zapewnienia odpowiedniego ogólnego poziomu ochrony danych▌ , bezpieczeństwa danych i ochrony praw podstawowych odnośnych osób ▌.

(9)  Cel polegający na zapewnieniu obywatelom Unii przestrzeni wolności, bezpieczeństwa i sprawiedliwości bez granic wewnętrznych, w której zapewniony jest swobodny przepływ osób, wymaga również posiadania pełnych informacji dotyczących wyroków skazujących obywateli Unii, którzy posiadają także obywatelstwo państwa trzeciego. Z uwagi na to, że osoby te mogą posługiwać się jednym obywatelstwem lub kilkoma obywatelstwami, a poszczególne wyroki skazujące mogą być przechowywane w skazującym państwie członkowskim lub w państwie członkowskim, którego obywatelem jest dana osoba, konieczne jest, aby zakresem stosowania niniejszego rozporządzenia objęci zostali obywateli Unii, który posiadają także obywatelstwo państwa trzeciego. Wykluczenie tych osób spowodowałoby, że informacje przechowywane w ECRIS-TCN byłyby niepełne. To zagroziłoby wiarygodności systemu. Niemniej jednak, ponieważ osoby takie posiadają obywatelstwo Unii, warunki, na jakich dane daktyloskopijne mogą zostać zamieszczane w ECRIS-TCN w przypadku tych osób, powinny być porównywalne do warunków, na jakich przebiega wymiana danych daktyloskopijnych obywateli Unii między państwami członkowskimi za pośrednictwem ECRIS, który został ustanowiony decyzją ramową 2009/315/WSiSW i decyzją 2009/316/WSiSW. Dlatego też, w przypadku obywateli Unii, który posiadają także obywatelstwo państwa trzeciego, dane daktyloskopijne powinny być zamieszczane w ECRIS-TCN wyłącznie wtedy, jeżeli zostały pobrane zgodnie z prawem krajowym w ramach postępowania karnego, przy czym uznaje się, że państwa członkowskie mogą na potrzeby takiego zamieszczenia wykorzystywać dane daktyloskopijne pobrane do celów innych niż postępowanie karne, jeżeli takie wykorzystanie jest dozwolone na mocy prawa krajowego.

(10)  ECRIS-TCN powinien umożliwiać przetwarzanie danych daktyloskopijnych w celu ustalania państw członkowskich posiadających informacje z rejestrów karnych dotyczące danego obywatela państwa trzeciego. System ten powinien również umożliwiać przetwarzanie wizerunków twarzy w celu potwierdzenia tożsamości tego obywatela państwa trzeciego. Ważne jest, aby wprowadzanie i wykorzystywanie danych daktyloskopijnych i wizerunków twarzy nie wykraczało poza to, co jest bezwzględnie konieczne do osiągnięcia celu, odbywało się z poszanowaniem praw podstawowych, jak również dobra dziecka, oraz było zgodne z mającymi zastosowanie przepisami Unii w zakresie ochrony danych.

(11)  Zadanie rozwoju i obsługi ECRIS-TCN należy powierzyć Agencji Unii Europejskiej ds. Zarządzania Operacyjnego Wielkoskalowymi Systemami Informatycznymi w Przestrzeni Wolności, Bezpieczeństwa i Sprawiedliwości (eu-LISA), ustanowionej rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2018/1726(5), z uwagi na doświadczenie tej agencji w zarządzaniu innymi wielkoskalowymi systemami w obszarze wymiaru sprawiedliwości i spraw wewnętrznych. Aby uwzględnić te nowe zadania, należy zmienić mandat tej agencji.

(12)  eu-LISA powinna zostać wyposażona w odpowiednie zasoby finansowe i ludzkie, aby mogła wykonywać swoje obowiązki wynikające z niniejszego rozporządzenia.

(13)  Ze względu na potrzebę stworzenia ścisłych powiązań technicznych między ECRIS-TCN a ECRIS, eu-LIS-ie należy również powierzyć zadanie dalszego rozwijania i utrzymania oprogramowania wzorcowego ECRIS oraz należy zmienić mandat tej agencji, aby to uwzględnić.

(14)  Cztery państwa członkowskie opracowały własne krajowe oprogramowanie ECRIS zgodnie z decyzją Rady 2009/316/WSiSW i korzystają z niego zamiast oprogramowania wzorcowego ECRIS do wymiany informacji z rejestrów karnych. Ze względu na szczególne rozwiązania, które te państwa członkowskie wprowadziły w swoich systemach krajowych, oraz na inwestycje, których dokonały, państwa te powinny mieć możliwość korzystania ze swojego krajowego oprogramowania ECRIS również do celów ECRIS-TCN, pod warunkiem że spełnione są warunki określone w niniejszym rozporządzeniu.

(15)  ECRIS-TCN powinien zawierać wyłącznie informacje dotyczące tożsamości obywateli państw trzecich skazanych przez sąd karny na terytorium Unii. Takie informacje dotyczące tożsamości powinny obejmować dane alfanumeryczne i dane daktyloskopijne ▌. Powinna również istnieć możliwość zamieszczania wizerunków twarzy, jeżeli prawo państwa członkowskiego, w którym wydano wyrok skazujący, zezwala na gromadzenie i przechowywanie wizerunków twarzy osoby skazanej.

(16)  Dane alfanumeryczne wprowadzane przez państwa członkowskie do systemu centralnego powinny zawierać nazwisko (nazwisko rodowe) i imiona (imiona nadane) osoby skazanej, jak również – o ile organ centralny dysponuje takimi informacjami – pseudonimy lub przydomki danej osoby. Jeżeli dane państwo członkowskie wie o danych osobowych różniących się od już wprowadzonych, takich jak odmienna pisownia imienia lub nazwiska w innym alfabecie, powinna istnieć możliwość wprowadzenia takich danych do systemu centralnego jako informacji dodatkowych.

(17)  Dane alfanumeryczne powinny również obejmować, jako informacje dodatkowe, numer identyfikacyjny lub rodzaj i numer dokumentów tożsamości danej osoby, a także nazwę organu wydającego te dokumenty – o ile organ centralny dysponuje takimi informacjami. Przed wprowadzeniem stosownych informacji do systemu centralnego państwo członkowskie powinno postarać się zweryfikować autentyczność dokumentów tożsamości. W każdym razie z uwagi na fakt, że takie informacje mogą być niewiarygodne, należy wykorzystywać je ostrożnie.

(18)  Organy centralne powinny korzystać z ECRIS-TCN w celu ustalenia państw członkowskich posiadających informacje z rejestrów karnych dotyczące obywatela państwa trzeciego, w przypadku gdy o informacje z rejestrów karnych dotyczące tej osoby wystąpiono w danym państwie członkowskim do celów postępowania karnego przeciwko tej osobie lub do celów, o których mowa w niniejszym rozporządzeniu. Mimo że z ECRIS-TCN należy co do zasady korzystać we wszystkich takich przypadkach, organ odpowiedzialny za prowadzenie postępowania karnego powinien mieć możliwość zdecydowania, że nie należy korzystać z ECRIS-TCN, w przypadku gdy nie byłoby to właściwe w okolicznościach danej sprawy, na przykład w niektórych rodzajach pilnych postępowań karnych, w przypadkach tranzytu, jeżeli informacje z rejestrów karnych uzyskano niedawno za pośrednictwem ECRIS lub w odniesieniu do czynów zabronionych mniejszej wagi, w szczególności wykroczeń drogowych, wykroczeń związanych z naruszeniem ogólnych przepisów prawa miejscowego oraz wykroczeń polegających na naruszeniu porządku publicznego.

(19)  Państwa członkowskie powinny również mieć możliwość korzystania z  ECRIS-TCN do celów innych niż określone w niniejszym rozporządzeniu, jeżeli przewiduje to prawo krajowe i jest to zgodne z prawem krajowym. Jednakże aby zwiększyć przejrzystość korzystania z  ECRIS-TCN, państwa członkowskie powinny powiadamiać o takich innych celach Komisję, która powinna zapewnić opublikowanie wszystkich takich powiadomień w Dzienniku Urzędowym Unii Europejskiej.

(20)  Powinna również istnieć możliwość zdecydowania przez inne organy zwracające się z wnioskiem o udzielenie informacji z rejestrów karnych o tym, że nie należy korzystać z ECRIS-TCN, w przypadku gdy nie byłoby to właściwe ze względu na okoliczności danej sprawy, na przykład jeżeli muszą zostać przeprowadzone pewne standardowe sprawdzenia administracyjne w odniesieniu do kwalifikacji zawodowych danej osoby, zwłaszcza jeżeli wiadomo, że niezależnie od wyniku wyszukiwania w ECRIS-TCN do innych państw członkowskich nie zostanie skierowany wniosek o udzielenie informacji z rejestrów karnych. Jednak należy zawsze korzystać z ECRIS-TCN w przypadku, gdy z wnioskiem o udzielenie informacji z rejestrów karnych zwraca się osoba, która występuje o informacje zawarte w rejestrze karnym na swój temat zgodnie z decyzją ramową 2009/315/WSiSW lub gdy wniosek ma służyć uzyskaniu informacji z rejestrów karnych zgodnie z dyrektywą Parlamentu Europejskiego i Rady 2011/93/UE(6).

(21)  Obywatele państw trzecich powinni mieć prawo do otrzymania na piśmie informacji zawartych w rejestrze karny na swój temat, zgodnie z prawem państwa członkowskiego, w którym zwracają się z wnioskiem o udzielenie takich informacji, a także zgodnie z decyzją ramową 2009/315/WSiSW. Zanim takie informacje zostaną udzielone obywatelowi państwa trzeciego, dane państwo członkowskie powinno wysłać zapytanie do ECRIS-TCN.

(22)  Obywatele Unii, którzy posiadają także obywatelstwo państwa trzeciego, zostaną włączeni do ECRIS-TCN jedynie wtedy, jeżeli właściwe organy wiedzą, że takie osoby posiadają obywatelstwo państwa trzeciego. Jeżeli właściwe organy nie wiedzą, że obywatele Unii posiadają obywatelstwo państwa trzeciego, istnieje niemniej możliwość, że wobec takich osób, jako obywateli państwa trzeciego, wydane zostały uprzednie wyroki skazujące. Aby zapewnić właściwym organom pełną informację z rejestrów karnych, powinna istnieć możliwość wysłania zapytania do ECRIS‑TCN w celu sprawdzenia, czy odnośnie do danego obywatela Unii jakiekolwiek z państw członkowskich posiada informacje z rejestrów karnych dotyczące tej osoby jako obywatela państwa trzeciego.

(23)  W przypadku dopasowania danych zapisanych w systemie centralnym do danych użytych przez państwo członkowskie do wyszukiwania (czyli w przypadku trafienia) informacje dotyczące tożsamości, dla których zapisano dane trafienie, powinny być przekazywane wraz ze stosownym trafieniem. Wynik wyszukiwania powinien być wykorzystywany przez organy centralne wyłącznie do celu występowania z wnioskami za pośrednictwem ECRIS, lub w przypadku Agencji Unii Europejskiej ds. Współpracy Wymiarów Sprawiedliwości w Sprawach Karnych (Eurojustu) ustanowionej rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2018/1727(7), Agencji Unii Europejskiej ds. Współpracy Organów Ścigania (Europolu) ustanowionej rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/794(8) oraz Prokuratury Europejskiej (EPPO) ustanowionej rozporządzeniem Rady (UE) 2017/1939(9)– wyłącznie do celu występowania z wnioskami o udzielenie informacji dotyczących wyroków skazujących, o których to wnioskach mowa w niniejszym rozporządzeniu.

(24)  Początkowo wizerunki twarzy zamieszczone w ECRIS-TCN powinny być wykorzystywane wyłącznie do potwierdzenia tożsamości obywatela państwa trzeciego w celu ustalenia państw członkowskich posiadających informacje dotyczące uprzednich wyroków skazujących wydanych wobec tego obywatela państwa trzeciego. W przyszłości powinno być możliwe wykorzystywane wizerunków twarzy do zautomatyzowanego dopasowywania danych biometrycznych pod warunkiem spełnienia stosownych wymagań technicznych i wymagań w zakresie polityki. Komisja powinna – biorąc pod uwagę konieczność i proporcjonalność, a także techniczny rozwój oprogramowania do rozpoznawania twarzy – ocenić dostępność i gotowość wymaganej technologii przed przyjęciem aktu delegowanego dotyczącego wykorzystywania wizerunków twarzy do celów identyfikacji obywateli państw trzecich w celu ustalenia państw członkowskich posiadających informacje dotyczące uprzednich wyroków skazujących dotyczących tych osób.

(25)  Wykorzystywanie danych biometrycznych jest konieczne, ponieważ stanowi najbardziej wiarygodny sposób identyfikacji obywateli państw trzecich na terytorium państw członkowskich, którzy często nie posiadają dokumentów ani innych środków identyfikacji, a także aby dopasowywać dane dotyczące obywateli państw trzecich w bardziej wiarygodny sposób.

(26)  Państwa członkowskie powinny wprowadzać do systemu centralnego dane daktyloskopijne skazanych obywateli państw trzecich, które zostały pobrane zgodnie z prawem krajowym w ramach postępowania karnego. Aby w systemie centralnym dostępne były możliwie pełne informacje dotyczące tożsamości, państwa członkowskie powinny również mieć możliwość wprowadzania do systemu centralnego danych daktyloskopijnych, które zostały pobrane do celów innych niż postępowanie karne, o ile te dane daktyloskopijne są dostępne do wykorzystania w postępowaniu karnym zgodnie z prawem krajowym.

(27)  Niniejsze rozporządzenie powinno określać minimalne kryteria w odniesieniu do danych daktyloskopijnych, które państwa członkowskie powinny zamieszczać w systemie centralnym. Państwom członkowskim należy dać wybór: wprowadzanie danych daktyloskopijnych obywateli państw trzecich, w przypadku których wydano wyrok skazujący na karę pozbawienia wolności w wymiarze co najmniej 6 miesięcy albo wprowadzanie danych daktyloskopijnych obywateli państw trzecich, którzy zostali skazani za popełnienie przestępstwa, które na mocy prawa danego państwa członkowskiego jest zagrożone karą pozbawienia wolności o maksymalnym wymiarze co najmniej 12 miesięcy.

(28)  Państwa członkowskie powinny tworzyć wpisy w ECRIS-TCN dotyczące skazanych obywateli państw trzecich. Należy to robić, o ile to możliwe, automatycznie, a także bez zbędnej zwłoki po wprowadzeniu stosownego wyroku skazującego do krajowego rejestru karnego. Państwa członkowskie powinny, zgodnie z niniejszym rozporządzeniem, wprowadzać do systemu centralnego dane alfanumeryczne i  daktyloskopijne w odniesieniu do wyroków skazujących wydanych po dniu rozpoczęcia wprowadzania danych do ECRIS-TCN. Począwszy od tego samego dnia, i w każdym późniejszym terminie, państwa członkowskie powinny mieć możliwość wprowadzania do systemu centralnego wizerunków twarzy.

(29)  Aby zapewnić maksymalną skuteczność systemu, państwa członkowskie powinny również, zgodnie z niniejszym rozporządzeniem, tworzyć wpisy w ECRIS-TCN dotyczące obywateli państw trzecich skazanych przed dniem rozpoczęcia wprowadzania danych. Niemniej jednak państwa członkowskie nie powinny być zobowiązane do gromadzenia w tym celu informacji, które przed dniem rozpoczęcia wprowadzania danych nie znajdowały się już w ich rejestrach karnych. Dane daktyloskopijne obywateli państw trzecich pobrane w związku z takimi uprzednimi wyrokami skazującymi powinny być zamieszczane jedynie w przypadku, gdy zostały one pobrane w ramach postępowania karnego oraz w przypadku, gdy dane państwo członkowskie uzna, że mogą zostać jednoznacznie dopasowane do innych informacji dotyczących tożsamości znajdujących się w rejestrze karnym.

(30)  Usprawnienie wymiany informacji dotyczących wyroków skazujących powinno pomóc państwom członkowskim w wykonywaniu decyzji ramowej 2008/675/WSiSW, która zobowiązuje państwa członkowskie do uwzględnienia uprzednich wyroków skazujących wydanych w innych państwach członkowskich w toku nowego postępowania karnego w takim zakresie, w jakim zgodnie z prawem krajowym uwzględniane są uprzednie krajowe wyroki skazujące.

(31)  Trafienie wskazane przez ECRIS-TCN nie powinno samo w sobie być rozumiane w taki sposób, że dany obywatel państwa trzeciego został skazany w państwach członkowskich, które zostały wskazane ▌. Istnienie uprzednich wyroków skazujących powinno zostać potwierdzone wyłącznie na podstawie informacji uzyskanych z rejestrów karnych odnośnych państw członkowskich.

(32)  Niezależnie od możliwości korzystania, zgodnie z mającymi zastosowanie przepisami, z unijnych programów finansowych każde państwo członkowskie powinno ponosić własne koszty wynikające z wdrożenia, użytkowania i utrzymywania swojej bazy danych rejestru karnego i krajowych baz danych daktyloskopijnych oraz zarządzania tymi bazami danych, a także z wdrożenia, użytkowania i utrzymywania dostosowań technicznych niezbędnych do umożliwienia korzystania z ECRIS-TCN, w tym połączeń tych baz danych z krajowym centralnym punktem dostępu, oraz zarządzania tymi dostosowaniami.

(33)  Eurojust, Europol i EPPO powinny mieć dostęp do ECRIS-TCN do celów ustalania państw członkowskich posiadających informacje z rejestrów karnych dotyczące danego obywatela państwa trzeciego w celu lepszego wykonywania swoich zadań przewidzianych przepisami prawa. Eurojust powinien również mieć bezpośredni dostęp do ECRIS-TCN do celów wykonywania zadania wynikającego z niniejszego rozporządzenia, polegającego na pełnieniu roli punktu kontaktowego dla państw trzecich i organizacji międzynarodowych, bez uszczerbku dla stosowania zasad współpracy wymiarów sprawiedliwości w sprawach karnych, w tym w zakresie przepisów dotyczących wzajemnej pomocy prawnej. Pomimo tego że należy brać pod uwagę stanowisko państw członkowskich, które nie uczestniczą we  wzmocnionej współpracy ustanawiającej EPPO, EPPO nie należy odmawiać dostępu do informacji dotyczących wyroków skazujących wyłącznie na tej podstawie, że dane państwo członkowskie nie uczestniczy w tej wzmocnionej współpracy.

(34)  Niniejsze rozporządzenie określa ścisłe zasady dostępu do ECRIS-TCN oraz niezbędne zabezpieczenia, w tym odpowiedzialność państw członkowskich w zakresie gromadzenia i wykorzystywania danych. Wskazuje ono także, w jaki sposób osoby fizyczne mogą wykonywać swoje prawa do odszkodowania, dostępu do danych, ich sprostowania, usunięcia oraz do środka zaskarżenia, w szczególności prawo do skutecznego środka prawnego oraz nadzorowania operacji przetwarzania przez niezależne organy publiczne. Niniejsze rozporządzenie respektuje zatem podstawowe prawa i wolności zapisane, w szczególności, w Karcie praw podstawowych Unii Europejskiej, w tym prawo do ochrony danych osobowych, zasadę równości wobec prawa oraz ogólny zakaz dyskryminacji. W tym kontekście uwzględnia także Konwencję o ochronie praw człowieka i podstawowych wolności, Międzynarodowy pakt praw obywatelskich i politycznych oraz inne zobowiązania w zakresie praw człowieka wynikające z prawa międzynarodowego.

(35)  Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680(10) ▌ powinna być stosowana do przetwarzania danych osobowych przez właściwe organy krajowe do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych i wykonywania kar, w tym ochrony przed zagrożeniami dla bezpieczeństwa publicznego i zapobiegania takim zagrożeniom. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679(11) ▌ powinno być stosowane do przetwarzania danych osobowych przez organy krajowe, gdy przetwarzanie takie nie jest objęte zakresem stosowania dyrektywy (UE) 2016/680. Należy zapewnić skoordynowany nadzór zgodnie z  rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2018/1725(12), które powinno być również stosowane do przetwarzania danych osobowych przez eu-LIS-ę.

(36)  W odniesieniu do uprzednich wyroków skazujących organy centralne powinny wprowadzić dane alfanumeryczne do końca okresu wprowadzania danych określonego w niniejszym rozporządzeniu, a dane daktyloskopijne –w terminie dwóch lat od dnia uruchomienia ECRIS-TCN. Państwa członkowskie powinny mieć możliwość wprowadzenia wszystkich danych w tym samym czasie, pod warunkiem że dochowane będą powyższe terminy.

(37)  Należy określić zasady odpowiedzialności państw członkowskich, Eurojustu, Europolu, EPPO i eu-LIS-y za szkody wynikające z wszelkich przypadków naruszenia niniejszego rozporządzenia.

(38)  W celu usprawnienia ustalania państw członkowskich posiadających informacje dotyczące uprzednich wyroków skazujących wydanych wobec obywateli państw trzecich należy przekazać Komisji uprawnienia do przyjmowania aktów zgodnie z art. 290 Traktatu o funkcjonowaniu Unii Europejskiej (TFUE) w odniesieniu do uzupełnienia niniejszego rozporządzenia poprzez wprowadzenie możliwości wykorzystywania wizerunków twarzy do identyfikacji obywateli państw trzecich w celu ustalania państw członkowskich posiadających informacje dotyczące uprzednich wyroków skazujących. Szczególnie ważne jest, aby w czasie prac przygotowawczych Komisja prowadziła stosowne konsultacje, w tym na poziomie ekspertów, oraz aby konsultacje te prowadzone były zgodnie z zasadami określonymi w Porozumieniu międzyinstytucjonalnym z dnia 13 kwietnia 2016 r. w sprawie lepszego stanowienia prawa.(13) W szczególności, aby zapewnić Parlamentowi Europejskiemu i Radzie udział na równych zasadach w przygotowaniu aktów delegowanych, instytucje te otrzymują wszelkie dokumenty w tym samym czasie co eksperci państw członkowskich, a eksperci tych instytucji mogą systematycznie brać udział w posiedzeniach grup eksperckich Komisji zajmujących się przygotowaniem aktów delegowanych.

(39)  W celu zapewnienia jednolitych warunków ustanowienia ECRIS-TCN i zarządzania operacyjnego tym systemem należy powierzyć Komisji uprawnienia wykonawcze. Uprawnienia te powinny być wykonywane zgodnie z rozporządzeniem Parlamentu Europejskiego i Rady (UE) nr 182/2011(14).

(40)  Aby zapewnić właściwe funkcjonowanie ECRIS-TCN, państwa członkowskie powinny jak najszybciej przyjąć środki niezbędne do wykonania niniejszego rozporządzenia, przy czym uwzględnić należy czas, jakiego eu-LISA potrzebuje na rozwój i wdrożenie tego systemu. Niemniej jednak na podjęcie środków w celu wykonania niniejszego rozporządzenia państwa członkowskie powinny mieć co najmniej 36 miesięcy od jego wejścia w życie.

(41)  Ponieważ cel niniejszego rozporządzenia, a mianowicie umożliwienie szybkiej i skutecznej wymiany prawidłowych informacji z rejestrów karnych dotyczących obywateli państw trzecich, nie może zostać osiągnięty w sposób wystarczający przez państwa członkowskie, natomiast możliwe jest – poprzez wprowadzenie wspólnych zasad– jego lepsze osiągnięcie na poziomie Unii, może ona podjąć działania zgodnie z zasadą pomocniczości określoną w art. 5 Traktatu o Unii Europejskiej (TUE). Zgodnie z zasadą proporcjonalności określoną w tym artykule, niniejsze rozporządzenie nie wykracza poza to, co jest konieczne do osiągnięcia tego celu.

(42)  Zgodnie z art. 1 i 2 Protokołu nr 22 w sprawie stanowiska Danii, załączonego do TUE i do TFUE, Dania nie uczestniczy w przyjęciu niniejszego rozporządzenia i nie jest nim związana ani go nie stosuje.

(43)  Zgodnie z art. 1 i 2 oraz art. 4a ust. 1 Protokołu nr 21 w sprawie stanowiska Zjednoczonego Królestwa i Irlandii w odniesieniu do przestrzeni wolności, bezpieczeństwa i sprawiedliwości, załączonego do TUE i do TFUE, bez uszczerbku dla art. 4 tego protokołu, Irlandia nie uczestniczy w przyjęciu niniejszego rozporządzenia i nie jest nim związana ani go nie stosuje.

(44)  Zgodnie z art. 3 i art. 4a ust. 1 Protokołu nr 21 Zjednoczone Królestwo powiadomiło o chęci uczestniczenia w przyjęciu i stosowaniu niniejszego rozporządzenia.

(45)  Zgodnie z art. 28 ust. 2 rozporządzenia (WE) nr 45/2001 Parlamentu Europejskiego i Rady(15) skonsultowano się z Europejskim Inspektorem Ochrony Danych, który wydał opinię dnia 12 grudnia 2017 r.(16),

PRZYJMUJĄ NINIEJSZE ROZPORZĄDZENIE:

ROZDZIAŁ I

PRZEPISY OGÓLNE

Artykuł 1

Przedmiot

W niniejszym rozporządzeniu ustanawia się:

a)  ▌ system służący do ustalania państw członkowskich posiadających informacje dotyczące uprzednich wyroków skazujących wydanych wobec obywateli państw trzecich (zwany dalej „ECRIS-TCN”);

b)  ▌warunki, zgodnie z którymi organy centralne korzystają z ECRIS-TCN do uzyskiwania informacji o takich uprzednich wyrokach skazujących za pośrednictwem europejskiego systemu przekazywania informacji z rejestrów karnych (ECRIS), ustanowionego decyzją 2009/316/WSiSW, jak również warunki, zgodnie z którymi Eurojust, Europol i EPPO korzystają z ECRIS-TCN.

Artykuł 2

Zakres stosowania

Niniejsze rozporządzenie stosuje się do przetwarzania informacji dotyczących tożsamości obywateli państw trzecich, wobec których wydano wyroki skazujące w państwach członkowskich, do celów ustalania państw członkowskich, w których takie wyroki skazujące zostały wydane. Z wyjątkiem art. 5 ust. 1 lit. b) ppkt (ii) przepisy niniejszego rozporządzenia, które stosuje się do obywateli państw trzecich, stosuje się również do obywateli Unii, którzy posiadają także obywatelstwo państwa trzeciego i wobec których wydano wyroki skazujące w państwach członkowskich.

Artykuł 3

Definicje

Do celów niniejszego rozporządzenia stosuje się następujące ▌definicje:

1)  „wyrok skazujący” oznacza każde prawomocne orzeczenie wydane przez sąd karny wobec osoby fizycznej w związku z popełnieniem przestępstwa, o ile orzeczenie to zostało wpisane do rejestru karnego skazującego państwa członkowskiego;

2)  „postępowanie karne” oznacza postępowanie przygotowawcze, rozprawę sądową oraz wykonanie wyroku skazującego;

3)  „rejestr karny” oznacza krajowy rejestr lub rejestry, do których zgodnie z prawem krajowym wpisuje się wyroki skazujące;

4)  „skazujące państwo członkowskie” oznacza państwo członkowskie, w którym wydano wyrok skazujący;

5)  „organ centralny” oznacza organ wyznaczony zgodnie z art. 3 ust. 1 decyzji ramowej 2009/315/WSiSW;

6)  „właściwe organy” oznaczają organy centralne oraz  Eurojust, Europol i EPPO, które są uprawnione zgodnie z niniejszym rozporządzeniem do uzyskania dostępu do ECRIS-TCN lub do wysyłania zapytań do tego systemu;

7)  „obywatel państwa trzeciego” oznacza osobę niebędącą obywatelem Unii w rozumieniu art. 20 ust. 1 TFUE, osobę, która jest bezpaństwowcem lub osobę, której obywatelstwo jest nieznane ▌;

8)  „system centralny” oznacza bazę lub bazy danych rozwijane i utrzymywane przez eu-LIS-ę, w których przechowywane są informacje dotyczące tożsamości obywateli państw trzecich, wobec których wydano wyroki skazujące w państwach członkowskich ▌;

9)  „oprogramowanie interfejsowe” oznacza oprogramowanie obsługiwane przez właściwe organy, które umożliwia im uzyskanie dostępu do systemu centralnego za pomocą infrastruktury komunikacyjnej, o której mowa w art. 4 ust. 1 lit. d);

10)  „informacje dotyczące tożsamości” oznaczają dane alfanumeryczne, dane daktyloskopijne i wizerunki twarzy, które są wykorzystywane do ustalenia powiązania między tymi danymi a osobą fizyczną;

11)  „dane alfanumeryczne” oznaczają dane wyrażone literami, cyframi, znakami specjalnymi, odstępami i znakami przestankowymi;

12)  „dane daktyloskopijne” oznaczają dane odnoszące się do odcisków wszystkich palców danej osoby w formie odbitek płaskich i przetoczonych;

13)  „wizerunek twarzy” oznacza cyfrowy wizerunek twarzy danej osoby;

14)  „trafienie” oznacza dopasowanie lub dopasowania uzyskane w wyniku porównania informacji dotyczących tożsamości zapisanych w systemie centralnym z informacjami dotyczącymi tożsamości użytymi do wyszukiwania ▌;

15)  „krajowy centralny punkt dostępu” oznacza krajowy punkt połączenia z infrastrukturą komunikacyjną, o której mowa w art. 4 ust. 1 lit. d);

16)  „oprogramowanie wzorcowe ECRIS” oznacza oprogramowanie opracowane przez Komisję i udostępnione państwom członkowskim do celów wymiany informacji z rejestrów karnych za pośrednictwem ECRIS:

17)  „krajowy organ nadzorczy” oznacza niezależny organ publiczny ustanowiony przez państwo członkowskie zgodnie z mającymi zastosowanie przepisami Unii w zakresie ochrony danych;

18)  „organy nadzorcze” oznaczają Europejskiego Inspektora Ochrony Danych i krajowe organy nadzorcze.

Artykuł 4

Architektura techniczna ECRIS-TCN

1.  ECRIS-TCN składa się z:

a)  systemu centralnego, w którym przechowywane są informacje dotyczące tożsamości skazanych obywateli państw trzecich;

b)  krajowego centralnego punktu dostępu w każdym państwie członkowskim;

c)  oprogramowania interfejsowego umożliwiającego połączenie właściwych organów z systemem centralnym za pośrednictwem krajowych centralnych punktów dostępu i infrastruktury komunikacyjnej, o której mowa w lit. d);

d)  infrastruktury komunikacyjnej między systemem centralnym a krajowymi centralnymi punktami dostępu.

2.  System centralny jest obsługiwany przez eu-LIS-ę ▌w jej centrach technicznych.

3.  Oprogramowanie interfejsowe jest zintegrowane z oprogramowaniem wzorcowym ECRIS. Państwa członkowskie korzystają z oprogramowania wzorcowego ECRIS lub – w sytuacji i na warunkach określonych w ust. 4–8 – krajowego oprogramowania ECRIS w celu wysyłania zapytań do ECRIS-TCN oraz przesyłania wniosków o udzielenie informacji z rejestrów karnych.

4.  Państwa członkowskie, które korzystają ze swojego krajowego oprogramowania ECRIS, odpowiadają za zapewnienie, aby ich krajowe oprogramowanie ECRIS pozwalało ich krajowym organom odpowiedzialnym za rejestry karne korzystać z ECRIS-TCN, z wyjątkiem oprogramowania interfejsowego, zgodnie z niniejszym rozporządzeniem. W tym celu, przed dniem uruchomienia ECRIS-TCN zgodnie z art. 35 ust. 4, te państwa członkowskie zapewniają, aby ich krajowe oprogramowanie ECRIS działało zgodnie z protokołami i specyfikacjami technicznymi ustanowionymi w aktach wykonawczych, o których mowa w art. 10, oraz z  dodatkowymi wymogami technicznymi ustanowionymi przez eu-LIS-ę na podstawie niniejszego rozporządzenia w oparciu o te akty wykonawcze.

5.  Dopóki państwa członkowskie, które korzystają ze swojego krajowego oprogramowania ECRIS, nie korzystają z oprogramowania wzorcowego ECRIS, zapewniają one również wdrażanie bez zbędnej zwłoki w ich krajowym oprogramowaniu ECRIS wszelkich późniejszych dostosowań technicznych niezbędnych ze względu na jakiekolwiek zmiany w specyfikacjach technicznych ustanowionych w aktach wykonawczych, o których mowa w art. 10, lub zmiany w dodatkowych wymogach technicznych ustanowionych przez eu-LIS-ę na podstawie niniejszego rozporządzenia w oparciu o te akty wykonawcze.

6.  Państwa członkowskie, które korzystają ze swojego krajowego oprogramowania ECRIS, ponoszą wszelkie koszty związane z wdrażaniem, utrzymaniem i dalszym rozwojem swojego krajowego oprogramowania ECRIS oraz jego wzajemnym połączeniem z ECRIS-TCN, z wyjątkiem kosztów związanych z oprogramowaniem interfejsowym.

7.  Jeżeli państwo członkowskie, które korzysta ze swojego krajowego oprogramowania ECRIS, nie jest w stanie wywiązać się ze swoich obowiązków przewidzianych w niniejszym artykule, ma ono obowiązek korzystania z oprogramowania wzorcowego ECRIS, w tym ze zintegrowanego oprogramowania interfejsowego, w celu korzystania z ECRIS-TCN.

8.  Do celów oceny, którą zgodnie z art. 36 ust. 10 lit. b) ma przeprowadzić Komisja, dane państwa członkowskie przekazują Komisji wszelkie niezbędne informacje.

ROZDZIAŁ II

WPROWADZANIE I WYKORZYSTYWANIE DANYCH PRZEZ ORGANY CENTRALNE

Artykuł 5

Wprowadzanie danych do ECRIS-TCN

1.  W odniesieniu do każdego skazanego obywatela państwa trzeciego organ centralny skazującego państwa członkowskiego tworzy wpis w systemie centralnym. Wpis zawiera:

a)  w zakresie danych alfanumerycznych:

(i)  informacje, które mają zostać zamieszczone, chyba że, w indywidualnych przypadkach, informacje takie nie są znane organowi centralnemu (informacje obowiązkowe):

nazwisko (nazwisko rodowe),

imiona (imiona nadane),

–  data urodzenia,

–  miejsce urodzenia (miejscowość i państwo),

obywatelstwo lub obywatelstwa,

–  płeć,

–  poprzednie imiona i nazwiska, jeżeli dotyczy,

–  kod skazującego państwa członkowskiego,

(ii)  informacje, które mają zostać zamieszczone, jeżeli zostały wprowadzone do rejestru karnego (informacje nieobowiązkowe):

− imiona i nazwiska rodziców,

(iii)  informacje, które mają zostać zamieszczone, jeżeli są one dostępne dla organu centralnego (informacje dodatkowe):

− numer identyfikacyjny lub rodzaj i numer dokumentów tożsamości danej osoby oraz nazwa organu wydającego,

− pseudonimy lub przydomki;

b)  w zakresie danych daktyloskopijnych:

(i)  dane daktyloskopijne, które zostały pobrane zgodnie z prawem krajowym w ramach postępowania karnego;

(i)  co najmniej dane daktyloskopijne pobrane na podstawie jednego z następujących kryteriów:

–  w przypadku obywatela państwa trzeciego, wobec którego wydano wyrok skazujący na karę pozbawienia wolności w wymiarze co najmniej 6 miesięcy,;

albo

–  w przypadku obywatela państwa trzeciego skazanego za popełnienie przestępstwa, które na mocy prawa państwa członkowskiego jest zagrożone karą pozbawienia wolności o maksymalnym wymiarze co najmniej 12 miesięcy.

2.  Dane daktyloskopijne, o których mowa w ust. 1 lit. b) niniejszego artykułu, muszą być zgodne ze specyfikacjami technicznymi dotyczącymi jakości, rozdzielczości i przetwarzania danych daktyloskopijnych, ustanowionymi w akcie wykonawczym, o którym mowa w art. 10 ust. 1 lit. b).Numer referencyjny danych daktyloskopijnych osoby skazanej musi zawierać kod skazującego państwa członkowskiego.

3.  Wpis może również zawierać wizerunki twarzy skazanego obywatela państwa trzeciego, jeżeli prawo skazującego państwa członkowskiego zezwala na gromadzenie i przechowywanie wizerunków twarzy osób skazanych.

4.   Skazujące państwo członkowskie tworzy wpis, o ile to możliwe automatycznie, a także bez zbędnej zwłoki po wprowadzeniu danego ▌wyroku skazującego ▌do rejestru karnego.

5.  Skazujące państwa członkowskie tworzą również wpisy w przypadku wyroków skazujących wydanych przed dniem rozpoczęcia wprowadzania danych zgodnie z art. 35 ust. 1, w zakresie, w jakim dane odnoszące się do osób skazanych są przechowywane w ▌ich krajowych bazach danych. W takich przypadkach dane daktyloskopijne zamieszcza się jedynie w przypadku, gdy zostały one pobrane w ramach postępowania karnego zgodnie z prawem krajowym, oraz w przypadku, gdy mogą zostać jednoznacznie dopasowane do innych informacji dotyczących tożsamości znajdujących się w rejestrze karnym.

6.  W celu spełnienia obowiązków określonych w ust. 1 lit. b) ppkt (i) i (ii) oraz w ust. 5 państwa członkowskie mogą wykorzystywać dane daktyloskopijne pobrane do celów innych niż postępowanie karne, jeżeli takie wykorzystanie jest dozwolone na mocy prawa krajowego.

Artykuł 6

▌Wizerunki twarzy

1.  Do czasu wejścia w życie aktu delegowanego przewidzianego w ust. 2 wizerunki twarzy mogą być wykorzystywane wyłącznie do potwierdzenia tożsamości obywatela państwa trzeciego, który został zidentyfikowany w wyniku wyszukiwania alfanumerycznego lub wyszukiwania przy pomocy danych daktyloskopijnych.

2.  Komisja jest uprawniona do przyjmowania aktów delegowanych, zgodnie z art. 37, uzupełniających niniejsze rozporządzenie odnośnie do wykorzystywania, gdy będzie to technicznie wykonalne, wizerunków twarzy do identyfikacji obywateli państw trzecich w celu ustalenia państw członkowskich posiadających informacje dotyczące uprzednich wyroków skazujących dotyczących takich osób. Przed skorzystaniem z tego uprawnienia Komisja oceni dostępność i gotowość wymaganej technologii, biorąc pod uwagę konieczność i proporcjonalność, a także techniczny rozwój oprogramowania do rozpoznawania twarzy.

Artykuł 7

Korzystanie z  ECRIS-TCN do celów ustalania państw członkowskich posiadających informacje z rejestrów karnych

1.  Organy centralne korzystają z  ECRIS-TCN do ustalania państw członkowskich posiadających informacje z rejestrów karnych dotyczące danego obywatela państwa trzeciego, aby za pośrednictwem ECRIS uzyskać informacje o uprzednich wyrokach skazujących, w przypadku gdy o informacje z rejestrów karnych dotyczące danej osoby wystąpiono w danym państwie członkowskim do celów postępowania karnego przeciwko tej osobie lub do jednego z następujących celów, jeżeli przewiduje to prawo krajowe i jest to zgodne z prawem krajowym:

–  sprawdzenie informacji zawartych w rejestrze karnym na wniosek osoby, której informacje te dotyczą,

–  poświadczenie bezpieczeństwa,

–  uzyskanie licencji lub zezwolenia,

–  weryfikacja na potrzeby zatrudnienia,

–  weryfikacja na potrzeby działalności wolontariackiej związanej z bezpośrednimi i regularnymi kontaktami z dziećmi lub osobami wymagającymi szczególnego traktowania,

–  procedury związane z wizami, nabyciem obywatelstwa i migracją, w tym procedury azylowe, oraz

–  sprawdzenia związane z zamówieniami publicznymi i egzaminami publicznymi.

Jednak w szczególnych przypadkach, innych niż te, w których do organu centralnego z wnioskiem o udzielenie informacji zawartych w rejestrze karnym na swój temat zwraca się obywatel państwa trzeciego lub w których wniosek ma służyć uzyskaniu informacji z rejestrów karnych zgodnie z art. 10 ust. 2 dyrektywy 2011/93/UE, organ występujący o informacje z rejestrów karnych może zdecydować, że takie skorzystanie z ECRIS-TCN nie jest właściwe.

2.  Każde państwo członkowskie, które zdecyduje – jeżeli przewiduje to prawo krajowe i jest to zgodne z prawem krajowym – korzystać z  ECRIS-TCN do celów innych niż określone w ust. 1, aby uzyskiwać informacje o uprzednich wyrokach skazujących za pośrednictwem ECRIS, powiadamia Komisję, do dnia uruchomienia systemu, o którym mowa w art. 35 ust. 4, lub w późniejszym terminie, o takich innych celach i wszelkich zmianach dotyczących takich celów. Komisja publikuje takie powiadomienia w Dzienniku Urzędowym Unii Europejskiej w terminie 30 dni od otrzymania powiadomień.

3.  Eurojust, Europol ▌ i EPPO są uprawnione do wysyłania zapytań do ECRIS-TCN w celu ustalania państw członkowskich posiadających informacje z rejestrów karnych dotyczące danego obywatela państwa trzeciego zgodnie z art. 14–18. Jednakże nie mogą one wprowadzać żadnych danych do ECRIS-TCN, dokonywać w tym systemie ich sprostowania ani usuwać ich z tego systemu.

4.  Do celów, o których mowa w ust. 1, 2 i 3, właściwe organy mogą również wysyłać zapytania do ECRIS-TCN w celu sprawdzenia, czy odnośnie do obywatela Unii którekolwiek z państw członkowskich posiada informacje z rejestrów karnych dotyczące tej osoby jako obywatela państwa trzeciego.

5.  W przypadku wysyłania zapytań do ECRIS-TCN właściwe organy mogą wykorzystywać wszystkie lub wyłącznie niektóre dane, o których mowa w art. 5 ust. 1. Minimalny zestaw danych wymaganych do wysłania zapytania do systemu określa akt wykonawczy przyjęty zgodnie z art. 10 ust. 1 lit. g).

6.  Właściwe organy mogą również wysyłać zapytania do ECRIS-TCN z wykorzystaniem ▌ wizerunków twarzy ▌, pod warunkiem że funkcja taka została wdrożona zgodnie z art. 6 ust. 2.

7.  W przypadku trafienia system centralny automatycznie przekazuje właściwemu organowi informacje o  państwach członkowskich posiadających informacje z rejestrów karnych dotyczące danego obywatela państwa trzeciego, wraz z powiązanymi numerami referencyjnymi oraz odpowiednimi informacjami dotyczącymi tożsamości. Takie informacje dotyczące tożsamości są wykorzystywane wyłącznie do celów weryfikacji tożsamości danego obywatela państwa trzeciego. Wynik wyszukiwania w systemie centralnym może być wykorzystany wyłącznie do celu wystąpienia z wnioskiem zgodnie z art. 6 decyzji ramowej 2009/315/WSiSW lub wnioskiem, o którym mowa w art. 17 ust. 3 niniejszego rozporządzenia.

8.  W przypadku braku trafienia system centralny automatycznie informuje właściwy organ.

ROZDZIAŁ III

ZATRZYMYWANIE I ZMIANA DANYCH

Artykuł 8

Okres zatrzymywania przechowywanych danych

1.  Każdy ▌ wpis jest przechowywany w systemie centralnym tak długo, jak długo w ▌ rejestrach karnych ▌ przechowywane są dane dotyczące wyroków skazujących danej osoby.

2.  Po upływie okresu zatrzymywania danych, o którym mowa w ust. 1, organ centralny skazującego państwa członkowskiego ▌usuwa z systemu centralnego wpis, w tym wszelkie dane daktyloskopijne lub wizerunki twarzy. Usunięcie odbywa się, o ile to możliwe, automatycznie, a w każdym razie nie później niż miesiąc od upływu okresu zatrzymywania danych.

Artykuł 9

Zmiana i usuwanie danych

1.  Państwa członkowskie mogą zmienić lub usuwać dane, które wprowadziły do ECRIS-TCN.

2.  W przypadku każdej zmiany informacji w rejestrze karnym, ▌które doprowadziły do utworzenia wpisu zgodnie z art. 5, skazujące państwo członkowskie dokonuje, bez zbędnej zwłoki, identycznej zmiany informacji przechowywanych w tym wpisie w systemie centralnym.

3.  W przypadku gdy skazujące państwo członkowskie ma powody, by sądzić, że dane, które zapisało w systemie centralnym, są nieprawidłowe lub że dane były przetwarzane w systemie centralnym niezgodnie z niniejszym rozporządzeniem:

a)  natychmiast rozpoczyna procedurę, odpowiednio, sprawdzenia prawidłowości przedmiotowych danych lub zgodności ich przetwarzania z prawem;

b)  w razie potrzeby bez zbędnej zwłoki dokonuje sprostowania danych lub usuwa je z systemu centralnego.

4.  W przypadku gdy państwo członkowskie inne niż skazujące państwo członkowskie, które wprowadziło dane, ma powody, by sądzić, że dane zapisane w systemie centralnym są nieprawidłowe lub że dane były przetwarzane w systemie centralnym niezgodnie z niniejszym rozporządzeniem, kontaktuje się, bez zbędnej zwłoki, z organem centralnym skazującego państwa członkowskiego.

Skazujące państwo członkowskie:

a)  natychmiast rozpoczyna procedurę, odpowiednio, sprawdzenia prawidłowości przedmiotowych danych lub zgodności ich przetwarzania z prawem;

b)  w razie potrzeby bez zbędnej zwłoki dokonuje sprostowania danych lub usuwa je z systemu centralnego;

c)  informuje, bez zbędnej zwłoki, to drugie państwo członkowskie, że dane zostały sprostowane lub usunięte, lub podaje powody, dla których dane nie zostały sprostowane lub usunięte.

ROZDZIAŁ IV

ROZWÓJ SYSTEMU, JEGO FUNKCJONOWANIE I ZAKRES ODPOWIEDZIALNOŚCI

Artykuł 10

Przyjęcie aktów wykonawczych przez Komisję

1.  Komisja przyjmuje jak najszybciej akty wykonawcze niezbędne do technicznego rozwijania i ▌wdrożenia ECRIS-TCN, a w szczególności akty dotyczące:

a)  specyfikacji technicznych do celów przetwarzania danych alfanumerycznych;

b)  specyfikacji technicznych dotyczących jakości, rozdzielczości oraz przetwarzania danych daktyloskopijnych▌;

c)  specyfikacji technicznych oprogramowania interfejsowego;

d)  specyfikacji technicznych dotyczących jakości, rozdzielczości oraz przetwarzania wizerunków twarzy do celów art. 6 i na warunkach tam określonych;

e)  jakości danych, w tym mechanizmu i procedur przeprowadzania kontroli jakości danych;

f)  wprowadzania danych zgodnie z art. 5;

g)  dostępu do ECRIS-TCN i wysyłania zapytań do tego systemu zgodnie z art. 7;

h)  zmieniania i usuwania danych zgodnie z art. 8 i 9;

i)  prowadzenia rejestrów i dostępu do nich zgodnie z art. 31;

j)  funkcjonowania centralnego repozytorium oraz przepisów w zakresie bezpieczeństwa i ochrony danych mających zastosowanie do repozytorium, zgodnie z art. 32;

k)  przekazywania statystyk zgodnie z art. 32;

l)  wymagań w zakresie wydajności i dostępności ECRIS-TCN, w tym minimalnych specyfikacji i wymogów dotyczących wydajności biometrycznej ECRIS-TCN, w szczególności pod kątem wymaganego współczynnika fałszywego dopasowania i współczynnika fałszywego niedopasowania.

2.  Akty wykonawcze, o których mowa w ust. 1, przyjmuje się zgodnie z procedurą sprawdzającą, o której mowa w art. 38 ust. 2.

Artykuł 11

Rozwijanie ECRIS-TCN i  zarządzanie operacyjne tym systemem

1.  eu-LISA odpowiada za rozwój ECRIS-TCN zgodnie z zasadami uwzględniania ochrony danych w fazie projektowania oraz domyślnej ochrony danych. Ponadto eu-LISA odpowiada za zarządzanie operacyjne ECRIS-TCN. Rozwój systemu obejmuje opracowanie i wdrożenie specyfikacji technicznych, testowanie oraz ogólne koordynowanie projektu.

2.  eu-LISA odpowiada także za dalsze rozwijanie i utrzymanie oprogramowania wzorcowego ECRIS.

3.  eu-LISA określa projekt architektury fizycznej ECRIS-TCN, w tym jego specyfikacje techniczne oraz ewolucję odnośnie do systemu centralnego, krajowego centralnego punktu dostępu oraz oprogramowania interfejsowego. Projekt przyjmuje zarząd eu-LIS-y, pod warunkiem uzyskania pozytywnej opinii Komisji.

4.  eu-LISA rozwija i wdraża ECRIS-TCN jak najszybciej po dniu wejścia w życie niniejszego rozporządzenia ▌i po przyjęciu przez Komisję aktów wykonawczych przewidzianych w art. 10.

5.  Przed rozpoczęciem etapu projektowania i rozwijania ECRIS-TCN zarząd eu-LIS-y ustanawia radę ds. zarządzania programem, w skład której wchodzi dziesięciu członków.

W skład rady ds. zarządzania programem wchodzi ośmiu członków powołanych przez zarząd, przewodniczący grupy doradczej, o której mowa w art. 39, oraz jeden członek powołany przez Komisję. Członkowie powoływani przez zarząd są wybierani wyłącznie spośród tych państw członkowskich, które zgodnie z prawem Unii w pełni podlegają instrumentom ustawodawczym regulującym ECRIS i które będą uczestniczyły w  ECRIS-TCN. Zarząd zapewnia, by powoływani przez niego do rady ds. zarządzania programem członkowie posiadali niezbędne doświadczenie i wiedzę fachową w zakresie rozwijania systemów informatycznych wspierających działalność organów wymiaru sprawiedliwości i organów odpowiedzialnych za rejestry karne oraz w zakresie zarządzania tymi systemami.

eu-LISA uczestniczy w pracach rady ds. zarządzania programem. W tym celu przedstawiciele eu-LIS-y uczestniczą w posiedzeniach rady ds. zarządzania programem, tak aby składać sprawozdania z prac dotyczących projektowania i rozwijania ECRIS-TCN i innych związanych z tym prac i działań.

Posiedzenia rady ds. zarządzania programem odbywają się przynajmniej raz na trzy miesiące lub częściej, jeżeli jest to niezbędne. Rada ds. zarządzania programem zapewnia odpowiednie zarządzanie etapem projektowania i rozwijania ECRIS-TCN oraz spójność między projektem centralnym a krajowymi projektami w zakresie ECRIS-TCN oraz krajowym oprogramowaniem ECRIS. Rada ds. zarządzania programem regularnie i, w miarę możliwości, co miesiąc, przedkłada zarządowi eu-LIS-y pisemne sprawozdania z postępów w realizacji projektu. Rada ds. zarządzania programem nie ma uprawnień do podejmowania decyzji ani do reprezentowania członków zarządu.

6.  Rada ds. zarządzania programem ustanawia swój regulamin, który zawiera w szczególności zasady dotyczące:

a)  przewodniczenia;

b)  miejsca posiedzeń;

c)  przygotowywania posiedzeń;

d)  dopuszczania ekspertów na posiedzenia;

e)  planów w zakresie komunikacji, które zapewniają pełne informacje członkom zarządu, którzy nie uczestniczą w posiedzeniach.

7.  Przewodnictwo rady ds. zarządzania programem sprawuje państwo członkowskie, które zgodnie z prawem Unii w pełni podlega instrumentom ustawodawczym regulującym ECRIS oraz instrumentom ustawodawczym regulującym rozwijanie, ustanawianie, funkcjonowanie i użytkowanie wszystkich wielkoskalowych systemów informatycznych zarządzanych przez eu-LIS-ę.

8.  eu-LISA ponosi wszystkie koszty podróży i utrzymania poniesione przez członków rady ds. zarządzania programem. Art. 10 regulaminu wewnętrznego eu-LIS-y stosuje się odpowiednio. eu-LISA zapewnia prowadzenie sekretariatu rady ds. zarządzania programem.

9.  Na etapie projektowania i rozwijania w skład grupy doradczej, o której mowa w art. 39, wchodzą kierownicy projektów krajowych w zakresie ECRIS-TCN, a przewodniczy jej eu-LISA. Na etapie projektowania i rozwijania posiedzenia grupy doradczej odbywają się regularnie, w miarę możliwości co najmniej raz w miesiącu, do momentu uruchomienia ECRIS-TCN. Po każdym posiedzeniu grupa doradcza przedkłada sprawozdanie radzie ds. zarządzania programem▌. Grupa doradcza zapewnia wiedzę techniczną wspierającą radę ds. zarządzania programem w realizacji zadań oraz śledzi stan przygotowań państw członkowskich.

10.  W celu zapewnienia, w sposób ciągły, poufności i integralności danych przechowywanych w ECRIS-TCN, eu-LISA, we współpracy z państwami członkowskimi, dostarcza odpowiednie środki techniczne i organizacyjne, z uwzględnieniem stanu wiedzy technicznej, kosztów wdrożenia i ryzyka wiążącego się z przetwarzaniem.

11.  eu-LISA odpowiada za następujące zadania związane z infrastrukturą komunikacyjną, o której mowa w art. 4 ust. 1 lit. d):

a)  nadzór;

b)  bezpieczeństwo;

c)  koordynacja stosunków między państwami członkowskimi a dostawcą infrastruktury komunikacyjnej.

12.  Komisja odpowiada za wszelkie pozostałe zadania związane z infrastrukturą komunikacyjną, o której mowa a art. 4 ust. 1 lit. d), w szczególności za:

a)  zadania związane z wykonywaniem budżetu;

b)  zakupy i odnawianie;

c)  kwestie dotyczące umów.

13.  eu-LISA rozwija i utrzymuje mechanizm i procedury przeprowadzania kontroli jakości danych przechowywanych w ECRIS-TCN i przekazuje regularne sprawozdania państwom członkowskim. eu-LISA przekazuje Komisji regularne sprawozdania wskazujące napotkane problemy i państwa członkowskie, których problemy te dotyczą.

14.  Zarządzanie operacyjne ECRIS-TCN obejmuje wszelkie zadania niezbędne do utrzymania operacyjności ECRIS-TCN zgodnie z niniejszym rozporządzeniem, w szczególności prace konserwacyjne i usprawnienia techniczne niezbędne do zapewnienia funkcjonowania ECRIS-TCN na satysfakcjonującym poziomie zgodnie ze specyfikacjami technicznymi.

15.  eu-LISA wykonuje zadania związane z zapewnieniem szkoleń w zakresie technicznego użytkowania ECRIS-TCN oraz oprogramowania wzorcowego ECRIS.

16.  Bez uszczerbku dla art. 17 regulaminu pracowniczego urzędników Unii Europejskiej, ustanowionego rozporządzeniem Rady (EWG, Euratom, EWWiS) nr 259/68(17), eu-LISA stosuje właściwe przepisy dotyczące tajemnicy służbowej lub inne równoważne wymogi poufności do wszystkich członków swojego personelu, od których wymaga się pracy z danymi zapisanymi w systemie centralnym. Wymóg ten ma zastosowanie również po zakończeniu pełnienia urzędu przez te osoby lub po ustaniu ich zatrudnienia, lub po zakończeniu ich działalności.

Artykuł 12

Zakres odpowiedzialności państw członkowskich

1.  Każde państwo członkowskie odpowiada za:

a)  zapewnienie bezpiecznego połączenia między swoimi krajowymi bazami danych rejestrów karnych ▌i krajowymi bazami danych daktyloskopijnych a krajowym centralnym punktem dostępu;

b)  rozwój, funkcjonowanie i utrzymywanie połączenia, o którym mowa w lit. a);

c)  zapewnienie połączenia między swoimi systemami krajowymi a oprogramowaniem wzorcowym ECRIS;

d)  zarządzanie dostępem należycie upoważnionych członków personelu organów centralnych do ECRIS-TCN zgodnie z niniejszym rozporządzeniem i za ustalenia dotyczące tego dostępu oraz za sporządzenie i regularne aktualizowanie wykazu takich członków personelu oraz profili, o których mowa w art. 19 ust.3 lit. g).

2.  Każde państwo członkowskie zapewnia członkom personelu swojego organu centralnego, którzy posiadają prawo dostępu do ECRIS-TCN, odpowiednie szkolenie dotyczące, w szczególności, przepisów w zakresie bezpieczeństwa i ochrony danych oraz mających zastosowanie praw podstawowych, zanim zostaną oni upoważnieni do przetwarzania danych przechowywanych w systemie centralnym.

Artykuł 13

Odpowiedzialność za wykorzystywanie danych

1.  Zgodnie z mającymi zastosowanie przepisami Unii w zakresie ochrony danych każde państwo członkowskie zapewnia, aby dane zapisane w ECRIS-TCN były przetwarzane w sposób zgodny z prawem, w szczególności aby:

a)  dostęp do danych mieli wyłącznie należycie upoważnieni członkowie personelu – do celów wykonywania przez nich ich zadań;

b)  dane były gromadzone zgodnie z prawem i z pełnym poszanowaniem godności ludzkiej i praw podstawowych obywateli państw trzecich;

c)  dane były wprowadzane do ECRIS-TCN zgodnie z prawem;

d)  dane były prawidłowe i aktualne w chwili ich wprowadzania do ECRIS-TCN.

2.  eu-LISA zapewnia, aby ECRIS-TCN był obsługiwany zgodnie z niniejszym rozporządzeniem, z aktem delegowanym, o którym mowa w art. 6 ust. 2, i z aktami wykonawczymi, o których mowa w art. 10, a także zgodnie z rozporządzeniem (UE) 2018/1725. W szczególności eu-LISA podejmuje środki niezbędne do zapewnienia bezpieczeństwa systemu centralnego oraz infrastruktury komunikacyjnej, o której mowa w art. 4 ust. 1 lit. d), bez uszczerbku dla zakresu odpowiedzialności każdego z państw członkowskich.

3.  eu-LISA informuje jak najszybciej Parlament Europejski, Radę i Komisję oraz Europejskiego Inspektora Ochrony Danych o środkach, które podejmuje zgodnie z ust. 2 do celów uruchomienia ECRIS-TCN.

4.  Komisja udostępnia informacje, o których mowa w ust. 3, państwom członkowskim i ogółowi społeczeństwa za pośrednictwem regularnie aktualizowanej strony internetowej.

Artykuł 14

Dostęp dla Eurojustu, Europolu i EPPO

1.  Eurojust ma bezpośredni dostęp do ECRIS-TCN do celów wdrożenia art. 17 oraz do celów wykonywania swoich zadań zgodnie z art. 2 rozporządzenia (UE) 2018/1727, w celu ustalania państw członkowskich posiadających informacje o uprzednich wyrokach skazujących wydanych wobec obywateli państw trzecich.

2.  Europol ma bezpośredni dostęp do ECRIS-TCN do celów wykonywania swoich zadań zgodnie z art. 4 ust. 1 lit. a)–e) i h) rozporządzenia (UE) 2016/794, w celu ustalania państw członkowskich posiadających informacje o uprzednich wyrokach skazujących wydanych wobec obywateli państw trzecich.

3.  EPPO ma bezpośredni dostęp do ECRIS-TCN do celów wykonywania swoich zadań zgodnie z art. 4 rozporządzenia (UE) 2017/1939, w celu ustalania państw członkowskich posiadających informacje o uprzednich wyrokach skazujących wydanych wobec obywateli państw trzecich.

4.  Po uzyskaniu trafienia wskazującego państwa członkowskie posiadające informacje z rejestrów karnych dotyczące obywatela państwa trzeciego Eurojust, Europol i EPPO mogą wykorzystać swoje odnośne kontakty z krajowymi organami tych państw członkowskich w celu wystąpienia z wnioskiem o udzielenie informacji z rejestrów karnych w sposób określony w odpowiednich aktach ustanawiających te agencje i ten organ.

Artykuł 15

Dostęp upoważnionych członków personelu Eurojustu, Europolu i EPPO

Eurojust, Europol i EPPO odpowiadają za zarządzanie dostępem należycie upoważnionych członków personelu do ECRIS-TCN zgodnie z niniejszym rozporządzeniem i za ustalenia dotyczące tego dostępu oraz ▌za sporządzenie i regularne aktualizowanie wykazu takich członków personelu wraz z ich profilami.

Artykuł 16

Zakres odpowiedzialności Eurojustu, Europolu▌ i EPPO ▌

▌Eurojust, Europol ▌i EPPO:

a)  ustanawiają środki techniczne umożliwiające połączenie z  ECRIS-TCN i odpowiadają za utrzymanie tego połączenia ▌;

b)  zapewniają odpowiednie szkolenie dotyczące, w szczególności, przepisów w zakresie bezpieczeństwa i ochrony danych oraz mających zastosowanie praw podstawowych tym spośród członków swojego personelu, którzy posiadają prawo dostępu do ECRIS-TCN, zanim zostaną oni upoważnieni do przetwarzania danych przechowywanych w systemie centralnym;

c)  zapewniają, aby dane osobowe przetwarzane przez nie na mocy niniejszego rozporządzenia były chronione zgodnie z mającymi zastosowanie przepisami z zakresu ochrony danych.

Artykuł 17

Punkt kontaktowy dla państw trzecich i organizacji międzynarodowych

1.  Państwa trzecie i organizacje międzynarodowe mogą, do celów postępowania karnego, kierować do Eurojustu wnioski o udzielenie informacji na temat tego, czy i które państwa członkowskie posiadają informacje z rejestrów karnych dotyczące danego obywatela państwa trzeciego. W tym celu korzystają one ze standardowego formularza zamieszczonego w załączniku do niniejszego rozporządzenia.

2.  Eurojust po otrzymaniu wniosku na podstawie ust. 1 korzysta z  ECRIS-TCN do ustalenia, czy i które państwa członkowskie posiadają ewentualnie informacje z rejestrów karnych dotyczące danego obywatela państwa trzeciego.

3.  W przypadku trafienia Eurojust zwraca się do państwa członkowskiego, które posiada informacje z rejestrów karnych dotyczące danego obywatela państwa trzeciego, z pytaniem, czy wyraża ono zgodę na to, by Eurojust poinformował dane państwo trzecie lub daną organizację międzynarodową o nazwie tego państwa członkowskiego. Jeżeli to państwo członkowskie wyrazi zgodę, Eurojust informuje dane państwo trzecie lub daną organizację międzynarodową o nazwie tego państwa członkowskiego i  o tym, w jaki sposób można zgodnie z obowiązującymi procedurami złożyć do tego państwa członkowskiego wniosek o  wyciąg z rejestru karnego.

4.  W przypadku nieuzyskania trafienia lub w przypadku gdy Eurojust nie może udzielić odpowiedzi zgodnie z ust. 3 na wnioski złożone na podstawie niniejszego artykułu, Eurojust informuje dane państwo trzecie lub daną organizację międzynarodową, że zakończył procedurę, nie wskazując przy tym, czy któreś z państw członkowskich posiada informacje z rejestrów karnych dotyczące danej osoby.

Artykuł 18

Udzielanie informacji państwu trzeciemu, organizacji międzynarodowej lub podmiotowi prywatnemu

Eurojust, Europol, EPPO ani żaden inny organ centralny nie mogą przekazywać ani udostępniać państwu trzeciemu, organizacji międzynarodowej lub podmiotowi prywatnemu informacji uzyskanych z ECRIS-TCN dotyczących obywatela państwa trzeciego. Niniejszy artykuł stosuje się z zastrzeżeniem art. 17 ust. 3.

Artykuł 19

Bezpieczeństwo danych

1.  eu-LISA podejmuje środki niezbędne do zapewnienia bezpieczeństwa ECRIS-TCN, bez uszczerbku dla zakresu odpowiedzialności poszczególnych państw członkowskich, uwzględniając środki bezpieczeństwa określone w ust. 3.

2.  W odniesieniu do funkcjonowania ECRIS-TCN eu-LISA podejmuje środki niezbędne do osiągnięcia celów określonych w ust. 3, obejmujące przyjęcie planu bezpieczeństwa oraz planu ciągłości działania i przywrócenia gotowości do pracy po wystąpieniu sytuacji nadzwyczajnej, a także do zapewnienia, aby zainstalowane systemy, w przypadku przerwy w działaniu, mogły zostać przywrócone.

3.  Państwa członkowskie zapewniają bezpieczeństwo danych przed przesyłaniem i w czasie przesyłania danych do krajowego centralnego punktu dostępu oraz w czasie odbioru danych z krajowego centralnego punktu dostępu. W szczególności każde państwo członkowskie:

a)  zapewnia fizyczną ochronę danych, w tym poprzez sporządzenie planów awaryjnych służących ochronie ▌infrastruktury;

b)  uniemożliwia osobom nieupoważnionym dostęp do krajowych obiektów, w których państwo członkowskie wykonuje operacje związane z  ECRIS-TCN;

c)  zapobiega nieuprawnionemu odczytywaniu, kopiowaniu, zmienianiu lub usuwaniu nośników danych;

d)  zapobiega nieuprawnionemu wprowadzaniu danych oraz nieuprawnionemu oglądaniu, zmienianiu lub usuwaniu przechowywanych danych osobowych;

e)  zapobiega nieuprawnionemu przetwarzaniu danych w  ECRIS-TCN oraz nieuprawnionemu zmienianiu lub usuwaniu danych przetwarzanych w  ECRIS-TCN;

f)  zapewnia, by osoby upoważnione do dostępu do ECRIS-TCN miały dostęp wyłącznie do danych będących przedmiotem udzielonego im upoważnienia dostępu, wyłącznie za pomocą indywidualnego identyfikatora użytkownika oraz poufnego trybu dostępu;

g)  zapewnia, by wszystkie organy mające prawo dostępu do ECRIS-TCN opracowywały profile opisujące funkcje pełnione przez osoby upoważnione do wprowadzania danych, dokonywania ich sprostowania, usuwania, przeglądania lub wyszukiwania oraz zakres obowiązków tych osób, a także aby bez zbędnej zwłoki udostępniały te profile krajowym organom ▌nadzorczym na ich żądanie;

h)  zapewnia możliwość weryfikacji i ustalania, którym organom i jednostkom organizacyjnym Unii można przesyłać dane osobowe za pośrednictwem urządzeń do przesyłu danych;

i)  zapewnia możliwość weryfikacji i ustalenia, które dane zostały przetworzone w ECRIS-TCN, kiedy, przez kogo i do jakiego celu;

j)  zapobiega nieuprawnionemu odczytywaniu, kopiowaniu, zmienianiu lub usuwaniu danych osobowych podczas ich przesyłania do lub z ECRIS-TCN lub w trakcie transportu nośników danych, w szczególności przez zastosowanie odpowiednich technik szyfrowania;

k)  monitoruje skuteczność środków bezpieczeństwa, o których mowa w niniejszym ustępie, oraz podejmuje niezbędne środki organizacyjne w obszarze monitorowania własnej działalności i nadzoru, aby zapewnić przestrzeganie niniejszego rozporządzenia.

4.  eu-LISA i państwa członkowskie współpracują w celu zapewnienia spójnego podejścia do bezpieczeństwa danych w oparciu o proces zarządzania ryzykiem związanym z bezpieczeństwem obejmujący cały ECRIS-TCN.

Artykuł 20

Odpowiedzialność

1.  Każda osoba lub każde państwo członkowskie, które poniosły szkodę majątkową lub niemajątkową w wyniku operacji przetwarzania danych niezgodnej z prawem lub w wyniku czynności naruszającej niniejsze rozporządzenie, ma prawo do otrzymania odszkodowania od:

(a)  państwa członkowskiego, które odpowiada za poniesioną szkodę; lub

(b)  eu-LIS-y, w przypadku gdy eu-LISA nie spełniła obowiązków określonych w niniejszym rozporządzeniu lub w rozporządzeniu (UE) 2018/1725.

Państwo członkowskie, które odpowiada za poniesioną szkodę, lub, odpowiednio, eu-LISA są zwolnione z odpowiedzialności, w całości lub w części, jeżeli udowodnią, że nie ponoszą odpowiedzialności za zdarzenie, które spowodowało szkodę.

2.  Jeżeli niespełnienie przez dane państwo członkowskie, Eurojust, Europol lub EPPO ich obowiązków wynikających z niniejszego rozporządzenia spowoduje szkodę w ECRIS-TCN, odpowiedzialność za tę szkodę ponoszą, odpowiednio, to państwo członkowskie, Eurojust, Europol lub EPPO, chyba że – i w zakresie w jakim – eu-LISA lub inne państwo członkowskie uczestniczące w ECRIS-TCN nie podjęły rozsądnych środków, by zapobiec wystąpieniu szkody lub zminimalizować jej skutki.

3.  Roszczenia odszkodowawcze wobec państwa członkowskiego z tytułu szkody, o której mowa w ust. 1 i 2, reguluje prawo państwa członkowskiego, wobec którego kierowane są roszczenia. Roszczenia odszkodowawcze wobec eu-LIS-y, Eurojustu, Europolu i EPPO z tytułu szkody, o której mowa w ust. 1 i 2, regulują odpowiednie akty ustanawiające te agencje i ten organ.

Artykuł 21

Monitorowanie własnej działalności

Państwa członkowskie zapewniają, by każdy organ centralny podejmował środki niezbędne do wykonania niniejszego rozporządzenia oraz w razie potrzeby współpracował z organami nadzorczymi.

Artykuł 22

Sankcje

Każdy przypadek niezgodnego z prawem wykorzystania danych wprowadzonych do ECRIS-TCN podlega sankcjom lub środkom dyscyplinarnym zgodnie z prawem krajowym lub prawem Unii; sankcje te lub środki dyscyplinarne muszą być skuteczne, proporcjonalne i odstraszające.

ROZDZIAŁ V

PRAWA I NADZÓR W ZAKRESIE OCHRONY DANYCH

Artykuł 23

Administrator danych i podmiot przetwarzający dane

1.  Każdy organ centralny uznaje się za administratora danych zgodnie z mającymi zastosowanie przepisami Unii w zakresie ochrony danych do celów przetwarzania danych osobowych przez państwo członkowskie tego organu centralnego na podstawie niniejszego rozporządzenia.

2.  eu-LIS-ę uznaje się za podmiot przetwarzający dane zgodnie z rozporządzeniem (UE) 2018/1725 w odniesieniu do danych osobowych wprowadzonych do systemu centralnego przez państwa członkowskie.

Artykuł 24

Cel przetwarzania danych osobowych

1.  Dane wprowadzone do systemu centralnego są przetwarzane wyłącznie do celu ustalania państw członkowskich posiadających informacje z rejestrów karnych dotyczące obywateli państw trzecich.

2.  Z wyjątkiem należycie upoważnionych członków personelu Eurojustu, Europolu i EPPO, mających dostęp do ECRIS-TCN do celów niniejszego rozporządzenia, dostęp do ECRIS-TCN jest zarezerwowany wyłącznie dla należycie upoważnionych członków personelu organów centralnych▌. Dostęp ten jest ograniczony do zakresu niezbędnego do wykonywania zadań zgodnie z celem, o którym mowa w ust. 1, oraz do tego, co jest niezbędne i proporcjonalne do realizowanych celów.

Artykuł 25

Prawo dostępu, do sprostowania, do usunięcia oraz do ograniczenia przetwarzania danych osobowych

1.  Wnioski obywateli państw trzecich dotyczące praw dostępu do danych osobowych, do sprostowania, usunięcia oraz do ograniczenia przetwarzania danych osobowych, określonych w mających zastosowanie przepisach Unii w zakresie ochrony danych, mogą być kierowane do organu centralnego dowolnego państwa członkowskiego.

2.  W przypadku gdy dany wniosek skierowano do państwa członkowskiego innego niż skazujące państwo członkowskie, ▌państwo członkowskie, do którego skierowano wniosek, przekazuje go do skazującego państwa członkowskiego bez zbędnej zwłoki, a w każdym razie w terminie 10 dni roboczych od otrzymania wniosku. Po otrzymaniu wniosku skazujące państwo członkowskie:

a)  natychmiast rozpoczyna procedurę sprawdzenia prawidłowości przedmiotowych danych lub zgodności z prawem ich przetwarzania w ECRIS-TCN; oraz

b)  bez zbędnej zwłoki udziela odpowiedzi państwu członkowskiemu, które przekazało wniosek.

3.  W przypadku gdy dane zapisane w ECRIS-TCN są ▌nieprawidłowe lub były przetwarzane niezgodnie z prawem, skazujące państwo członkowskie dokonuje sprostowania tych danych lub je usuwa zgodnie z art. 9. Skazujące państwo członkowskie lub, w stosownym przypadku, państwo członkowskie, do którego skierowano wniosek, bez zbędnej zwłoki potwierdza zainteresowanej osobie na piśmie, że podjęto działania w celu sprostowania lub usunięcia danych dotyczących tej osoby. Skazujące państwo członkowskie informuje również bez zbędnej zwłoki każde inne państwo członkowskie, będące odbiorcą informacji dotyczących wyroków skazujących uzyskanych w wyniku wysłania zapytania do ECRIS-TCN, o działaniach, które zostały podjęte.

4.  Jeżeli skazujące państwo członkowskie ▌nie zgadza się z tym, że dane zapisane w ECRIS-TCN są nieprawidłowe lub były przetwarzane niezgodnie z prawem, państwo to wydaje decyzję administracyjną lub orzeczenie sądowe wyjaśniające zainteresowanej osobie na piśmie▌, dlaczego nie jest w stanie sprostować lub usunąć dotyczących jej danych. Takie przypadki mogą w stosownych sytuacjach zostać zgłoszone krajowemu organowi nadzorczemu.

5.  Państwo członkowskie, które wydało ▌decyzję lub orzeczenie na podstawie ust. 4, przekazuje również zainteresowanej osobie informacje wyjaśniające kroki, jakie osoba ta może podjąć, jeżeli ▌nie zgadza się z wyjaśnieniem udzielonym zgodnie z ust. 4. Obejmuje to informacje o tym, jak wnieść skargę lub powództwo do właściwych organów lub sądów tego państwa członkowskiego oraz informacje o wszelkiej pomocy, w tym ze strony krajowych organów nadzorczych, dostępnej zgodnie z prawem krajowym tego państwa członkowskiego.

6.  Wnioski składane na podstawie ust. 1 muszą zawierać ▌informacje niezbędne do zidentyfikowania zainteresowanej osoby. Informacje takie wykorzystuje się wyłącznie w celu zapewnienia możliwości wykonywania praw, o których mowa w ust. 1, po czym natychmiast się je usuwa.

7.  W przypadku gdy stosuje się ust. 2, organ centralny, do którego skierowany został wniosek, dokonuje pisemnej adnotacji dotyczącej złożenia takiego wniosku, sposobu jego rozpatrzenia oraz organu, do którego został on przekazany. Na wniosek krajowego organu nadzorczego dany organ centralny udostępnia temu krajowemu organowi nadzorczemu taką adnotację bez zbędnej zwłoki. Organ centralny i krajowy organ nadzorczy usuwają takie adnotacje trzy lata po ich dokonaniu.

Artykuł 26

Współpraca w celu zapewnienia poszanowania praw z zakresu ochrony danych

1.  Organy centralne współpracują ze sobą w celu zapewnienia poszanowania praw określonych w art. 25.

2.  W każdym państwie członkowskim krajowy organ nadzorczy udziela zainteresowanej osobie, na jej wniosek, informacji na temat sposobu wykonywania przysługującego jej prawa do tego, by dane, które jej dotyczą, zostały sprostowane lub usunięte zgodnie z mającymi zastosowanie przepisami Unii w zakresie ochrony danych.

3.  Do celów niniejszego artykułu, krajowy organ nadzorczy państwa członkowskiego, które przesłało dane, oraz krajowy organ nadzorczy państwa członkowskiego, do którego skierowano wniosek, współpracują ze sobą w tym zakresie.

Artykuł 27

Środki ochrony prawnej

▌Każda osoba ma prawo do wniesienia skargi i prawo do środka ochrony prawnejskazującym państwie członkowskim, które odmówiło prawa dostępu do danych dotyczących tej osoby lub prawa do sprostowania lub usunięcia takich danych, o których mowa w art. 25 zgodnie z prawem krajowym lub prawem Unii.

Artykuł 28

Nadzór ze strony krajowych organów nadzorczych

1.  Każde państwo członkowskie zapewnia, aby krajowe organy nadzorcze wyznaczone zgodnie z mającymi zastosowanie przepisami Unii w zakresie ochrony danych monitorowały zgodność z prawem przetwarzania przez dane państwo członkowskie danych osobowych, o których mowa w art. 5 i 6, w tym ich przesyłania do i z ECRIS-TCN.

2.  Krajowy organ nadzorczy zapewnia, by co najmniej co trzy lata od dnia uruchomienia ECRIS-TCN przeprowadzany był audyt operacji przetwarzania danych w krajowych bazach danych rejestrów karnych i krajowych bazach danych daktyloskopijnych w odniesieniu do wymiany danych między tymi systemami a ECRIS-TCN, zgodnie z odpowiednimi międzynarodowymi standardami przeprowadzania audytów.

3.  Państwa członkowskie zapewniają, by ich krajowe organy nadzorcze dysponowały zasobami wystarczającymi do wykonywania zadań powierzonych im na mocy niniejszego rozporządzenia.

4.  Każde państwo członkowskie przekazuje wszelkie informacje, o które zwracają się jego krajowe organy nadzorcze i, w szczególności, przekazuje im informacje dotyczące działań realizowanych zgodnie z art. 12, 13 i 19. Każde państwo członkowskie udziela swoim krajowym organom nadzorczym dostępu do swoich adnotacji na podstawie art. 25 ust. 7 i do swoich rejestrów na podstawie art. 31 ust. 6 oraz umożliwia im w każdej chwili dostęp do wszystkich swoich pomieszczeń powiązanych z ECRIS-TCN.

Artykuł 29

Nadzór ze strony Europejskiego Inspektora Ochrony Danych

1.  Europejski Inspektor Ochrony Danych monitoruje, czy czynności eu-LIS-y z zakresu przetwarzania danych osobowych związane z ECRIS-TCN są wykonywane zgodnie z niniejszym rozporządzeniem.

2.  Europejski Inspektor Ochrony Danych zapewnia, by co najmniej co trzy lata przeprowadzany był audyt podejmowanych przez eu-LIS-ę czynności z zakresu przetwarzania danych osobowych, zgodnie z odpowiednimi międzynarodowymi standardami przeprowadzania audytów. Sprawozdanie z takiego audytu przekazuje się Parlamentowi Europejskiemu, Radzie, Komisji, eu-LIS-ie oraz organom nadzorczym. eu-LISA ma możliwość przedstawienia uwag, zanim sprawozdanie zostanie przyjęte.

3.  eu-LISA dostarcza informacje, o które zwraca się Europejski Inspektor Ochrony Danych, zapewnia mu dostęp do wszystkich dokumentów oraz do swoich rejestrów, o których mowa w art. 31, jak również zapewnia mu w każdej chwili dostęp do wszystkich swoich pomieszczeń.

Artykuł 30

Współpraca krajowych organów nadzorczych z Europejskim Inspektorem Ochrony Danych

Zapewnia się skoordynowany nadzór nad ECRIS-TCN zgodnie z art. 62 rozporządzenia (UE) 2018/1725.

Artykuł 31

Prowadzenie rejestrów

1.  eu-LISA oraz właściwe organy zapewniają, zgodnie ze swoimi odpowiednimi zakresami odpowiedzialności, by wszystkie operacje przetwarzania danych w ECRIS-TCN były rejestrowane zgodnie z ust. 2 do celów sprawdzenia dopuszczalności wniosków, monitorowania integralności i bezpieczeństwa danych oraz zgodności przetwarzania danych z prawem, a także do celów monitorowania własnej działalności.

2.  W rejestrze ▌wskazuje się:

a)  cel wniosku o udzielenie dostępu do danych z ECRIS-TCN;

b)  przesłane dane, o których mowa w art. 5;

c)  krajową sygnaturę sprawy;

d)  datę i dokładną godzinę operacji;

e)  dane użyte do wysłania zapytania;

f)  znak identyfikacyjny urzędnika, który przeprowadził wyszukiwanie▌.

3.  Rejestr przeglądanych i ujawnionych informacji musi umożliwiać ustalenie, czy operacje te były uzasadnione.

4.  Rejestry należy wykorzystywać wyłącznie do monitorowania zgodności przetwarzania danych z prawem oraz do zapewnienia integralności i bezpieczeństwa danych. Do monitorowania i oceny, o których mowa w art. 36, wykorzystywać można wyłącznie rejestry zawierające dane nieosobowe. Rejestry te są zabezpieczane przed nieuprawnionym dostępem za pomocą właściwych środków i są usuwane po trzech latach, jeżeli nie są już niezbędne na potrzeby procedur monitorowania, które zostały już rozpoczęte.

5.  eu-LISA udostępnia, na żądanie, organom centralnym, bez zbędnej zwłoki, rejestry dotyczące swoich operacji przetwarzania.

6.  Właściwe krajowe organy nadzorcze odpowiedzialne za sprawdzanie dopuszczalności wniosku oraz monitorowanie zgodności przetwarzania danych z prawem, jak również integralności i bezpieczeństwa danych, uzyskują, na żądanie, dostęp do rejestrów w celu wypełniania swoich zadań. Organy centralne udostępniają, na żądanie, właściwym krajowym organom nadzorczym, bez zbędnej zwłoki, rejestry dotyczące swoich operacji przetwarzania.

ROZDZIAŁ VI

PRZEPISY KOŃCOWE

Artykuł 32

Wykorzystywanie danych do celów sprawozdawczych i statystycznych

1.  Należycie upoważnieni członkowie personelu eu-LIS-y, właściwych organów ▌ i Komisji mają dostęp do danych przetwarzanych w ECRIS-TCN wyłącznie do celów sporządzania sprawozdań i przekazywania statystyk, bez możliwości identyfikacji osób.

2.  Do celów ust. 1 eu-LISA ustanawia, wdraża i obsługuje w swoich centrach technicznych centralne repozytorium zawierające dane, o których mowa w ust. 1, które, bez możliwości identyfikacji osób, umożliwia uzyskanie konfigurowalnych sprawozdań i statystyk. Dostępu do centralnego repozytorium udziela się w drodze bezpiecznego dostępu z kontrolą dostępu i specjalnymi profilami użytkownika, wyłącznie do celów sprawozdawczych i statystycznych.

3.  Procedury wprowadzone przez eu-LIS-ę w celu monitorowania funkcjonowania ECRIS-TCN, o których mowa w art. 36, oraz oprogramowania wzorcowego ECRIS muszą przewidywać możliwość regularnego opracowywania statystyk do ▌ celów monitorowania.

Co miesiąc eu-LISA przekazuje Komisji statystyki ▌dotyczące zapisywania, przechowywania i wymiany informacji pobranych z rejestrów karnych za pośrednictwem ECRIS-TCN i oprogramowania wzorcowego ECRIS. eu-LISA zapewnia, aby nie była możliwa identyfikacja osób na podstawie tych statystyk. Na żądanie Komisji eu-LISA przekazuje jej statystyki dotyczące określonych aspektów wykonywania niniejszego rozporządzenia.

4.  Państwa członkowskie przekazują eu-LIS-ie statystyki niezbędne do wykonywania przez nią jej obowiązków, o których mowa w niniejszym artykule. Przekazują one Komisji statystyki dotyczące liczby skazanych obywateli państw trzecich oraz liczby wyroków skazujących wydanych wobec obywateli państw trzecich na swoim terytorium▌.

Artykuł 33

Koszty

1.  Koszty poniesione w związku z ustanowieniem i funkcjonowaniem systemu centralnego, infrastruktury komunikacyjnej, o której mowa w art. 4 ust. 1 lit. d), oprogramowania interfejsowego oraz oprogramowania wzorcowego ECRIS są pokrywane z budżetu ogólnego Unii.

2.  Koszty połączenia Eurojustu, Europolu oraz ▌EPPO ▌ z ECRIS-TCN są pokrywane z ich odpowiednich budżetów.

3.  Pozostałe koszty są pokrywane przez państwa członkowskie, w szczególności koszty poniesione w związku z połączeniem istniejących krajowych rejestrów karnych, baz danych daktyloskopijnych i organów centralnych z s ECRIS-TCN, a także koszty obsługi oprogramowania wzorcowego ECRIS.

Artykuł 34

Powiadomienia

1.  Każde państwo członkowskie powiadamia eu-LIS-ę o swoim organie centralnym lub swoich organach centralnych, które mają dostęp do wprowadzania danych, ich prostowania, usuwania, przeglądania lub wyszukiwania, a także o wszelkich zmianach w tym zakresie.

2.  eu-LISA zapewnia opublikowanie wykazu organów centralnych, o których powiadomiły państwa członkowskie, w Dzienniku Urzędowym Unii Europejskiej oraz na swojej stronie internetowej. W przypadku otrzymania przez eu-LIS-ę powiadomienia o zmianie w zakresie organu centralnego danego państwa członkowskiego, eu-LISA aktualizuje ten wykaz bez zbędnej zwłoki.

Artykuł 35

Wprowadzanie danych i uruchomienie systemu

1.  Komisja określi dzień, od którego państwa członkowskie rozpoczynają wprowadzanie do ECRIS-TCN danych, o których mowa w art. 5, gdy tylko uzna, że spełnione są następujące warunki▌:

a)  przyjęto odpowiednie akty wykonawcze, o których mowa w art. 10;

b)  państwa członkowskie zatwierdziły uzgodnienia techniczne i prawne dotyczące gromadzenia i przesyłania danych, o których mowa w art. 5, do ECRIS-TCN i powiadomiły o nich Komisję;

c)  eu-LISA przeprowadziła, we współpracy z państwami członkowskimi, kompleksowy test ECRIS-TCN przy użyciu anonimowych danych testowych.

2.  Po określeniu przez Komisję dnia rozpoczęcia wprowadzania danych zgodnie z ust. 1, informuje ona państwa członkowskie o tym dniu. W terminie dwóch miesięcy od tego dnia państwa członkowskie wprowadzają do ECRIS-TCN dane, o których mowa w art. 5, uwzględniając art. 41 ust. 2.

3.  Po upływie terminu, o którym mowa w ust. 2, eu-LISA przeprowadza, we współpracy z państwami członkowskimi, końcowy test ECRIS-TCN.

4.  Jeżeli test, o którym mowa w ust. 3, zakończy się pomyślnie, a  eu-LISA uzna, że ECRIS-TCN jest gotowy do tego, by go uruchomić, powiadamia Komisję. Komisja informuje Parlament Europejski i Radę o wynikach testu i podejmuje decyzję w sprawie dnia, w którym ma nastąpić uruchomienie ECRIS-TCN.

5.  Decyzja Komisji w sprawie dnia uruchomienia ECRIS-TCN, o której mowa w ust. 4, jest publikowana w Dzienniku Urzędowym Unii Europejskiej.

6.  Państwa członkowskie rozpoczynają korzystanie z ECRIS-TCN od dnia określonego przez Komisję zgodnie z ust. 4.

7.  Podejmując decyzje, o których mowa w niniejszym artykule, Komisja może określić różne dni wprowadzania do ECRIS-TCN danych alfanumerycznych i danych daktyloskopijnych, o których mowa w art. 5, a także różne dni uruchomienia systemu w odniesieniu do tych różnych kategorii danych.

Artykuł 36

Monitorowanie i ocena

1.  eu-LISA zapewnia wdrożenie procedur, które będą służyć monitorowaniu rozwijania ECRIS-TCN pod kątem celów dotyczących planowania i kosztów oraz monitorowaniu funkcjonowania ECRIS-TCN i oprogramowania wzorcowego ECRIS pod kątem celów dotyczących rezultatów technicznych, opłacalności, bezpieczeństwa i jakości usług.

2.  W celu monitorowania funkcjonowania ECRIS-TCN i zachowania jego dobrego stanu technicznego eu-LISA ma dostęp do niezbędnych informacji o operacjach przetwarzania danych wykonywanych w ECRIS-TCN oraz w oprogramowaniu wzorcowym ECRIS.

3.  W terminie do dnia … [sześć miesięcy od wejścia niniejszego rozporządzenia w życie], a następnie co sześć miesięcy na etapie projektowania i rozwijania, eu-LISA przekazuje Parlamentowi Europejskiemu i Radzie sprawozdanie dotyczące aktualnej sytuacji w zakresie rozwoju ECRIS-TCN i oprogramowania wzorcowego ECRIS.

4.  Sprawozdanie, o którym mowa w ust. 3, zawiera informacje na temat bieżących kosztów i postępów w realizacji projektu, ocenę skutków finansowych, a także informacje na temat wszelkich problemów technicznych i czynników ryzyka, które mogą mieć wpływ na ogólne koszty ECRIS-TCN pokrywane zgodnie z art. 33 z budżetu ogólnego Unii.

5.  W przypadku znacznych opóźnień w procesie rozwijania, eu-LISA jak najszybciej informuje Parlament Europejski i Radę o powodach tych opóźnień oraz o ich skutkach czasowych i finansowych.

6.  Po zakończeniu rozwijania ECRIS-TCN i oprogramowania wzorcowego ECRIS eu-LISA przekazuje Parlamentowi Europejskiemu i Radzie sprawozdanie, które zawiera wyjaśnienia dotyczące sposobu osiągnięcia celów, w szczególności w zakresie planowania i kosztów, oraz uzasadnienie wszelkich rozbieżności.

7.  W przypadku technicznej modernizacji ECRIS-TCN, która mogłaby wiązać się ze znacznymi kosztami, eu-LISA informuje Parlament Europejski i Radę.

8.  Po dwóch latach od uruchomienia ECRIS-TCN, a następnie co roku eu-LISA przekazuje Komisji sprawozdanie na temat technicznego funkcjonowania ECRIS-TCN i oprogramowania wzorcowego ECRIS, w tym ich bezpieczeństwa, oparte w szczególności na statystykach dotyczących funkcjonowania i korzystania z  ECRIS-TCN oraz wymiany – za pośrednictwem oprogramowania wzorcowego ECRIS – informacji pochodzących z rejestrów karnych.

9.  Po czterech latach od uruchomienia ECRIS-TCN, a następnie co cztery lata Komisja przeprowadza ogólną ocenę ECRIS-TCN oraz oprogramowania wzorcowego ECRIS. Sporządzone na tej podstawie sprawozdanie z ogólnej oceny zawiera ocenę stosowania niniejszego rozporządzenia oraz analizę osiągniętych wyników w stosunku do ustalonych celów i wpływu na prawa podstawowe. Sprawozdanie zawiera również ocenę dalszej zasadności przesłanek leżących u podstaw funkcjonowania ECRIS-TCN, ocenę stosowności wykorzystywania danych biometrycznych na potrzeby ECRIS‑TCN, ocenę bezpieczeństwa ECRIS-TCN i ocenę wszelkich skutków w zakresie bezpieczeństwa dla przyszłych operacji. Ocena ta obejmuje także wszelkie niezbędne zalecenia. Komisja przekazuje ▌sprawozdanie Parlamentowi Europejskiemu, Radzie, Europejskiemu Inspektorowi Ochrony Danych i Agencji Praw Podstawowych Unii Europejskiej.

10.  Ponadto pierwsza ogólna ocena, o której mowa w ust. 9, obejmuje ocenę:

a)  zakresu, w jakim – na podstawie odpowiednich danych statystycznych oraz bardziej szczegółowych informacji od państw członkowskich – zamieszczenie w ECRIS-TCN informacji dotyczących tożsamości obywateli Unii, którzy posiadają także obywatelstwo państwa trzeciego, przyczyniło się do osiągnięcia celów niniejszego rozporządzenia;

b)  możliwości, w przypadku niektórych państw członkowskich, dalszego korzystania z krajowego oprogramowania ECRIS, o którym mowa w art. 4;

c)  wprowadzania do ECRIS-TCN danych daktyloskopijnych, w szczególności stosowania minimalnych kryteriów, o których mowa w art. 5 ust. 1 lit. b) ppkt (ii);

d)  wpływu ECRIS i  ERCIS-TCN na ochronę danych osobowych.

W razie potrzeby do oceny można dołączyć wnioski ustawodawcze. Kolejne ogólne oceny mogą obejmować ocenę dowolnego lub wszystkich spośród wymienionych aspektów.

11.  Państwa członkowskie, Eurojust, Europol ▌i EPPO▌ przekazują eu-LIS-ie i Komisji informacje niezbędne do sporządzenia sprawozdań, o których mowa w ust. 3, 8 i 9, zgodnie ze wskaźnikami ilościowymi ustalonymi wcześniej przez Komisję lub eu-LIS-ę. Informacje takie nie mogą stanowić zagrożenia dla metod pracy ani ujawniać informacji o źródłach, członkach personelu lub postępowaniach przygotowawczych.

12.  W stosownych przypadkach organy nadzorcze przekazują eu-LIS-ie i Komisji informacje niezbędne do sporządzenia sprawozdań, o których mowa w ust. 9, zgodnie ze wskaźnikami ilościowymi ustalonymi wcześniej przez Komisję lub eu-LIS-ę. Informacje takie nie mogą stanowić zagrożenia dla metod pracy ani ujawniać informacji o źródłach, członkach personelu lub postępowaniach przygotowawczych.

13.  eu-LISA przekazuje Komisji informacje niezbędne do sporządzenia ogólnych ocen, o których mowa w ust. 9.

Artykuł 37

Wykonywanie przekazanych uprawnień

1.  Powierzenie Komisji uprawnień do przyjmowania aktów delegowanych podlega warunkom określonym w niniejszym artykule.

2.  Uprawnienia do przyjmowania aktów delegowanych, o których mowa w art. 6 ust. 2, powierza się Komisji na czas nieokreślony od dnia … [data wejścia w życie niniejszego rozporządzenia].

3.  Przekazanie uprawnień, o którym mowa w art. 6 ust. 2, może zostać w dowolnym momencie odwołane przez Parlament Europejski lub przez Radę. Decyzja o odwołaniu kończy przekazanie określonych w niej uprawnień. Decyzja o odwołaniu staje się skuteczna następnego dnia po jej opublikowaniu w Dzienniku Urzędowym Unii Europejskiej lub w późniejszym terminie określonym w tej decyzji. Nie wpływa ona na ważność już obowiązujących aktów delegowanych.

4.  Przed przyjęciem aktu delegowanego Komisja konsultuje się z ekspertami wyznaczonymi przez każde państwo członkowskie zgodnie z zasadami określonymi w Porozumieniu międzyinstytucjonalnym z dnia 13 kwietnia 2016 r. w sprawie lepszego stanowienia prawa.

5.  Niezwłocznie po przyjęciu aktu delegowanego Komisja przekazuje go równocześnie Parlamentowi Europejskiemu i Radzie.

6.  Akt delegowany przyjęty na podstawie art. 6 ust. 2 wchodzi w życie tylko wówczas, gdy ani Parlament Europejski, ani Rada nie wyraziły sprzeciwu w terminie dwóch miesięcy od przekazania tego aktu Parlamentowi Europejskiemu i Radzie, lub gdy, przed upływem tego terminu, zarówno Parlament Europejski, jak i Rada poinformowały Komisję, że nie wniosą sprzeciwu. Termin ten przedłuża się o dwa miesiące z inicjatywy Parlamentu Europejskiego lub Rady.

Artykuł 38

Procedura komitetowa

1.  Komisję wspomaga komitet. Komitet ten jest komitetem w rozumieniu rozporządzenia (UE) nr 182/2011▌.

2.  W przypadku odesłania do niniejszego ustępu stosuje się art. 5 rozporządzenia (UE) nr 182/2011.

W przypadku gdy komitet nie wyda żadnej opinii, Komisja nie przyjmuje projektu aktu wykonawczego i stosuje się art. 5 ust. 4 akapit trzeci rozporządzenia (UE) nr 182/2011.

Artykuł 39

Grupa doradcza

eu-LISA ustanawia grupę doradczą, która ma jej służyć wiedzą fachową w zakresie ECRIS-TCN i oprogramowania wzorcowego ECRIS, w szczególności w kontekście przygotowywania jej rocznego programu prac oraz jej rocznego sprawozdania z  działalności. Na etapie projektowania i rozwijania stosuje się art. 11 ust. 9.

Artykuł 40

Zmiana rozporządzenia (UE) 2018/1726

W rozporządzeniu (UE) 2018/1726 wprowadza się następujące zmiany:

1)  art. 1 ust. 4 otrzymuje brzmienie:"

„4. Agencja odpowiada za przygotowywanie i rozwijanie systemu wjazdu/wyjazdu (EES), DubliNet, europejskiego systemu informacji o podróży oraz zezwoleń na podróż (ETIAS), ECRIS-TCN oraz oprogramowania wzorcowego ECRIS lub za zarządzanie operacyjne tymi systemami i oprogramowaniem.;

"

2)  dodaje się artykuł w brzmieniu:"

„Artykuł 8a

Zadania związane z  ECRIS-TCN i oprogramowaniem wzorcowym ECRIS

W odniesieniu do ECRIS-TCN oraz oprogramowania wzorcowego ECRIS Agencja wykonuje:

   a) zadania powierzone jej na mocy rozporządzenia Parlamentu Europejskiego i Rady ▌(UE) …/*(18);
   b) zadania związane ze szkoleniem w zakresie technicznego użytkowania ECRIS-TCN oraz oprogramowania wzorcowego ECRIS.

__________________

* Rozporządzenie Parlamentu Europejskiego i Rady (UE) … z dnia … ustanawiające scentralizowany system służący do ustalania państw członkowskich posiadających informacje o wyrokach skazujących wydanych wobec obywateli państw trzecich i bezpaństwowców (ECRIS-TCN) na potrzeby uzupełnienia europejskiego systemu przekazywania informacji z rejestrów karnych oraz zmieniające rozporządzenie (UE) 2018/1726 (Dz.U. L ...).(19);

"

3)  art. 14 ust. 1 otrzymuje brzmienie:"

1. Agencja monitoruje ▌rozwój prac badawczych istotnych dla zarządzania operacyjnego systemami SIS II, VIS, Eurodac, EES, ETIAS, DubliNet, ECRIS-TCN oraz innymi wielkoskalowymi systemami informatycznymi, o których mowa w art. 1 ust. 5.”;

"

4)  w art. 19 ust. 1 wprowadza się następujące zmiany:

a)  lit. ee) otrzymuje brzmienie:"

„ee) przyjmuje sprawozdania dotyczące rozwoju systemu EES zgodnie z art. 72 ust. 2 rozporządzenia (UE) 2017/2226, sprawozdania dotyczące rozwoju systemu ETIAS zgodnie z art. 92 ust. 2 rozporządzenia (UE) 2018/1240 oraz sprawozdania dotyczące rozwoju ECRIS-TCN i oprogramowania wzorcowego ECRIS zgodnie z art. 36 ust. 3 rozporządzenia (UE) …/…(20);”;

"

b)  lit. ff) otrzymuje brzmienie:"

„ff) przyjmuje sprawozdania na temat technicznych aspektów funkcjonowania systemu SIS II zgodnie z, odpowiednio, art. 50 ust. 4 rozporządzenia (WE) nr 1987/2006 oraz art. 66 ust. 4 decyzji 2007/533/WSiSW, systemu VIS zgodnie z art. 50 ust. 3 rozporządzenia (WE) 767/2008 i art. 17 ust. 3 decyzji 2008/633/WSiSW, systemu EES zgodnie z art. 72 ust. 4 rozporządzenia (UE) 2017/2226, systemu ETIAS zgodnie z art. 92 ust. 4 rozporządzenia (UE) 2018/1240 oraz ECRIS-TCN i oprogramowania wzorcowego ECRIS zgodnie z art. 36 ust. 8 rozporządzenia (UE) …/…+:”;

"

c)  lit. hh) otrzymuje brzmienie:"

hh) przyjmuje oficjalne uwagi do sprawozdań Europejskiego Inspektora Ochrony Danych z przeprowadzanych audytów, na podstawie art. 45 ust. 2 rozporządzenia (WE) nr 1987/2006, art. 42 ust. 2 rozporządzenia (WE) nr 767/2008 i art. 31 ust. 2 rozporządzenia (UE) nr 603/2013, art. 56 ust. 2 rozporządzenia (UE) 2017/2226, art. 67 rozporządzenia (UE) 2018/1240 i art. 29 ust. 2 rozporządzenia (UE) …/…(21), a także zapewnia odpowiednie działania następcze w sprawie tych audytów;;

"

d)  dodaje się literę w brzmieniu:"

„lla) przekazuje Komisji statystyki dotyczące ECRIS-TCN i oprogramowania wzorcowego ECRIS zgodnie z art. 32 ust. 3 akapit drugi rozporządzenia …/…+;”;

"

e)  lit. mm) otrzymuje brzmienie:"

mm) zapewnia coroczną publikację wykazu właściwych organów upoważnionych do bezpośredniego wyszukiwania danych znajdujących się w systemie SIS II, zgodnie z art. 31 ust. 8 rozporządzenia (WE) nr 1987/2006 i art. 46 ust. 8 decyzji 2007/533/WSiSW, wraz z wykazem urzędów krajowych systemów SIS II (urzędy N.SIS II) oraz biur SIRENE, zgodnie z, odpowiednio,▌ art. 7 ust. 3 rozporządzenia (WE) nr 1987/2006 i art. 7 ust. 3 decyzji 2007/533/WSiSW, oraz wykazu właściwych organów zgodnie z art. 65 ust. 2 rozporządzenia (UE) 2017/2226, wykazu właściwych organów zgodnie z art. 87 ust. 2 rozporządzenia (UE) 2018/1240▌ i wykazu organów centralnych zgodnie z art. 34 ust. 2 rozporządzenia …/…(22);”;

"

5)  w art. 22 ust. 4 po akapicie trzecim dodaje się akapit w brzmieniu:"

„Eurojust, Europol i EPPO mogą uczestniczyć w posiedzeniach zarządu jako obserwatorzy, gdy porządek obrad obejmuje kwestię dotyczącą ECRIS-TCN w związku ze stosowaniem rozporządzenia …/…(23).”;

"

6)  art. 24 ust. 3 lit. p) otrzymuje brzmienie:"

„p) określenie, bez uszczerbku dla art. 17 regulaminu pracowniczego urzędników, ▌wymogów poufności w celu wykonania art. 17 rozporządzenia (WE) nr 1987/2006, art. 17 decyzji 2007/533/WSiSW, art. 26 ust. 9 rozporządzenia (WE) nr 767/2008, art. 4 ust. 4 rozporządzenia (UE) nr 603/2013▌, art. 37 ust. 4 rozporządzenia (UE) 2017/2226, art. 74 ust. 2 rozporządzenia (UE) 2018/1240 oraz art. 11 ust. 16 rozporządzenia (UE) …/…(24) ;

"

7)  w art. 27 ust. 1 dodaje się literę w brzmieniu:"

(da) grupa doradcza ds. ECRIS–TCN;”.

"

Artykuł 41

Wykonanie i przepisy przejściowe

1.  Aby zapewnić właściwe funkcjonowanie ECRIS-TCN, państwa członkowskie jak najszybciej podejmują środki niezbędne do wykonania ▌niniejszego rozporządzenia.

2.  W przypadku wyroków skazujących wydanych przed dniem rozpoczęcia wprowadzania danych zgodnie z art. 35 ust. 1 organy centralne tworzą poszczególne wpisy w systemie centralnym, przestrzegając poniższych terminów:

a)  dane alfanumeryczne do wprowadzenia do systemu centralnego: do końca okresu, o którym mowa w art. 35 ust. 2;

b)  dane daktyloskopijne do wprowadzenia do systemu centralnego: w terminie dwóch lat od uruchomienia systemu zgodnie z art. 35 ust. 4.

Artykuł 42

Wejście w życie

Niniejsze rozporządzenie wchodzi w życie dwudziestego dnia po jego opublikowaniu w Dzienniku Urzędowym Unii Europejskiej.

Niniejsze rozporządzenie wiąże w całości i jest bezpośrednio stosowane w państwach członkowskich zgodnie z Traktatami.

Sporządzono w ...

W imieniu Parlamentu Europejskiego W imieniu Rady

Przewodniczący Przewodniczący

ZAŁĄCZNIK

Standardowy formularz wniosku o informacje,

o którym mowa w art. 17 ust. 1 rozporządzenia (UE) …/…(25),

na potrzeby uzyskania informacji na temat tego, czy i które państwo członkowskie posiada

informacje z rejestrów karnych dotyczące obywatela państwa trzeciego

Niniejszy formularz, dostępny na stronie www.eurojust.europa.eu we wszystkich 24 językach urzędowych instytucji Unii, powinien być skierowany w jednym z tych języków na adres: ECRIS-TCN@eurojust.europa.eu

Państwo lub organizacja międzynarodowa występujące z wnioskiem:

Nazwa państwa lub organizacji międzynarodowej:

Organ składający wniosek:

Reprezentowany przez (imię i nazwisko osoby):

Tytuł:

Adres:

Numer telefonu:

Adres e-mail:

Postępowanie karne, na potrzeby którego poszukiwane są informacje:

Krajowy numer referencyjny:

Właściwy organ:

Rodzaj przestępstw objętych postępowaniem przygotowawczym (proszę podać odpowiedni artykuł/artykuły kodeksu karnego):

Inne istotne informacje (np. czy wniosek jest pilny):

Informacje dotyczące tożsamości osoby posiadającej obywatelstwo państwa trzeciego, w odniesieniu do której poszukiwane są informacje dotyczące skazującego państwa członkowskiego:

Uwaga: proszę podać jak najwięcej dostępnych informacji.

Nazwisko (nazwisko rodowe):

Imię (imiona) (imiona nadane):

Data urodzenia:

Miejsce urodzenia (miejscowość i państwo):

Obywatelstwo lub obywatelstwa:

Płeć:

Poprzednie imiona i nazwiska (jeżeli dotyczy):

Imiona i nazwiska rodziców:

Numer identyfikacyjny:

Rodzaj i numer dokumentu (dokumentów) tożsamości:

Organ, który wydał dokument (dokumenty):

Pseudonimy lub przydomki:

Jeśli dostępne są dane daktyloskopijne, proszę je przekazać.

W przypadku kilku osób ich dane należy wprowadzić odrębnie

Rozwijana lista umożliwiająca wprowadzanie dodatkowych podmiotów

Miejscowość

 

 

Data

 

 

Podpis i pieczęć (elektroniczne):

(1)Stanowisko Parlamentu Europejskiego z dnia 12 marca 2019 r.
(2)Decyzja ramowa Rady 2008/675/WSiSW z dnia 24 lipca 2008 r. w sprawie uwzględniania w nowym postępowaniu karnym wyroków skazujących zapadłych w państwach członkowskich Unii Europejskiej (Dz.U. L 220 z 15.8.2008, s. 32).
(3)Decyzja ramowa Rady 2009/315/WSiSW z dnia 26 lutego 2009 r. w sprawie organizacji wymiany informacji pochodzących z rejestru karnego pomiędzy państwami członkowskimi oraz treści tych informacji (Dz.U. L 93 z 7.4.2009, s. 23).
(4)Decyzja Rady 2009/316/WSiSW z dnia 6 kwietnia 2009 r. w sprawie ustanowienia europejskiego systemu przekazywania informacji z rejestrów karnych (ECRIS), zgodnie z art. 11 decyzji ramowej 2009/315/WSiSW (Dz.U. L 93 z 7.4.2009, s. 33).
(5)Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2018/1726 z dnia 14 listopada 2018 r. w sprawie Agencji Unii Europejskiej ds. Zarządzania Operacyjnego Wielkoskalowymi Systemami Informatycznymi w Przestrzeni Wolności, Bezpieczeństwa i Sprawiedliwości (eu-LISA), zmiany rozporządzenia (WE) nr 1987/2006 i decyzji Rady 2007/533/WSiSW oraz uchylenia rozporządzenia (UE) nr 1077/2011 (Dz.U. L 295 z 21.11.2018, s. 99).
(6)Dyrektywa Parlamentu Europejskiego i Rady 2011/93/UE z dnia 13 grudnia 2011 r. w sprawie zwalczania niegodziwego traktowania w celach seksualnych i wykorzystywania seksualnego dzieci oraz pornografii dziecięcej, zastępująca decyzję ramową Rady 2004/68/WSiSW (Dz.U. L 335 z 17.12.2011, s. 1).
(7)Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2018/1727 z dnia 14 listopada 2018 r. w sprawie Agencji Unii Europejskiej ds. Współpracy Wymiarów Sprawiedliwości w Sprawach Karnych (Eurojust) oraz zastąpienia i uchylenia decyzji Rady 2002/187/WSiSW (Dz.U. L 295 z 21.11.2018, str. 138).
(8)Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/794 z dnia 11 maja 2016 r. w sprawie Agencji Unii Europejskiej ds. Współpracy Organów Ścigania (Europol), zastępujące i uchylające decyzje Rady 2009/371/WSiSW, 2009/934/WSiSW, 2009/935/WSiSW, 2009/936/WSiSW i 2009/968/WSiSW (Dz.U. L 135 z 24.5.2016, s. 53).
(9)Rozporządzenie Rady (UE) 2017/1939 z dnia 12 października 2017 r. wdrażające wzmocnioną współpracę w zakresie ustanowienia Prokuratury Europejskiej (Dz.U. L 283 z 31.10.2017, s. 1).
(10)Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez właściwe organy do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych i wykonywania kar, w sprawie swobodnego przepływu takich danych oraz uchylająca decyzję ramową Rady 2008/977/WSiSW (Dz.U. L 119 z 4.5.2016, s. 89).
(11)Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.U. L 119 z 4.5.2016, s. 1).
(12)Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2018/1725 z dnia 23 października 2018 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez instytucje, organy i jednostki organizacyjne Unii i swobodnego przepływu takich danych oraz uchylenia rozporządzenia (WE) nr 45/2001 i decyzji nr 1247/2002/WE (Dz.U. L 295 z 21.11.2018, s. 39).
(13)Dz.U. L 123 z 12.5.2016, s. 1.
(14)Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 182/2011 z dnia 16 lutego 2011 r. ustanawiające przepisy i zasady ogólne dotyczące trybu kontroli przez państwa członkowskie wykonywania uprawnień wykonawczych przez Komisję (Dz.U. L 55 z 28.2.2011, s. 13).
(15)Rozporządzenie (WE) nr 45/2001 Parlamentu Europejskiego i Rady z dnia 18 grudnia 2000 r. o ochronie osób fizycznych w związku z przetwarzaniem danych osobowych przez instytucje i organy wspólnotowe i o swobodnym przepływie takich danych (Dz.U. L 8 z 12.1.2001, s. 1).
(16)Dz.U. C 55 z 14.2.2018, s. 4.
(17)Dz.U. L 56 z 4.3.1968, s. 1.
(18)+Dz.U.: proszę wstawić w tekście numer niniejszego rozporządzenia.
(19)++ Dz.U.: proszę wstawić numer, datę i adres publikacyjny w Dz.U. niniejszego rozporządzenia.
(20) +Dz.U.: Proszę wstawić numer niniejszego rozporządzenia.
(21)+Dz.U.: Proszę wstawić numer niniejszego rozporządzenia.
(22)+Dz.U.: Proszę wstawić numer niniejszego rozporządzenia.
(23)+Dz.U.: Proszę wstawić numer niniejszego rozporządzenia.
(24)+Dz.U.: Proszę wstawić numer niniejszego rozporządzenia.
(25)+ Dz. U.: proszę wstawić numer niniejszego rozporządzenia.


Ustanowienie programu „Europejski Korpus Solidarności” ***I
PDF 358kWORD 110k
Rezolucja ustawodawcza Parlamentu Europejskiego z dnia 12 marca 2019 r. w sprawie wniosku dotyczącego rozporządzenia Parlamentu Europejskiego i Rady ustanawiającego program „Europejski Korpus Solidarności” oraz uchylającego [rozporządzenie w sprawie Europejskiego Korpusu Solidarności] i rozporządzenie (UE) nr 375/2014 (COM(2018)0440 – C8-0264/2018 – 2018/0230(COD))
P8_TA(2019)0150A8-0079/2019

Prace nad tym tekstem wciąż trwają, aby umożliwić publikację w wybranym języku. Wersja PDF lub WORD jest już dostępna. Proszę kliknąć na ikonę w prawym górnym rogu.


Akt ws. cyberbezpieczeństwa ***I
PDF 503kWORD 152k
Rezolucja
Tekst skonsolidowany
Rezolucja ustawodawcza Parlamentu Europejskiego z dnia 12 marca 2019 r. w sprawie wniosku dotyczącego rozporządzenia Parlamentu Europejskiego i Rady w sprawie „Agencji UE ds. Cyberbezpieczeństwa” ENISA, uchylenia rozporządzenia (UE) nr 526/2013 oraz certyfikacji cyberbezpieczeństwa w zakresie technologii informacyjno-komunikacyjnych („akt ws. cyberbezpieczeństwa”) (COM(2017)0477 – C8-0310/2017 – 2017/0225(COD))
P8_TA-PROV(2019)0151A8-0264/2018

(Zwykła procedura ustawodawcza: pierwsze czytanie)

Parlament Europejski,

–  uwzględniając wniosek Komisji przedstawiony Parlamentowi Europejskiemu i Radzie (COM(2017)0477),

–  uwzględniając art. 294 ust. 2 i art. 114 Traktatu o funkcjonowaniu Unii Europejskiej, zgodnie z którymi wniosek został przedstawiony Parlamentowi przez Komisję (C8-0310/2017),

–  uwzględniając art. 294 ust. 3 Traktatu o funkcjonowaniu Unii Europejskiej,

–  uwzględniając uzasadnioną opinię przedstawioną – na mocy protokołu nr 2 w sprawie stosowania zasad pomocniczości i proporcjonalności – przez Senat Francji, w której stwierdzono, że projekt aktu ustawodawczego nie jest zgodny z zasadą pomocniczości,

–  uwzględniając opinię Europejskiego Komitetu Ekonomiczno-Społecznego z dnia 14 lutego 2018 r.(1),

–  uwzględniając opinię Komitetu Regionów z dnia 31 stycznia 2018 r.(2),

–  uwzględniając wstępne porozumienie zatwierdzone przez komisję przedmiotowo właściwą na podstawie art. 69f ust. 4 Regulaminu oraz przekazane pismem z dnia 19 grudnia 2018 r. zobowiązanie przedstawiciela Rady do zatwierdzenia stanowiska Parlamentu, zgodnie z art. 294 ust. 4 Traktatu o funkcjonowaniu Unii Europejskiej,

–  uwzględniając art. 59 Regulaminu,

–  uwzględniając sprawozdanie Komisji Przemysłu, Badań Naukowych i Energii oraz opinie przedstawione przez Komisję Rynku Wewnętrznego i Ochrony Konsumentów, Komisję Budżetową oraz Komisję Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych (A8-0264/2018),

1.  przyjmuje poniższe stanowisko w pierwszym czytaniu;

2.  zwraca się do Komisji o ponowne przekazanie mu sprawy, jeśli zastąpi ona pierwotny wniosek, wprowadzi w nim istotne zmiany lub planuje ich wprowadzenie;

3.  zobowiązuje swojego przewodniczącego do przekazania stanowiska Parlamentu Radzie i Komisji oraz parlamentom narodowym.

Stanowisko Parlamentu Europejskiego przyjęte w pierwszym czytaniu w dniu 12 marca 2019 r. w celu przyjęcia rozporządzenia Parlamentu Europejskiego i Rady (UE) 2019/...
w sprawie ▌ ENISA (Agencji Unii Europejskiej ds. Cyberbezpieczeństwa) oraz certyfikacji cyberbezpieczeństwa w zakresie technologii informacyjno-komunikacyjnych oraz uchylenia rozporządzenia (UE) nr 526/2013 („akt o cyberbezpieczeństwie”)

P8_TC1-COD(2017)0225


(Tekst mający znaczenie dla EOG)

PARLAMENT EUROPEJSKI I RADA UNII EUROPEJSKIEJ,

uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 114,

uwzględniając wniosek Komisji Europejskiej,

po przekazaniu projektu aktu ustawodawczego parlamentom narodowym,

uwzględniając opinię Europejskiego Komitetu Ekonomiczno-Społecznego(3),

uwzględniając opinię Komitetu Regionów(4),

stanowiąc zgodnie ze zwykłą procedurą ustawodawczą(5),

a także mając na uwadze, co następuje:

(1)  Sieci i systemy informatyczne oraz sieci i usługi łączności elektronicznej odgrywają kluczową rolę w społeczeństwie i stały się podstawą wzrostu gospodarczego. Technologie informacyjno-komunikacyjne (ICT) stanowią podstawę złożonych systemów wspierających codzienne działania społeczne, zapewniają funkcjonowanie naszej gospodarki w kluczowych sektorach, takich jak opieka zdrowotna, energetyka, finanse i transport, a zwłaszcza wspomagają funkcjonowanie rynku wewnętrznego.

(2)  Korzystanie z sieci i systemów informatycznych przez obywateli, organizacje i przedsiębiorstwa w całej Unii jest obecnie bardzo rozpowszechnione. Cyfryzacja i sieć połączeń stają się podstawowymi cechami coraz większej liczby produktów i usług, a wraz z nastaniem internetu rzeczy w następnym dziesięcioleciu spodziewana jest instalacja wyjątkowo dużej liczby połączonych urządzeń cyfrowych w całej Unii. Coraz więcej urządzeń jest połączonych z internetem, jednak w ich projektowaniu w niewystarczającym stopniu uwzględnia się zabezpieczenia i odporność, co prowadzi do nieefektywnego cyberbezpieczeństwa. W tym kontekście ograniczone stosowanie certyfikacji prowadzi do niewystarczającej wiedzy użytkowników indywidualnych, instytucjonalnych i użytkowników biznesowych o właściwościach produktów ICT, usług ICT i procesów ICT w zakresie cyberbezpieczeństwa, co podważa zaufanie do rozwiązań cyfrowych. Sieci i systemy informatyczne mają możliwość wspierania wszystkich aspektów naszego życia i napędzania wzrostu gospodarczy w Unii. Stanowią one podstawowy element potrzebny do osiągnięcia jednolitego rynku cyfrowego.

(3)  Rosnąca cyfryzacja i sieć połączeń zwiększają ryzyka w cyberprzestrzeni, zwiększając tym samym podatność ogółu społeczeństwa na cyberzagrożenia i potęgując niebezpieczeństwo dla osób, w tym osób bardziej na nie podatnych, takich jak dzieci. W celu ograniczenia tych ryzyk należy podjąć wszystkie niezbędne działania na rzecz poprawy cyberbezpieczeństwa w Unii, aby lepiej chronić przed cyberzagrożeniami sieci i systemy informatyczne, sieci łączności oraz produkty, usługi i urządzenia cyfrowe używane przez obywateli, organizacje i przedsiębiorstwa – od małych i średnich przedsiębiorstw (MŚP), zgodnie z definicją zawartą w zaleceniu Komisji 2003/361/WE(6), aż po operatorów infrastruktury krytycznej.

(4)  Udostępniając odpowiednie informacje ogółowi społeczeństwa, Agencja Unii Europejskiej ds. Bezpieczeństwa Sieci i Informacji (ENISA), ustanowiona rozporządzeniem Parlamentu Europejskiego i Rady (UE) nr 526/2013 (UE)(7), przyczynia się do rozwijania sektora cyberbezpieczeństwa w Unii, zwłaszcza MŚP i przedsiębiorstw typu start-up. ENISA powinna dążyć do ściślejszej współpracy z uniwersytetami i ośrodkami badawczymi, by przyczyniać się do zmniejszenia zależności od produktów i usług z dziedziny cyberbezpieczeństwa spoza terytorium Unii i do wzmocnienia łańcuchów dostaw wewnątrz Unii.

(5)  Cyberataki nasilają się, a połączona gospodarka i społeczeństwo, które jest bardziej podatne na cyberzagrożenia i ataki, wymagają silniejszej ochrony. Tymczasem jednak, mimo że cyberataki mają często charakter transgraniczny, kompetencje i reakcje polityczne organów odpowiedzialnych za cyberbezpieczeństwo i  organów ścigania mają w głównej mierze charakter krajowy. Incydenty na dużą skalę mogą zakłócać świadczenie usług kluczowych w całej Unii. Taka sytuacja wymaga skutecznego i skoordynowanego reagowania oraz zarządzania kryzysowego na poziomie unijnym, w oparciu o specjalne rozwiązania polityczne oraz szerzej zakrojone instrumenty europejskiej solidarności i wzajemnej pomocy. Ponadto regularna ocena stanu cyberbezpieczeństwa i odporności w Unii, oparta na wiarygodnych danych unijnych, jak również systematyczne prognozowanie przyszłych zmian, wyzwań i zagrożeń na poziomie unijnym i ogólnoświatowym mają duże znaczenie dla decydentów politycznych, przemysłu oraz użytkowników.

(6)  Wobec narastających wyzwań w zakresie cyberbezpieczeństwa, w obliczu których stoi Unia, potrzebny jest kompleksowy zestaw środków, które byłyby oparte na wcześniejszych działaniach unijnych i sprzyjały osiąganiu wzajemnie wspierających się celów. Cele te obejmują dodatkowe zwiększenie potencjału i gotowości do reagowania państw członkowskich i przedsiębiorstw oraz poprawę współpracy, wymiany informacji i koordynacji pomiędzy państwami członkowskimi oraz instytucjami, organami i jednostkami organizacyjnymi Unii. Ponadto z uwagi na ponadgraniczny charakter cyberzagrożeń konieczne jest zwiększenie na poziomie Unii tych zdolności, które mogłyby uzupełniać działania państw członkowskich, zwłaszcza w przypadkach transgranicznych incydentów i kryzysów na dużą skalę, biorąc pod uwagę znaczenie utrzymania i dalszego ulepszania krajowych zdolności do reagowania na cyberzagrożenia niezależnie od ich skali.

(7)  Potrzebne są również dodatkowe wysiłki na rzecz podnoszenia wiedzy obywateli, organizacji i przedsiębiorstw na temat cyberbezpieczeństwa. Ponadto, z uwagi na fakt, że incydenty osłabiają zaufanie do dostawców usług cyfrowych i do samego jednolitego rynku cyfrowego, zwłaszcza wśród konsumentów, zaufanie to należy zwiększać przez oferowanie w sposób przejrzysty informacji o poziomie bezpieczeństwa produktów ICT, usług ICT i procesów ICT, podkreślają że nawet wysoki poziom certyfikacji cyberbezpieczeństwa nie może zagwarantować, że produkt ICT, usługa ICT lub proces ICT jest całkowicie bezpieczny. Wzrost zaufania może ułatwiać certyfikacja na poziomie unijnym, ustanawiająca wspólne wymogi cyberbezpieczeństwa i kryteria oceny na wszystkich krajowych rynkach i we wszystkich sektorach krajowych.

(8)  Cyberbezpieczeństwo to nie tylko kwestia związana z technologią, ale kwestia, w przypadku której równie ważne są ludzkie zachowania. Dlatego też należy usilnie propagować „cyberhigienę”, czyli takie proste, rutynowe czynności, których wdrożenie i regularne wykonywanie przez obywateli, organizacje i przedsiębiorstwa minimalizuje ich narażenie na ryzyka związane z cyberzagrożeniami.

(9)  W celu wzmocnienia unijnych struktur cyberbezpieczeństwa, ważne jest by utrzymywać i rozwijać zdolności państw członkowskich do kompleksowego reagowania na cyberzagrożenia, w tym na incydenty transgraniczne.

(10)  Przedsiębiorstwa oraz indywidualni konsumenci powinni posiadać dokładne informacje dotyczące poziomu uzasadnienia zaufania, na jakim certyfikowane zostało bezpieczeństwo ich produktów ICT, usług ICT i procesów ICT. Jednocześnie żaden produkt ICT ani usługa ICT nie jest całkowicie bezpieczny, a podstawowe zasady cyberhigieny muszą być propagowane i traktowane priorytetowo. Mając na uwadze rosnącą dostępność urządzeń z kategorii internetu rzeczy, istnieje szereg dobrowolnych środków, które sektor prywatny może podejmować, by wzmacniać zaufanie do bezpieczeństwa produktów ICT, usług ICT i procesów ICT.

(11)  Współczesne produkty i systemy ICT często korzystają ze stworzonych przez strony trzecie technologii i komponentów lub funkcjonują w oparciu o nie; są to na przykład moduły oprogramowania, biblioteki lub interfejsy programowania aplikacji. Wykorzystywanie tych elementów, określane mianem „zależności”, może stwarzać dodatkowe ryzyka w cyberprzestrzeni, ponieważ podatności zidentyfikowane w komponentach pochodzących od stron trzecich mogą również wpływać na bezpieczeństwo produktów ICT, usług ICT i procesów ICT. W wielu przypadkach identyfikowanie i dokumentowanie tych zależności pozwala użytkownikom końcowym produktów ICT, usług ICT i procesów ICT usprawnić ich działania w zakresie zarządzania ryzykiem w cyberprzestrzeni, na przykład poprzez poprawę stosowanych przez użytkowników procedur zarządzania i procedur zaradczych w przypadku podatności wpływających na cyberbezpieczeństwo.

(12)  Organizacje, wytwórców lub dostawców uczestniczących w projektowaniu i rozwijaniu produktów ICT, usług ICT lub procesów ICT należy zachęcać do stosowania środków na najwcześniejszych etapach projektowania i rozwijania w celu ochrony bezpieczeństwa tych produktów, usług i  procesów w możliwie najwyższym stopniu, zakładając wystąpienie cyberataków, przygotowując się na ich skutki i minimalizując je („uwzględnianie bezpieczeństwa na etapie projektowania”). Bezpieczeństwo powinno być zapewnione w całym cyklu życia produktu ICT, usługi ICT lub procesu ICT poprzez takie procesy projektowania i rozwijania, które nieustannie ewoluują, by ograniczać ryzyko szkody w przypadku ich złośliwego wykorzystywania.

(13)  Przedsiębiorstwa, organizacje i sektor publiczny powinny tak konfigurować projektowane przez siebie produkty ICT, usługi ICT i procesy ICT, by zapewniać wyższy poziom bezpieczeństwa, który powinien umożliwić pierwszemu użytkownikowi otrzymanie domyślnej konfiguracji o najwyższym możliwym poziomie ustawień bezpieczeństwa („bezpieczeństwo domyślne”), zmniejszającej tym samym obciążenie użytkowników w zakresie konieczności odpowiedniej konfiguracji produktu ICT, usługi ICT lub procesu ICT. Bezpieczeństwo domyślne nie powinno wymagać od użytkownika dokonywania zaawansowanej konfiguracji, ani specjalistycznej wiedzy technicznej czy nieintuicyjnego postępowania; powinno działać prosto i poprawnie, tam gdzie zostało wdrożone. Jeżeli, w poszczególnych przypadkach, analiza ryzyka i użyteczności wykaże, że domyślne wprowadzenie tego typu ustawień nie jest możliwe, użytkownikom należy sugerować wybór najbezpieczniejszych ustawień.

(14)  Rozporządzeniem Parlamentu Europejskiego i Rady (WE) nr 460/2004 (8) ustanowiono ENISA, aby przyczynić się do realizacji celów w zakresie zapewnienia wysokiego i efektywnego poziomu bezpieczeństwa sieci i informacji w Unii oraz rozwijania kultury bezpieczeństwa sieci i informacji na rzecz obywateli, konsumentów, przedsiębiorstw oraz administracji publicznej. Rozporządzeniem (WE) nr 1007/2008 Parlamentu Europejskiego i Rady(9) przedłużono mandat ENISA do marca 2012 r. Rozporządzeniem Parlamentu Europejskiego i Rady (WE) nr 580/2011 (10) dodatkowo przedłużono mandat ENISA do dnia 13 września 2013 r. Rozporządzeniem (UE) nr 526/2013 przedłużono mandat ENISA do dnia 19 czerwca 2020 r.

(15)  Unia podjęła już istotne kroki w celu zapewnienia cyberbezpieczeństwa i zwiększenia zaufania do technologii cyfrowych. W roku 2013 przyjęto strategię Unii Europejskiej w zakresie cyberbezpieczeństwa, która wskazuje reakcję polityczną Unii na cyberzagrożenia i ryzyka w cyberprzestrzeni. W ramach starań, aby lepiej chronić obywateli w internecie, w 2016 r. przyjęty został pierwszy akt ustawodawczy Unii w dziedzinie cyberbezpieczeństwa w formie dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/1148(11).W dyrektywie (UE) 2016/1148 wprowadzono wymogi dotyczące zdolności krajowych w dziedzinie cyberbezpieczeństwa, ustanowiono pierwsze mechanizmy zacieśniania strategicznej i operacyjnej współpracy państw członkowskich oraz wprowadzono obowiązki dotyczące środków bezpieczeństwa i zgłaszania incydentów w istotnych dla gospodarki i społeczeństwa sektorach, takich jak energetyka, transport, zaopatrzenie w wodę pitną i jej dystrybucja, bankowość, infrastruktura rynków finansowych, opieka zdrowotna, infrastruktura cyfrowa, jak też w odniesieniu do dostawców kluczowych usług cyfrowych (wyszukiwarek, usług przetwarzania w chmurze i targu internetowego). Kluczową rolę we wspieraniu wdrażania tej dyrektywy wyznaczono agencji ENISA. Skuteczna walka z cyberprzestępczością stanowi ponadto jeden z ważnych priorytetów Europejskiej agendy bezpieczeństwa, przyczyniając się tym samym do realizacji ogólnego celu, jakim jest osiągnięcie wysokiego poziomu cyberbezpieczeństwa. Inne akty prawne takie jak rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679(12) i dyrektywy Parlamentu Europejskiego i Rady 2002/58/WE(13) i 2018/1972(14)również przyczyniają się do wysokiego poziomu cyberbezpieczeństwa na jednolitym rynku cyfrowym.

(16)  Od czasu przyjęcia strategii Unii Europejskiej w zakresie cyberbezpieczeństwa w 2013 r. oraz ostatniej zmiany mandatu ENISA znacznie zmienił się ogólny kontekst polityczny, ponieważ otoczenie globalne stało się bardziej niepewne i mniej bezpieczne. W tych warunkach i w kontekście pozytywnego rozwoju roli ENISA jako punktu odniesienia w zakresie doradztwa i wiedzy fachowej oraz jako podmiotu ułatwiającego współpracę i budowane zdolności, a także w ramach nowej unijnej polityki w zakresie cyberbezpieczeństwa konieczne jest dokonanie przeglądu mandatu ENISA, aby określić jej rolę w zmienionym ekosystemie cyberbezpieczeństwa i zapewnić jej skuteczny wkład w reakcję Unii na wyzwania w dziedzinie cyberbezpieczeństwa wynikające z  radykalnie zmienionego profilu cyberzagrożeń, w odniesieniu do którego, jak uznano w ocenie, której poddano ENISA, obecny mandat nie jest wystarczający.

(17)  ENISA ustanowiona niniejszym rozporządzeniem powinna być następcą ENISA ustanowionej rozporządzeniem (UE) nr 526/2013. ENISA powinna wykonywać zadania powierzone jej na mocy niniejszego rozporządzenia oraz innych aktów prawnych Unii w dziedzinie cyberbezpieczeństwa poprzez, między innymi, zapewnianie wiedzy fachowej i doradztwa oraz działanie w charakterze unijnego centrum informacji i wiedzy. Powinna ona propagować wymianę najlepszych praktyk pomiędzy państwami członkowskimi i interesariuszami z sektora prywatnego, przedstawiać Komisji i państwom członkowskim sugestie dotyczące polityki, działać jako punkt odniesienia dla unijnych sektorowych inicjatyw odnoszących się do kwestii cyberbezpieczeństwa oraz wspierać współpracę operacyjną zarówno pomiędzy państwami członkowskimi, jak i pomiędzy państwami członkowskimi a  instytucjami, organami i jednostkami organizacyjnymi Unii.

(18)  W decyzji (2004/97/WE, Euratom) przyjętej za wspólnym porozumieniem między przedstawicielami państw członkowskich podczas spotkania na szczeblu szefów państw lub rządów(15) przedstawiciele państw członkowskich zdecydowali, że ENISA będzie miała siedzibę w Grecji, w mieście, które wskaże rząd grecki. Państwo członkowskie przyjmujące ENISA powinno zapewnić możliwie najlepsze warunki dla sprawnego i skutecznego działania ENISA. Właściwa lokalizacja ENISA ma zasadnicze znaczenie dla prawidłowego i skutecznego wykonywania przez ENISA zadań, a także naboru i zatrzymania członków personelu oraz zwiększenia efektywności sieci współpracy, zapewniając między innymi odpowiednie połączenia transportowe i infrastrukturę dla małżonków i dzieci towarzyszących pracownikom ENISA. Umowa pomiędzy ENISA a przyjmującym państwem członkowskim, zawarta po uzyskaniu zgody Zarządu ENISA, powinna zawierać niezbędne uzgodnienia w tym zakresie.

(19)  Ze względu na narastające ryzyka w cyberprzestrzeni i wyzwania w zakresie cyberbezpieczeństwa, z jakimi boryka się Unia, należy zwiększyć przydzielone ENISA zasoby finansowe i ludzkie, aby odzwierciedlić jej rozszerzoną rolę i zadania oraz jej kluczową pozycję w ekosystemie organizacji chroniących unijny ekosystem cyfrowy, pozwalając ENISA na skuteczne wykonywanie zadań powierzonych jej w niniejszym rozporządzeniu.

(20)  ENISA powinna rozwijać i utrzymywać wysoki poziom wiedzy fachowej oraz pełnić rolę punktu odniesienia służącego budowie zaufania i wiarygodności na jednolitym rynku z racji swojej niezależności, jakości oferowanego doradztwa, jakości rozpowszechnianych informacji, przejrzystości jej procedur, przejrzystości jej metod działania, a także staranności w realizacji swoich zadań. ENISA powinna aktywnie wspierać działania krajowe i powinna proaktywnie włączać się ▌ w działania unijne, a jednocześnie wykonywać swoje zadania w pełnej współpracy z instytucjami, ▌ , organami i jednostkami organizacyjnymi Unii oraz z państwami członkowskimi, unikając powielania działań i propagując synergie. Ponadto ENISA powinna bazować na wkładzie i współpracy ze strony sektora prywatnego, jak również innych odpowiednich interesariuszy. Zakres zadań powinien określać sposób, w jaki ENISA ma osiągnąć swoje cele, pozwalając jej jednocześnie na elastyczne działanie.

(21)  Aby móc zapewnić odpowiednie wsparcie na rzecz  współpracy operacyjnej pomiędzy państwami członkowskimi, ENISA powinna dodatkowo wzmocnić swoje zdolności techniczne i zdolności w zakresie zasobów ludzkich oraz umiejętności. Agencja powinna zwiększać swoje know-how i zdolności. ENISA i państwa członkowskie mogłyby na zasadzie dobrowolności tworzyć programy oddelegowywania ekspertów krajowych do ENISA, tworzenia baz ekspertów i wymiany członków personelu.

(22)  ENISA powinna wspomagać Komisję poprzez doradztwo, opinie i analizy w odniesieniu do wszystkich kwestii unijnych związanych z opracowywaniem, aktualizacjami i przeglądami polityki i prawa w dziedzinie cyberbezpieczeństwa, a także kwestii sektorowych w celu zwiększenia roli unijnych polityk i przepisów dotyczących cyberbezpieczeństwa i umożliwienia spójności we wdrażaniu tych polityk i przepisów na poziomie krajowym. ENISA powinna pełnić rolę punktu odniesienia w zakresie doradztwa i wiedzy fachowej na rzecz unijnych sektorowych inicjatyw w dziedzinie polityki i prawa, dotyczących kwestii związanych z cyberbezpieczeństwem. ENISA powinna regularnie informować Parlament Europejski o swoich działaniach.

(23)  Publiczny rdzeń otwartego internetu, a mianowicie jego główne protokoły i infrastruktura będące dobrem publicznym, zapewniają zasadniczą funkcjonalność internetu jako całości i stanowią podstawę jego normalnego funkcjonowania. ENISA powinna wspierać bezpieczeństwo publicznego rdzenia otwartego internetu i stabilność jego funkcjonowania, w tym m.in. kluczowe protokoły (zwłaszcza DNS, BGP, i IPv6), funkcjonowanie systemu nazw domen (jak funkcjonowanie wszystkich domen najwyższego poziomu) i funkcjonowanie strefy rdzennej.

(24)  Podstawowym zadaniem ENISA jest wspieranie spójnego wprowadzania odpowiednich ram prawnych, a w szczególności skutecznego wdrożenia dyrektywy (UE) 2016/1148 i innych stosownych instrumentów prawnych zawierających aspekty dotyczące cyberbezpieczeństwa, co ma kluczowe znaczenie dla zwiększenia cyberodporności. W obliczu szybko ewoluującego profilu cyberzagrożeń jasne jest, że państwa członkowskie muszą mieć wsparcie w postaci bardziej kompleksowego, przekrojowego pod względem politycznym podejścia do budowania cyberodporności.

(25)  ENISA powinna wspierać państwa członkowskie oraz instytucje, ▌ , organy i jednostki organizacyjne Unii w ich staraniach na rzecz budowy i umocnienia zdolności i gotowości do zapobiegania cyberzagrożeniom i incydentom, wykrywania ich i reagowania na nie oraz w odniesieniu do bezpieczeństwa sieci i systemów informatycznych. ENISA powinna w szczególności wspierać rozwój i wzmocnienie krajowych i unijnych zespołów reagowania na incydenty bezpieczeństwa komputerowego (zwanych dalej „zespołami CSIRT”) przewidzianych w dyrektywie (UE) 2016//1148 z myślą o osiągnięciu wysokiego wspólnego poziomu ich zaawansowania w Unii. Prowadzone przez ENISA działania związane ze zdolnościami operacyjnymi państw członkowskich powinny aktywnie wspierać działania podejmowane przez państwa członkowskie w celu wypełniania ich obowiązków wynikających z dyrektywy (UE) 2016/1148, a zatem nie powinny takich działań zastępować.

(26)  ENISA powinna również pomagać w opracowaniu i aktualizacji strategii w zakresie bezpieczeństwa sieci i systemów informatycznych na poziomie Unii i – na wniosek – na poziomie państw członkowskich, w szczególności w odniesieniu do cyberbezpieczeństwa, oraz powinna propagować upowszechnianie takich strategii i monitorować postępy w ich realizacji. ENISA powinna również przyczyniać się do zaspokajania potrzeb w zakresie szkoleń i materiałów szkoleniowych, w tym potrzeb organów publicznych, oraz, w stosownych przypadkach, zaspokajać w znacznym stopniu potrzeby szkoleniowe instruktorów, w oparciu o ramy kompetencji cyfrowych dla obywateli, mając na celu pomaganie państwom członkowskim oraz instytucjom, organom i jednostkom organizacyjnym Unii w rozwoju ich własnych zdolności szkoleniowych.

(27)  ENISA powinna wspierać państwa członkowskie w dziedzinie podnoszenia wiedzy na temat cyberbezpieczeństwa i edukacji w tym zakresie poprzez ułatwianie ściślejszej koordynacji i wymiany najlepszych praktyk pomiędzy państwami członkowskimi. Takie wsparcie mogłoby polegać na rozwoju sieci krajowych punktów kontaktowych ds. edukacji i na rozwoju platformy szkoleniowej w zakresie cyberbezpieczeństwa. Sieć krajowych punktów kontaktowych ds. edukacji mogłaby funkcjonować w ramach Sieci Krajowych Urzędników Łącznikowych i stanowić punkt wyjścia do przyszłej koordynacji działań pomiędzy państwami członkowskimi.

(28)  ENISA powinna wspierać grupę współpracy utworzoną dyrektywą (UE) 2016/1148 w wykonywaniu jej zadań, w szczególności poprzez zapewnianie wiedzy fachowej i doradztwa oraz ułatwianie wymiany najlepszych praktyk, między innymi w odniesieniu do identyfikowania przez państwa członkowskie operatorów usług kluczowych, a także w odniesieniu do transgranicznych zależności, pod względem ryzyk i incydentów.

(29)  Z myślą o pobudzaniu współpracy pomiędzy sektorem publicznym a prywatnym oraz w ramach sektora prywatnego, szczególnie w celu wspierania ochrony infrastruktury krytycznej, ENISA powinna wspierać wymianę informacji w ramach samych sektorów i pomiędzy sektorami, szczególnie w przypadku sektorów wymienionych w załączniku II do dyrektywy (UE) 2016/1148, poprzez zapewnianie najlepszych praktyk i porad w zakresie dostępnych narzędzi i procedur oraz porad na temat rozwiązywania kwestii regulacyjnych związanych z wymianą informacji, na przykład dzięki ułatwianiu ustanawiania sektorowych ośrodków wymiany i analizy informacji.

(30)  Zważywszy na fakt, że stale rośnie potencjalny negatywny wpływ podatności w produktach ICT, usługach ICT i procesach ICT, identyfikowanie i eliminowanie tych podatności odgrywa ważną rolę w zmniejszaniu ogólnego ryzyka w cyberprzestrzeni. Dowiedziono, że współpraca pomiędzy organizacjami, wytwórcami lub dostawcami produktów ICT, usług ICT i procesów ICT, w których mogą występować podatności, a członkami społeczności badawczej w obszarze cyberbezpieczeństwa i rządami identyfikującymi podatności w istotny sposób zwiększa wskaźniki wykrywania i eliminowania podatności produktów ICT, usług ICT i procesów ICT. Skoordynowane ujawnianie podatności oznacza ustrukturyzowany proces współpracy, w ramach którego podatności zgłaszane są właścicielowi systemu informacyjnego, co pozwala organizacji na zdiagnozowanie i wyeliminowanie podatności zanim szczegółowe informacje dotyczące podatności zostaną ujawnione stronom trzecim lub podane do wiadomości publicznej. Proces ten przewiduje również koordynację działań pomiędzy identyfikującym podatności a daną organizacją w zakresie podania do wiadomości publicznej informacji o tych podatnościach. Polityki skoordynowanego ujawniania podatności mogą odgrywać ważną rolę w wysiłkach państw członkowskich na rzecz zwiększania cyberbezpieczeństwa.

(31)  ENISA powinna gromadzić i analizować dobrowolnie udostępniane raporty krajowe przekazywane przez zespoły CSIRT i międzyinstytucjonalny zespół reagowania na incydenty komputerowe w instytucjach, organach i agencjach Unii (zwany dalej „zespołem CERT-UE”) ustanowiony porozumieniem między Parlamentem Europejskim, Radą Europejską, Radą Unii Europejskiej, Komisją Europejską, Trybunałem Sprawiedliwości Unii Europejskiej, Europejskim Bankiem Centralnym, Europejskim Trybunałem Obrachunkowym, Europejską Służbą Działań Zewnętrznych, Europejskim Komitetem Ekonomiczno-Społecznym, Europejskim Komitetem Regionów i Europejskim Bankiem Inwestycyjnym w sprawie organizacji i funkcjonowania zespołu reagowania na incydenty komputerowe w instytucjach, organach i agencjach UE (CERT-UE)(16), by przyczyniać się do ustanawiania wspólnych procedur, języka i terminologii do celów wymiany informacji. W tym kontekście ENISA powinna angażować sektor prywatny w ramach dyrektywy (UE) 2016/1148, w której określono podstawy dobrowolnej wymiany informacji technicznych na poziomie operacyjnym w ramach utworzonej tą dyrektywą sieci zespołów reagowania na incydenty bezpieczeństwa komputerowego (zwanej dalej „siecią CSIRT”).

(32)  ENISA powinna wnosić wkład w reagowanie na poziomie Unii w przypadku transgranicznych incydentów i kryzysów na dużą skalę związanych z cyberbezpieczeństwem. Zadanie to powinno być wykonywane zgodnie z  mandatem ENISA na podstawie niniejszego rozporządzenia i podejściem uzgodnionym przez państwa członkowskie w kontekście zalecenia Komisji (UE) 2017/1584(17) i konkluzji Rady z dnia 26 czerwca 2018 r. w sprawie skoordynowanego reagowania na szczeblu unijnym na cyberincydenty i cyberkryzysy na dużą skalę. Zadanie to mogłoby obejmować gromadzenie odpowiednich informacji i działanie w charakterze pośrednika ułatwiającego współpracę sieci CSIRT i środowiska technicznego, jak również pomiędzy decydentami odpowiedzialnymi za zarządzanie kryzysowe. ENISA powinna ponadto wspierać współpracę operacyjną pomiędzy państwami członkowskimi, jeżeli zwróci się o to jedno państwo członkowskie lub większa ich liczba – w ramach postępowania – od strony technicznej – w przypadku incydentów, ▌ ułatwianie odpowiedniej wymiany rozwiązań technicznych pomiędzy państwami członkowskimi oraz oferowanie wkładu w komunikację społeczną. ENISA powinna wspierać współpracę operacyjną testując ustalenia dotyczące takiej współpracy poprzez przeprowadzanie regularnych ćwiczeń w dziedzinie cyberbezpieczeństwa.

(33)  Wspierając współpracę operacyjną, ENISA powinna korzystać z dostępnej technicznej i operacyjnej wiedzy fachowej zespołu CERT-UE w ramach współpracy strukturalnej ▌. Taka współpraca strukturalna mogłaby bazować na wiedzy fachowej ENISA. W stosownych przypadkach należy poczynić specjalne ustalenia pomiędzy oboma podmiotami, aby określić sposób praktycznej realizacji takiej współpracy i uniknąć powielania działań.

(34)  Wykonując swoje zadania polegające na wspieraniu współpracy operacyjnej w ramach sieci CSIRT ENISA powinna być w stanie zapewniać wsparcie na wniosek państw członkowskich, na przykład oferując doradztwo dotyczące sposobów zwiększenia ich zdolności w zakresie zapobiegania incydentom, ich wykrywania oraz reagowania na nie, ułatwiając techniczne postępowanie w przypadku incydentów mających  istotny wpływ lub zapewniając analizę cyberzagrożeń i incydentów. ENISA powinna ułatwiać techniczne postępowanie w przypadku incydentów mających  istotny wpływ, szczególnie poprzez wspieranie dobrowolnego dzielenia się rozwiązaniami technicznymi pomiędzy państwami członkowskimi lub opracowywanie zbiorczych informacji technicznych – na przykład na temat rozwiązań technicznych udostępnionych dobrowolnie przez państwa członkowskie. W zaleceniu (UE) 2017/1584 zaleca się, aby państwa członkowskie współpracowały w dobrej wierze i bez zbędnej zwłoki wymieniały pomiędzy sobą i z  ENISA informacje o incydentach i kryzysach na dużą skalę związanych z cyberbezpieczeństwem. Takie informacje pomogłyby dodatkowo ENISA w wykonywaniu jej zadań polegających na wspieraniu współpracy operacyjnej.

(35)  Jako element regularnej współpracy na poziomie technicznym służącej wzmocnieniu unijnej orientacji sytuacyjnej ENISA, w ścisłej współpracy z państwami członkowskimi, powinna przygotowywać regularny pogłębiony raport techniczny o stanie cyberbezpieczeństwa w UE dotyczący incydentów i cyberzagrożeń, oparty o publicznie dostępne informacje, własną analizę oraz sprawozdania przekazane przez zespoły CSIRT państw członkowskich ▌ lub krajowe pojedyncze punkty kontaktowe ds. bezpieczeństwa sieci i systemów informatycznych (zwane dalej „pojedynczymi punktami kontaktowymi”) przewidziane w dyrektywie (UE) 2016/1148, w obu przypadkach przekazywane na zasadzie dobrowolności, przez Europejskie Centrum ds. Walki z Cyberprzestępczością (EC3) przy Europolu, zespół CERT-UE oraz – w stosownych przypadkach – Centrum Analiz Wywiadowczych Unii Europejskiej (EU INTCEN) Europejskiej Służby Działań Zewnętrznych. Raport ten należy udostępniać Radzie, Komisji, Wysokiemu Przedstawicielowi Unii do Spraw Zagranicznych i Polityki Bezpieczeństwa oraz sieci CSIRT.

(36)  Wsparcie ENISA udzielane – na wniosek zainteresowanych państw członkowskich – w przypadku technicznych postępowań wyjaśniających ex-post dotyczących incydentów mających  istotny wpływ powinno koncentrować się na zapobieganiu przyszłym incydentom ▌. Zainteresowane państwa członkowskie powinny dostarczyć niezbędnych informacji i pomocy, by umożliwić ENISA skuteczne wsparcie technicznego postępowania wyjaśniającego ex-post.

(37)  Państwa członkowskie mogą zachęcać przedsiębiorstwa, których dotyczy dany incydent, do współpracy, polegającej na dostarczeniu ENISA niezbędnych informacji i pomocy, bez uszczerbku dla ich prawa do ochrony szczególnie chronionych informacji handlowych oraz informacji istotnych dla bezpieczeństwa publicznego.

(38)  Aby lepiej rozumieć wyzwania w dziedzinie cyberbezpieczeństwa i z myślą o zapewnianiu strategicznego długoterminowego doradztwa państwom członkowskim oraz instytucjom, organom i jednostkom organizacyjnym Unii, konieczne jest, aby ENISA analizowała bieżące i pojawiające się ryzyka w cyberprzestrzeni. W tym celu ENISA powinna, we współpracy z państwami członkowskimi oraz – w stosownych przypadkach – z urzędami statystycznymi i innymi podmiotami, gromadzić odpowiednie dostępne publicznie lub dobrowolnie udostępniane informacje, przeprowadzać analizy powstających technologii oraz zapewniać oceny tematyczne dotyczące spodziewanego wpływu społecznego, prawnego, gospodarczego i regulacyjnego wywieranego przez innowacje technologiczne na bezpieczeństwo sieci i informacji, a w szczególności na cyberbezpieczeństwo. ENISA powinna ponadto – poprzez przeprowadzanie analiz cyberzagrożeń, podatności i incydentów – wspierać państwa członkowskie oraz instytucje, organy, jednostki organizacyjne Unii w identyfikowaniu pojawiających się ryzyk w cyberprzestrzeni i zapobieganiu ▌incydentom.

(39)  W celu wzmocnienia odporności Unii ENISA powinna rozwinąć wiedzę specjalistyczną w dziedzinie cyberbezpieczeństwa infrastruktur, w szczególności w celu wsparcia sektorów wymienionych w załączniku II dyrektywy (UE) 2016/1148 oraz infrastruktur wykorzystywanych przez dostawców usług cyfrowych wymienionych w załączniku III tej dyrektywy, zapewniając doradztwo, wydając wytyczne i wymieniając najlepsze praktyki. Z myślą o zapewnieniu łatwiejszego dostępu do bardziej usystematyzowanych informacji na temat ryzyk w cyberprzestrzeni i ewentualnych środków zaradczych ENISA powinna stworzyć i utrzymywać unijny „węzeł informacyjny” – portal stanowiący punkt kompleksowej obsługi zapewniający ogółowi społeczeństwa informacje na temat cyberbezpieczeństwa pochodzące od unijnych i krajowych instytucji, organów i jednostek organizacyjnych. Łatwiejszy dostęp do lepiej uporządkowanych informacji na temat ryzyk w cyberprzestrzeni i ewentualnych środków zaradczych mógłby również pomóc państwom członkowskim wzmocnić ich zdolności i dostosować ich praktyki, a zatem poprawić ich ogólną odporność na cyberataki.

(40)  ENISA powinna działać na rzecz podnoszenia wiedzy ogółu społeczeństwa na temat ryzyk w cyberprzestrzeniwłączając w to ogólnounijną kampanię informacyjną poprzez propagowanie edukacji i zapewniać obywatelom, ▌organizacjom i przedsiębiorstwom porady w zakresie dobrych praktyk dla użytkowników indywidualnych. ENISA powinna również przyczyniać się do propagowania najlepszych praktyk i rozwiązań, w tym w zakresie cyberhigieny i umiejętności cyfrowych, na poziomie i obywateli, ▌, organizacji i przedsiębiorstw poprzez gromadzenie i analizowanie publicznie dostępnych informacji dotyczących istotnych incydentów oraz poprzez sporządzanie i publikowanie raportów i porad dla obywateli, organizacji i przedsiębiorstw oraz poprawy ogólnego poziomu ich gotowości i odporności. ENISA powinna również dążyć do zapewnienia konsumentom odpowiednich informacji na temat obowiązujących programów certyfikacji, na przykład poprzez zapewnianie wytycznych i zaleceń. ENISA powinna ponadto organizować, zgodnie z Planem działania w dziedzinie edukacji cyfrowej ustanowionym w komunikacie Komisji z dnia 17 stycznia 2018 r. i we współpracy z państwami członkowskimi oraz instytucjami, organami i jednostkami organizacyjnymi Unii, regularne działania informacyjne i publiczne kampanie edukacyjne skierowane do użytkowników końcowych w celu propagowania bezpieczniejszych zachowań osób w internecie i umiejętności cyfrowych, podnoszenia wiedzy o potencjalnych cyberzagrożeniach, w tym o działalności przestępczej w internecie, takiej jak ataki phishingowe, botnety oraz oszustwa finansowe i bankowe, incydenty fałszerstwa danych, oraz w celu propagowania podstawowego doradztwa w kwestii wielopoziomowego uwierzytelniania, poprawek, szyfrowania, anonimizacji oraz ochrony danych.

(41)  ENISA powinna odgrywać centralną rolę w podnoszeniu wiedzy użytkowników końcowych na temat bezpieczeństwa urządzeń i bezpiecznego korzystania z usług oraz powinna propagować uwzględnianie bezpieczeństwa i ochrony prywatności już na etapie projektowania na poziomie Unii. W tym celu ENISA powinna wykorzystać dostępne najlepsze praktyki i doświadczenie, szczególnie najlepsze praktyki i doświadczenie instytucji akademickich i ekspertów w obszarze bezpieczeństwa informatycznego.

(42)  W celu wspierania przedsiębiorstw działających w sektorze cyberbezpieczeństwa, jak również użytkowników rozwiązań w  zakresie cyberbezpieczeństwa, ENISA powinna stworzyć i utrzymywać „centrum monitorowania rynku” poprzez przeprowadzanie regularnych analiz i upowszechnianie informacji o głównych tendencjach na rynku cyberbezpieczeństwa, zarówno po stronie popytu, jak i podaży.

(43)  ENISA powinna przyczyniać się do wysiłków Unii na rzecz współpracy z organizacjami międzynarodowymi oraz w ramach odpowiednich ram współpracy międzynarodowej w dziedzinie cyberbezpieczeństwa. ENISA powinna w szczególności przyczyniać się, w stosownych przypadkach, do współpracy z takimi organizacjami jak OECD, OBWE i NATO. Współpraca taka mogłaby obejmować wspólne ćwiczenia w dziedzinie cyberbezpieczeństwa i wspólną koordynację reagowania na incydenty. Te działania odbywają się przy pełnym poszanowaniu zasad pluralizmu, wzajemności i autonomii decyzyjnej Unii, bez uszczerbku dla szczególnego charakteru polityki bezpieczeństwa i obrony poszczególnych państw członkowskich.

(44)  Dla zapewnienia pełnej realizacji jej celów ENISA powinna współpracować z odpowiednimi organami nadzorczymi Unii i z innymi właściwymi organami w Unii, instytucjami, organami, jednostkami organizacyjnymi Unii, w tym z zespołem CERT-UE, EC3, Europejską Agencją Obrony (EDA), Europejskim Organem Nadzoru Globalnego Systemu Nawigacji Satelitarnej (Agencją Europejskiego GNSS), Organem Europejskich Regulatorów Łączności Elektronicznej (BEREC), Europejską Agencją ds. Zarządzania Operacyjnego Wielkoskalowymi Systemami Informatycznymi w przestrzeni wolności, bezpieczeństwa i sprawiedliwości (eu-LISA), Europejskim Bankiem Centralnym (EBC), Europejskim Urzędem Nadzoru Bankowego (EUNB), Europejską Radą Ochrony Danych, Agencja Unii Europejskiej ds. Współpracy Organów Regulacji Energetyki (ACER), Europejską Agencją Bezpieczeństwa Lotniczego (EASA) i każdą inną agencją Unii zaangażowaną w kwestie cyberbezpieczeństwa. ENISA powinna również współpracować z organami zajmującymi się ochroną danych, aby wymieniać know-how i najlepsze praktyki oraz powinna zapewniać doradztwo dotyczące tych kwestii cyberbezpieczeństwa, które mogą mieć wpływ na ich pracę. Przedstawiciele krajowych i unijnych organów ścigania oraz ochrony danych powinni być uprawnieni do udziału w Grupie Doradczej ENISA. Współpracując z organami ścigania w kwestiach z zakresu bezpieczeństwa sieci i informacji, które mogłyby mieć wpływ na ich pracę, ENISA powinna respektować istniejące kanały informacji i ustanowione sieci.

(45)  Partnerstwo może być nawiązane z instytucjami akademickimi podejmującymi inicjatywy badawcze w odpowiednich dziedzinach, a także powinny istnieć odpowiednie kanały, dzięki którym informacje będą mogły przekazywać organizacje konsumenckie i inne organizacje, które powinny być uwzględniane.

(46)  ENISA, w  roli ▌ sekretariatu sieci CSIRT, powinna wspierać zespoły CSIRT państw członkowskich i zespół CERT-UE we współpracy operacyjnej w związku ze wszystkimi odpowiednimi zadaniami sieci CSIRT, o których mowa w dyrektywie (UE) 2016/1148. ENISA powinna ponadto propagować i wspierać współpracę pomiędzy odpowiednimi zespołami CSIRT w przypadku incydentów, ataków lub zakłóceń dotyczących sieci lub infrastruktury zarządzanej lub chronionej przez zespoły CSIRT i angażujących lub mających możliwość angażowania co najmniej dwóch zespołów CSIRT, z należytym uwzględnieniem standardowych procedur operacyjnych sieci CSIRT.

(47)  W celu zwiększenia gotowości Unii do reagowania na incydenty ENISA powinna organizować regularnie ćwiczenia w dziedzinie cyberbezpieczeństwa na poziomie unijnym oraz, na wniosek, wspierać państwa członkowskie oraz instytucje, organy i jednostki organizacyjne Unii przy organizacji takich ćwiczeń. Kompleksowe ćwiczenia na dużą skalę, obejmujące elementy techniczne, operacyjne lub strategiczne, powinny być organizowane raz na dwa lata. Ponadto ENISA powinna móc organizować regularnie ćwiczenia o mniej kompleksowym charakterze z myślą o realizacji tego samego celu, zwiększenia gotowości Unii do reagowania na incydenty.

(48)  ENISA powinna dalej rozwijać i utrzymywać swoją wiedzę fachową w dziedzinie certyfikacji cyberbezpieczeństwa w celu wspierania polityki Unii w tej dziedzinie. ENISA powinna korzystać z istniejących najlepszych praktyk i powinna propagować wprowadzenie w Unii certyfikacji cyberbezpieczeństwa, w tym poprzez przyczynianie się do utworzenia i utrzymywania ram certyfikacji cyberbezpieczeństwa na poziomie unijnym (europejskich ram certyfikacji cyberbezpieczeństwa), z myślą o zwiększeniu przejrzystości w zakresie zaufania do cyberbezpieczeństwa produktów ICT, usług ICT i procesów ICT, zwiększając w ten sposób zaufanie do wewnętrznego rynku cyfrowego i jego konkurencyjność.

(49)  Skuteczna polityka cyberbezpieczeństwa powinna opierać się na dobrze opracowanych metodach szacowania ryzyka, zarówno w sektorze publicznym, jak i prywatnym. Metody szacowania ryzyka są używane na różnych poziomach, bez wspólnej praktyki dotyczącej sposobu ich skutecznego stosowania. Propagowanie i rozwój najlepszych praktyk w zakresie szacowania ryzyka oraz interoperacyjnych rozwiązań w zakresie zarządzania ryzykiem w organizacjach sektora publicznego i sektora prywatnego zwiększy poziom cyberbezpieczeństwa w Unii. W tym celu ENISA powinna wspierać współpracę pomiędzy interesariuszami na poziomie Unii oraz ułatwiać im tworzenie i wprowadzanie europejskich i międzynarodowych norm dotyczących zarządzania ryzykiem oraz norm dotyczących mierzalnego bezpieczeństwa produktów, systemów, sieci i usług elektronicznych, które wraz z oprogramowaniem współtworzą sieci i systemy informatyczne.

(50)  ENISA powinna zachęcać państwa członkowskie, wytwórców lub dostawców produktów ICT, usług ICT lub procesów ICT do podnoszenia ich ogólnych norm bezpieczeństwa, tak aby wszyscy użytkownicy internetu mogli podejmować kroki niezbędne do zapewnienia sobie własnego cyberbezpieczeństwa oraz powinna do tego zachęcać. Wytwórcy i dostawcy produktów ICT, usług ICT lub procesów ICT powinni w szczególności dostarczać wszelkie niezbędne aktualizacje i powinni wzywać do przekazania, wycofywać z obrotu lub przebudowywać produkty ICT, usługi ICT lub procesy ICT niespełniające norm cyberbezpieczeństwa, natomiast importerzy i dystrybutorzy powinni upewnić się, czy produkty ICT, usługi ICT i  procesy ICT, które wprowadzają do obrotu w Unii, są zgodne z mającymi zastosowanie wymogami oraz czy nie stanowią ryzyka dla unijnych konsumentów.

(51)  We współpracy z właściwymi organami ENISA powinna móc rozpowszechniać informacje dotyczące poziomu cyberbezpieczeństwa produktów ICT, usług ICT i procesów ICT oferowanych na rynku wewnętrznym oraz powinna wydawać ostrzeżenia skierowane do wytwórców i  dostawców produktów ICT, usług ICT lub procesów ICT, żądając od nich poprawy bezpieczeństwa ich produktów ICT, usług ICT i procesów ICT, w tym cyberbezpieczeństwa ▌.

(52)  ENISA powinna w pełni uwzględniać bieżącą działalność w zakresie badań naukowych, rozwoju i oceny technologii, w szczególności działalność prowadzoną w ramach różnych unijnych inicjatyw badawczych, w celu doradzania instytucjom, ▌ organom i jednostko organizacyjnym Unii, a także – w stosownych przypadkach i na ich wniosek – państwom członkowskim w kwestii potrzeb i priorytetów badawczych w dziedzinie ▌ cyberbezpieczeństwa. W celu określenia potrzeb i priorytetów badawczych ENISA powinna również prowadzić konsultacje z odpowiednimi grupami użytkowników. Konkretniej, mogłaby zostać nawiązana współpraca z Europejską Radą ds. Badań Naukowych, Europejskim Instytutem Innowacji i Technologii i  z Instytutem Unii Europejskiej Studiów nad Bezpieczeństwem.

(53)  W toku przygotowywania europejskich programów certyfikacji cyberbezpieczeństwa ENISA powinna przeprowadzać regularne konsultacje z organizacjami normalizacyjnymi, w szczególności z europejskimi organizacjami normalizacyjnymi.

(54)  Cyberzagrożenia mają charakter globalny. Istnieje potrzeba zacieśnienia współpracy międzynarodowej w celu poprawy norm cyberbezpieczeństwa, w tym potrzeba zdefiniowania wspólnych norm zachowania, przyjęcia kodeksu postępowania, stosowania norm międzynarodowych i wymiany informacji, w celu propagowania sprawniejszej współpracy międzynarodowej w odpowiedzi na kwestie bezpieczeństwa sieci i informacji oraz propagowania wspólnego globalnego podejścia do tych kwestii. W tym celu ENISA powinna wspierać dalsze zaangażowanie Unii oraz współpracę z państwami trzecimi i organizacjami międzynarodowymi, udostępniając, w stosownych przypadkach, właściwym instytucjom, organom i jednostkom organizacyjnym ▌ Unii niezbędną wiedzę fachową i analizy.

(55)  ENISA powinna być w stanie odpowiadać na wnioski ad hoc o doradztwo i pomoc ze strony państw członkowskich oraz instytucji, organów i jednostek organizacyjnych Unii w kwestiach wchodzących w zakres mandatu ENISA.

(56)  Uznaje się za rozsądne i zalecane, by wdrożyć określone zasady dotyczące zarządzania ENISA , aby spełnić wymogi Wspólnego oświadczenia i Wspólnego podejścia, które zostały uzgodnione w ramach międzyinstytucjonalnej grupy roboczej ds. agencji zdecentralizowanych UE w lipcu 2012 r., a których celem jest usprawnienie działań agencji zdecentralizowanych i zwiększenie ich skuteczności. ▌Zalecenia zawarte we Wspólnym oświadczeniu i Wspólnym podejściu powinny zostać również uwzględnione, odpowiednio, w programach prac ENISA, ocenach ENISA, a także w sprawozdawczości prowadzonej przez ENISA i jej praktyce administracyjnej.

(57)  Zarząd składający się z przedstawicieli państw członkowskich i Komisji powinien ustalić ogólny kierunek działalności ENISA oraz zapewniać, aby wykonywała ona swoje zadania zgodnie z niniejszym rozporządzeniem. Zarząd powinien posiadać uprawnienia niezbędne do uchwalania budżetu, kontroli wykonania budżetu, przyjmowania stosownych przepisów finansowych, ustalania przejrzystych procedur pracy w zakresie podejmowania decyzji przez ENISA, przyjmowania jednolitego dokumentu programowego ENISA, uchwalania jej regulaminu wewnętrznego, powoływania Dyrektora Wykonawczego oraz podejmowania decyzji o przedłużeniu kadencji Dyrektora Wykonawczego lub jej zakończeniu.

(58)  Aby ENISA mogła prawidłowo i skutecznie funkcjonować, Komisja i państwa członkowskie powinny zapewnić, aby osoby powoływane na członków Zarządu posiadały odpowiednią zawodową wiedzę fachową i  doświadczenie. Komisja i państwa członkowskie powinny również dołożyć starań, aby ograniczyć rotację swoich przedstawicieli w Zarządzie, tak aby zapewnić ciągłość jego pracy.

(59)  Sprawne funkcjonowanie ENISA wymaga, aby Dyrektor Wykonawczy był powoływany w oparciu o względy merytoryczne oraz udokumentowane umiejętności administracyjne i zarządcze, a także kompetencje i doświadczenie w zakresie cyberbezpieczeństwa. Obowiązki Dyrektora Wykonawczego powinny być wykonywane w sposób całkowicie niezależny. Dyrektor Wykonawczy powinien opracowywać propozycję rocznego programu prac ENISA, po uprzednim zasięgnięciu opinii Komisji, oraz powinien podejmować wszelkie czynności niezbędne do zapewnienia prawidłowego wykonania tego programu prac. Dyrektor Wykonawczy powinien przygotowywać przedkładane Zarządowi sprawozdanie roczne, obejmujące informacje na temat wykonania rocznego programu prac ENISA, sporządzać projekt preliminarza dochodów i wydatków ENISA oraz wykonywać budżet. Dyrektor Wykonawczy powinien mieć ponadto możliwość ustanawiania grup roboczych ad hoc w celu zajęcia się określonymi kwestiami, w szczególności kwestiami o charakterze naukowym, technicznym, prawnym lub społeczno-gospodarczym. Ustanowienie grupy roboczej ad hoc uznaje się za niezbędne zwłaszcza w przypadku przygotowań dotyczących konkretnej propozycji dotyczącej europejskiego programu certyfikacji cyberbezpieczeństwa (zwanej dalej „propozycją programu”). Dyrektor Wykonawczy powinien zapewnić, aby członkowie grup roboczych ad hoc byli wybierani według najbardziej rygorystycznych kryteriów dotyczących wiedzy fachowej mając na celu zapewnienie równowagi płci i zrównoważonej reprezentacji – w zależności od specyfiki rozpatrywanych kwestii – przedstawicieli administracji publicznej państw członkowskich, instytucji, organów i jednostek organizacyjnych Unii oraz sektora prywatnego, w tym przemysłu, użytkowników oraz ekspertów akademickich w dziedzinie bezpieczeństwa sieci i informacji.

(60)  Rada Wykonawcza powinna przyczyniać się do skutecznego funkcjonowania Zarządu. W ramach swoich prac przygotowawczych dotyczących decyzji Zarządu Rada Wykonawcza powinna szczegółowo badać odpowiednie informacje, analizować dostępne warianty oraz oferować doradztwo i rozwiązania w celu przygotowania decyzji Zarządu.

(61)  ENISA powinna posiadać organ doradczy w postaci Grupy Doradczej ENISA w celu zapewnienia ciągłego dialogu z sektorem prywatnym, organizacjami konsumenckimi i innymi odpowiednimi interesariuszami. Grupa Doradcza ENISA, ustanowiona przez Zarząd na wniosek Dyrektora Wykonawczego, powinna skupiać się na kwestiach istotnych dla interesariuszy i powinna zwracać na nie uwagę ENISA. Grupa Doradcza ENISA powinna być konsultowana zwłaszcza w odniesieniu do projektu rocznego programu prac ENISA. Skład Grupy Doradczej ENISA oraz powierzone jej zadania powinny zapewniać wystarczającą reprezentację interesariuszy w pracach ENISA.

(62)  W celu wsparcia ENISA i Komisji w ułatwianiu konsultacji z odpowiednimi interesariuszami należy ustanowić Grupę Interesariuszy ds. Certyfikacji Cyberbezpieczeństwa. Grupa Interesariuszy ds. Certyfikacji Cyberbezpieczeństwa powinna składać się z członków reprezentujących w zrównoważony sposób przemysł, zarówno po stronie popytu, jak i podaży produktów ICT i usług ICT, w tym szczególnie przedstawicieli MŚP, dostawców usług cyfrowych, europejskich i międzynarodowych organów normalizacyjnych, krajowych jednostek akredytujących, organów nadzorczych ds. ochrony danych i jednostek oceniających zgodność zgodnie z rozporządzeniem Parlamentu Europejskiego i Rady (WE) 765/2008(18) oraz przedstawicieli środowiska akademickiego, a także organizacji konsumenckich.

(63)  ENISA powinna posiadać przepisy dotyczące zapobiegania konfliktom interesów i zarządzania nimi. ENISA powinna również stosować odpowiednie przepisy unijne dotyczące publicznego dostępu do dokumentów zawarte w rozporządzeniu (WE) nr 1049/2001 Parlamentu Europejskiego i Rady(19). Przetwarzanie danych osobowych przez ENISA powinno podlegać rozporządzeniu Parlamentu Europejskiego i Rady (UE) 2018/1725(20). ENISA powinna przestrzegać przepisów mających zastosowanie do instytucji, organów i jednostek organizacyjnych Unii oraz przepisów krajowych dotyczących postępowania z informacjami, zwłaszcza ze szczególnie chronionymi informacjami jawnymi i informacjami niejawnymi Unii Europejskiej (EUCI).

(64)  W celu zagwarantowania pełnej autonomii i niezależności ENISA oraz umożliwienia jej wykonywania dodatkowych zadań, w tym również nieprzewidzianych zadań w sytuacjach nadzwyczajnych, należy przyznać ENISA wystarczający i niezależny budżet, którego dochody pochodziłyby przede wszystkim z wkładu Unii oraz z wkładów państw trzecich uczestniczących w pracach ENISA. Właściwy budżet ma zasadnicze znaczenie dla zapewnienia ENISA wystarczających zdolności do realizacji swoich wszystkich coraz liczniejszych zadań i do osiągnięcia swoich celów. Większość personelu ENISA powinna pracować bezpośrednio przy operacyjnym wykonywaniu mandatu ENISA. Przyjmujące państwo członkowskie oraz każde inne państwo członkowskie powinno mieć możliwość dobrowolnego wnoszenia wkładu na rzecz budżetu ENISA. Procedura budżetowa Unii powinna nadal mieć zastosowanie do wszelkich dotacji pochodzących z budżetu ogólnego Unii. Ponadto Trybunał Obrachunkowy powinien przeprowadzać kontrolę sprawozdań finansowych ENISA w celu zapewnienia przejrzystości i odpowiedzialności.

(65)  Certyfikacja cyberbezpieczeństwa odgrywa ważną rolę, jeżeli chodzi o zwiększanie zaufania do produktów ICT, ▌ usług ICT i procesów ICT oraz ich bezpieczeństwa. Jednolity rynek cyfrowy, a w szczególności gospodarka oparta na danych i internet rzeczy, mogą się prawidłowo rozwijać jedynie w atmosferze ogólnego publicznego zaufania, że takie produkty, ▌ usługi i procesy zapewniają konkretny poziom cyberbezpieczeństwa. Połączone z siecią i zautomatyzowane pojazdy, elektroniczne wyroby medyczne, systemy sterowania automatyki przemysłowej oraz inteligentne sieci stanowią tylko niektóre przykłady sektorów, w których certyfikacja jest już szeroko stosowana lub najprawdopodobniej będzie stosowana w najbliższej przyszłości. Sektory regulowane dyrektywą (UE) 2016//1148 są również sektorami, w których certyfikacja cyberbezpieczeństwa ma decydujące znaczenie.

(66)  W komunikacie z roku 2016 „Wzmacnianie europejskiego systemu odporności cybernetycznej oraz wspieranie konkurencyjnego i innowacyjnego sektora bezpieczeństwa cybernetycznego” Komisja przedstawiła potrzebę wysokojakościowych, dostępnych cenowo i interoperacyjnych produktów i rozwiązań w dziedzinie cyberbezpieczeństwa. Podaż produktów ICT, ▌ usług ICT i procesów ICT na jednolitym rynku nadal charakteryzuje się dużym rozdrobnieniem pod względem geograficznym. Jest to spowodowane tym, że branża cyberbezpieczeństwa w Europie rozwijała się głównie w oparciu o krajowe zamówienia rządowe. Do luk mających wpływ na jednolity rynek w dziedzinie cyberbezpieczeństwa należy ponadto między innymi brak interoperacyjnych rozwiązań (norm technicznych), praktyk i ogólnounijnych mechanizmów certyfikacji. Sprawia to, że przedsiębiorstwa europejskie mają trudności w konkurowaniu na poziomie krajowym, unijnym i globalnym. Sytuacja ta ogranicza również wybór opłacalnych i nadających się do użytku technologii z dziedziny cyberbezpieczeństwa, do których mają dostęp jednostki i przedsiębiorstwa. Podobnie w komunikacie z roku 2017 w sprawie śródokresowego przeglądu realizacji strategii jednolitego rynku cyfrowego „Połączony jednolity rynek cyfrowy dla wszystkich” Komisja podkreśliła zapotrzebowanie na bezpieczne podłączone do sieci produkty i systemy oraz wskazała, że ustanowienie europejskich ram bezpieczeństwa ICT określających zasady certyfikacji bezpieczeństwa ICT w Unii mogłoby zarówno podtrzymać zaufanie do internetu, jak i przeciwdziałać obecnemu rozdrobnieniu rynku wewnętrznego.

(67)  Obecnie certyfikacja cyberbezpieczeństwa produktów ICT▌, usług ICT i procesów ICT jest stosowana jedynie w ograniczonym stopniu. Tam, gdzie się ją stosuje, istnieje ona głównie na poziomie państw członkowskich lub w ramach programów inicjowanych przez przemysł. W związku z powyższym certyfikat wydany przez dany krajowy organ ds. certyfikacji cyberbezpieczeństwa nie jest zasadniczo uznawany w innych państwach członkowskich. Przedsiębiorstwa muszą zatem certyfikować swoje produkty ICT ▌, usługi ICT i procesy ICT w poszczególnych państwach członkowskich, w których działają, na przykład z myślą o uczestniczeniu w krajowych postępowaniach o udzielenie zamówień publicznych, co tym samym powoduje zwiększenie kosztów dla tych przedsiębiorstw. Ponadto w sytuacji gdy powstają nowe programy, najwyraźniej brak jest spójnego i całościowego podejścia do horyzontalnych kwestii cyberbezpieczeństwa, na przykład w dziedzinie internetu rzeczy. Istniejące programy mają istotne niedociągnięcia i różnią się pod względem zakresu objętych nimi produktów, poziomów uzasadnienia zaufania, kryteriów merytorycznych i faktycznego stosowania, utrudniając działanie mechanizmów wzajemnego uznawania w Unii.

(68)  Poczyniono pewne starania w celu zapewnienia wzajemnego uznawania certyfikatów w Unii. Działania te były jednak tylko częściowo skuteczne. Najważniejszym przykładem w tym zakresie jest Umowa o wzajemnym uznawaniu przyjęta przez Grupę Wyższych Urzędników ds. Bezpieczeństwa Systemów Informatycznych (SOG-IS). Mimo że stanowi ona najważniejszy wzór współpracy i wzajemnego uznawania w dziedzinie certyfikacji bezpieczeństwa, ▌ do SOG-IS należą jedynie niektóre państwa członkowskie. Ogranicza to skuteczność przyjętej przez SOG-IS umowy o wzajemnym uznawaniu z punktu widzenia rynku wewnętrznego.

(69)  Konieczne jest zatem przyjęcie wspólnego podejścia i ustanowienie europejskich ram certyfikacji cyberbezpieczeństwa, określających główne wymogi horyzontalne dotyczące europejskich programów certyfikacji cyberbezpieczeństwa, które mają zostać opracowane, oraz umożliwiających uznawanie i posługiwanie się we wszystkich państwach członkowskich europejskimi certyfikatami cyberbezpieczeństwa i unijnymi deklaracjami zgodności odnoszącymi się do produktów ICT, usług ICT lub procesów ICT. Należy przy tym wykorzystać istniejące programy krajowe i międzynarodowe, a także systemy wzajemnego uznawania, w szczególności SOG-IS, oraz umożliwić płynne przejście od programów istniejących w obecnych ramach do programów podlegających nowym europejskim ramom certyfikacji cyberbezpieczeństwa. Te europejskie ramy certyfikacji cyberbezpieczeństwa powinny mieć dwojaki cel. Po pierwsze powinny one pomóc w zwiększeniu zaufania do produktów ICT▌, usług ICT i procesów ICT, które uzyskały certyfikację zgodnie z europejskimi programami certyfikacji cyberbezpieczeństwa. Po drugie powinny one pomagać uniknąć mnożenia się sprzecznych lub nakładających się wzajemnie krajowych programów certyfikacji cyberbezpieczeństwa i ograniczać dzięki temu koszty ponoszone przez przedsiębiorstwa działające na jednolitym rynku cyfrowym. Europejskie programy certyfikacji cyberbezpieczeństwa powinny mieć charakter niedyskryminujący i opierać się na normach europejskich lub międzynarodowych, o ile normy te nie są nieskuteczne lub nieodpowiednie do realizacji uzasadnionych celów Unii w tym zakresie.

(70)  Europejskie ramy certyfikacji cyberbezpieczeństwa należy ustanowić w sposób ujednolicony we wszystkich państwach członkowskich, aby zapobiec praktykom poszukiwania krajów, w których najłatwiej uzyskać certyfikat, z uwagi na różnice w poziomach wymagań w różnych państwach członkowskich.

(71)  Europejskie programy certyfikacji cyberbezpieczeństwa powinny opierać się o istniejące już na poziomie międzynarodowym i krajowym elementy oraz, w razie potrzeby, na specyfikacjach technicznych tworzonych przez fora i konsorcja, z uwzględnieniem wniosków w zakresie istniejących mocnych stron oraz oceniając i korygując słabości.

(72)  Elastyczne rozwiązania w zakresie cyberbezpieczeństwa są konieczne, aby przemysł był w stanie przewidywać cyberzagrożenia, dlatego też każdy program certyfikacji powinien być tworzony w taki sposób aby unikać ryzyka jego szybkiej dezaktualizacji.

(73)  Komisja powinna być uprawniona do przyjmowania europejskich programów certyfikacji cyberbezpieczeństwa dla określonych grup produktów ICT ▌, usług ICT i procesów ICT. Programy te powinny być wprowadzane i nadzorowane przez krajowe organy ds. ▌ certyfikacji cyberbezpieczeństwa, a certyfikaty wydawane w ramach tych programów powinny być ważne i uznawane w całej Unii. Programy certyfikacji prowadzone przez przemysł lub inne organizacje prywatne nie powinny być objęte zakresem stosowania niniejszego rozporządzenia. Organy zarządzające takimi programami powinny jednak mieć możliwość wystąpienia do Komisji z wnioskiem o rozważenie zatwierdzenie takich programów jako europejskiego programu certyfikacji cyberbezpieczeństwa.

(74)  Przepisy niniejszego rozporządzenia powinny pozostawać bez uszczerbku dla prawa Unii ustanawiającego szczegółowe zasady certyfikacji produktów ICT ▌, usług ICT i procesów ICT. W szczególności w rozporządzeniu (UE) 2016/679 wprowadzono przepisy dotyczące ustanawiania mechanizmów certyfikacji oraz znaków jakości i oznaczeń w zakresie ochrony danych mających świadczyć o zgodności operacji przetwarzania prowadzonych przez administratorów i podmioty przetwarzające z tym rozporządzeniem. Takie mechanizmy certyfikacji oraz znaki jakości i oznaczenia w zakresie ochrony danych powinny umożliwiać osobom, których dane dotyczą, szybką ocenę poziomu ochrony danych zapewnianego przez odnośne produkty ICT,  usługi ICT i procesy ICT. Niniejsze rozporządzenie pozostaje bez uszczerbku dla certyfikacji operacji przetwarzania danych zgodnie z rozporządzeniem (UE) 2016/679, także wówczas, gdy takie operacje są elementami produktów ICT, usług ICT i procesów ICT.

(75)  Celem europejskich programów certyfikacji cyberbezpieczeństwa powinno być zapewnienie, by produkty ICT▌, usługi ICT i procesy ICT certyfikowane zgodnie z takimi programami spełniały określone wymogi w celu ochrony dostępności, autentyczności, integralności i poufności przechowywanych, przekazywanych lub przetwarzanych danych lub powiązanych funkcji bądź usług oferowanych lub dostępnych za pośrednictwem tych produktów, usług i procesów w trakcie ich całego cyklu życia. Nie jest możliwe szczegółowe określenie wymogów cyberbezpieczeństwa odnoszących się do wszystkich produktów ICT ▌, usług ICT i procesów ICT w niniejszym rozporządzeniu. Produkty ICT▌, usługi ICT i procesy ICT oraz potrzeby w zakresie cyberbezpieczeństwa powiązane z tymi produktami, usługami i procesami są tak zróżnicowane, że opracowanie ogólnych wymogów cyberbezpieczeństwa obowiązujących dla wszystkich przypadków jest bardzo trudne. Konieczne jest zatem przyjęcie szerokiego i ogólnego pojęcia cyberbezpieczeństwa do celów certyfikacji, który powinien zostać uzupełniony zestawem szczegółowych celów cyberbezpieczeństwa, które muszą być uwzględniane przy projektowaniu europejskich programów certyfikacji cyberbezpieczeństwa. Metody osiągania tych celów w przypadku określonych produktów ICT ▌, usług ICT i procesów ICT należy następnie doprecyzować na poziomie poszczególnych programów certyfikacji przyjmowanych przez Komisję, na przykład poprzez odesłanie do norm lub specyfikacji technicznych, w przypadku gdy nie istnieją odpowiednie normy.

(76)  Specyfikacje techniczne wykorzystywane w  europejskich programach certyfikacji cyberbezpieczeństwa powinny respektować wymogi ustanowione w załączniku II do rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 1025/2012(21). W należycie uzasadnionych przypadkach pewne odstępstwa od tych wymogów mogą jednak zostać uznane za konieczne , w przypadku gdy te specyfikacje techniczne mają zostać wykorzystane w europejskim programie certyfikacji cyberbezpieczeństwa o poziomie uzasadnienia zaufania „wysoki”. Uzasadnienie takich odstępstw powinno być podane od wiadomości publicznej.

(77)  Ocena zgodności to procedura, w której ocenia się, czy zostały spełnione konkretne wymogi dotyczące produktu ICT, usługi ICT lub procesu ICT. Procedurę tę przeprowadza niezależna strona trzecia, która nie jest wytwórcą ani dostawcą poddawanych ocenie produktów ICT, usług ICT lub procesów ICT . Europejski certyfikat cyberbezpieczeństwa powinien być wydany po tym, jak produkt ICT, usługa ICT lub proces ICT przejdzie pomyślną ocenę. Europejski certyfikat cyberbezpieczeństwa należy uznać za potwierdzenie, że dana ocena została przeprowadzona prawidłowo. W zależności od poziomu uzasadnienia zaufania europejski program certyfikacji cyberbezpieczeństwa powinien określać, czy europejski certyfikat cyberbezpieczeństwa wydaje podmiot prywatny czy publiczny. Ocena zgodności i certyfikacja same w sobie nie stanowią gwarancji cyberbezpieczeństwa certyfikowanych produkty ICT, usług ICT i procesów ICT . Stanowią one raczej procedury i metodykę techniczną w celu potwierdzenia, że produkty ICT, usługi ICT i procesy ICT zostały przetestowane i że spełniają one określone wymogi cyberbezpieczeństwa ustanowione gdzie indziej, na przykład w normach technicznych.

(78)  Dokonywany przez użytkowników europejskich certyfikatów cyberbezpieczeństwa wybór odpowiedniej certyfikacji i powiązanych wymogów bezpieczeństwa powinien być oparty na analizie ryzyk związanych ze stosowaniem danego produktu ICT, usługi ICT lub procesu ICT. Poziom uzasadnienia zaufania powinien zatem być proporcjonalny do poziomu ryzyka związanego z przewidzianym stosowaniem produktu ICT, usługi ICT lub procesu ICT.

(79)  Europejskie programy certyfikacji cyberbezpieczeństwa mogą przewidywać, że ocenę zgodności przeprowadza się na wyłączną odpowiedzialność wytwórcy lub dostawcy produktów ICT, usług ICT lub procesów ICT (zwaną dalej „oceną zgodności przez stronę pierwszą”). W takich przypadkach powinno wystarczyć, by wytwórca lub dostawca produktów ICT, usług ICT lub procesów ICT przeprowadził we własnym zakresie wszystkie kontrole w celu zapewnienia że produkty ICT, usługi ICT lub procesy ICT są zgodne z  europejskim programem certyfikacji cyberbezpieczeństwa. Ocena zgodności przez stronę pierwszą powinna być uznawana za odpowiednią dla produktów ICT, usług ICT lub procesów ICT o niewielkiej złożoności, , które stwarzają niewielkie ryzyko dla użytkowników, jak np. proste projekty i mechanizmy produkcji. Ponadto ocena zgodności przez stronę pierwszą powinna być dozwolona w odniesieniu do produktów ICT, usług ICT lub procesów ICT, wyłącznie w przypadku gdy odpowiadają one  poziomowi uzasadnienia zaufania „podstawowy”.

(80)  Europejskie programy certyfikacji cyberbezpieczeństwa mogłyby zezwalać zarówno na ocenę zgodności przez stronę pierwszą, jak i certyfikację produktów ICT, usług ICT lub procesów ICT. W takim przypadku program powinien przewidywać jasne i zrozumiałe dla konsumentów lub innych użytkowników środki rozróżniania pomiędzy produktami ICT, usługami ICT lub procesami ICT, w odniesieniu do których wytwórca lub dostawca produktów ICT, usług ICT lub procesów ICT ponosi odpowiedzialność za ocenę, a produktami ICT, usługami ICT lub procesami ICT, które certyfikuje strona trzecia.

(81)  Wytwórca lub dostawca produktów ICT, usług ICT lub procesów ICT, który przeprowadza ocenę zgodności przez stronę pierwszą powinien móc wydać i podpisać unijną deklarację zgodności, jako element procedury oceny zgodności. Unijna deklaracja zgodności to dokument, w którym stwierdza się, że określony produkt ICT, usługa ICT lub proces ICT są zgodne z wymogami europejskiego programu certyfikacji cyberbezpieczeństwa. Wydając i podpisując unijną deklarację zgodności, wytwórca lub dostawca produktów ICT, usług ICT lub procesów ICT przyjmują odpowiedzialność za zgodność produktu ICT, usługi ICT lub procesu ICT z prawnymi wymogami europejskiego programu certyfikacji cyberbezpieczeństwa. Kopia unijnej deklaracji zgodności powinna być przedkładana krajowemu organowi ds. certyfikacji cyberbezpieczeństwa i  ENISA.

(82)  Wytwórcy lub dostawcy produktów ICT, usług ICT lub procesów ICT powinni – przez okres przewidziany w odpowiednim europejskim programie certyfikacji cyberbezpieczeństwa – udostępniać właściwemu krajowemu organowi ds. certyfikacji cyberbezpieczeństwa unijną deklarację zgodności, dokumentację techniczną oraz wszelkie inne istotne informacje związane ze zgodnością produktów ICT, usług ICT lub procesów ICT z europejskim programem certyfikacji cyberbezpieczeństwa. Dokumentacja techniczna powinna określać wymogi mające zastosowanie w ramach programu i powinna ona obejmować – w stopniu, w jakim ma to znaczenie dla oceny zgodności przez stronę pierwszą – projekt, wytwarzanie i działanie produktu ICT, usługi ICT lub procesu ICT. Dokumentacja techniczna powinna być opracowana tak, by umożliwiała ocenę tego, czy produkt ICT lub usługa ICT są zgodne z wymogami mającymi zastosowanie w ramach tego programu.

(83)  W zarządzaniu europejskimi ramami certyfikacji cyberbezpieczeństwa uwzględnia się udział państw członkowskich, a także odpowiedni udział interesariuszy oraz określa się rolę Komisji w trakcie planowania, proponowania, przedkładania wniosków, przygotowywania, przyjmowania i przeglądu europejskich programów certyfikacji cyberbezpieczeństwa.

(84)  ▌ Komisja powinna przygotować – przy wsparciu Europejskiej Grupy ds. Certyfikacji Cyberbezpieczeństwa (ECCG) i Grupy Interesariuszy ds. Certyfikacji Cyberbezpieczeństwa i po przeprowadzeniu otwartych i szeroko zakrojonych konsultacji – unijny kroczący program prac na rzecz europejskich programów certyfikacji cyberbezpieczeństwa i powinna opublikować go w formie niewiążącego instrumentu. Unijny kroczący program prac powinien być dokumentem strategicznym pozwalającym przemysłowi, organom krajowym i organom normalizacyjnym na, w szczególności, przygotowanie się z wyprzedzeniem do przyszłych europejskich programów certyfikacji cyberbezpieczeństwa. Unijny kroczący program prac powinien zawierać wieloletnie zestawienie wniosków dotyczących propozycji programów, które Komisja zamierza przedłożyć ENISA w celu przygotowania na podstawie określonych przesłanek. Komisja powinna uwzględnić ten unijny kroczący program prac, przygotowując swój kroczący plan działań na rzecz normalizacji ICT oraz wnioski dotyczące normalizacji kierowane do europejskich organizacji normalizacyjnych. Z uwagi na szybkie wprowadzanie i rozpowszechnianie nowych technologii, pojawianie się nieznanego wcześniej ryzyk w cyberprzestrzeni oraz zmiany w otoczeniu prawnym lub rynkowym Komisja lub ECCG powinny być uprawnione do zwracania się do ENISA o przygotowanie propozycji programów, które nie zostały ujęte w unijnym kroczącym programie prac. W takich przypadkach Komisja i ECCG powinny również ocenić konieczność takiego wniosku, uwzględniając ogólne cele niniejszego rozporządzenia i potrzebę zapewnienia ciągłość w zakresie planów ENISA i wykorzystania zasobów.

Po otrzymaniu takiego wniosku ENISA powinna przygotowywać, bez zbędnej zwłoki, propozycję programu dla określonych produktów ICT, usług ICT lub procesów ICT. Komisja powinna ocenić pozytywne i negatywne skutki swojego wniosku dla danego rynku, szczególnie skutki dla MŚP, dla innowacji, dla barier wejścia na ten rynek i dla kosztów dla użytkowników końcowych. Komisja, w oparciu o propozycję programu przygotowaną przez ENISA, powinna być uprawniona do przyjęcia w drodze aktów wykonawczych europejskiego programu certyfikacji cyberbezpieczeństwa. Ze względu na cel ogólny oraz cele bezpieczeństwa określone w niniejszym rozporządzeniu europejskie programy certyfikacji cyberbezpieczeństwa przyjęte przez Komisję powinny zawierać minimalny zbiór elementów dotyczących przedmiotu, zakresu i funkcjonowania poszczególnych programów.. Elementy te to, między innymi, zakres i przedmiot certyfikacji cyberbezpieczeństwa, w tym kategorie objętych nią produktów ICT▌, usług ICT i procesów ICT, dokładne wyszczególnienie wymogów cyberbezpieczeństwa, na przykład poprzez odesłanie do norm lub specyfikacji technicznych, szczegółowe kryteria oceny i metody oceny, jak również docelowy poziom uzasadnienia zaufania („podstawowyˮ, „istotnyˮ lub „wysokiˮ), a w stosownych przypadkach poziomy oceny. ENISA powinna móc odrzucić wniosek złożony przez ECCG. Takie decyzje powinien podejmować Zarząd; powinny one być należycie uzasadnione.

(85)  ENISA powinna prowadzić stronę internetową zawierającą informacje na temat europejskich programów certyfikacji cyberbezpieczeństwa i popularyzującą te programy; która powinna między innymi zawierać wnioski o przygotowanie propozycji programu oraz informacje zwrotne otrzymane w wyniku konsultacji przeprowadzonych przez ENISA w fazie przygotowawczej. Strona ta powinna również zawierać informacje na temat europejskich certyfikatów cyberbezpieczeństwa i unijnych deklaracji zgodności wydanych na mocy niniejszego rozporządzenia, w tym informacje dotyczące cofnięcia i wygaśnięcia takich europejskich certyfikatów cyberbezpieczeństwa i unijnych deklaracji zgodności. Strona internetowa powinna również podawać informacje o krajowych programach certyfikacji cyberbezpieczeństwa, które zostały zastąpione europejskim programem certyfikacji cyberbezpieczeństwa.

(86)  Poziom uzasadnienia zaufania europejskiego programu certyfikacji stanowi podstawę dla pewności, że produkt ICT, usługa ICT lub proces ICT spełniają wymogi bezpieczeństwa danego europejskiego programu certyfikacji cyberbezpieczeństwa. By zapewnić spójność europejskich ram certyfikacji cyberbezpieczeństwa, poszczególne europejskie programy certyfikacji cyberbezpieczeństwa powinny móc wskazywać poziomy uzasadnienia zaufania dla wydawanych na ich podstawie europejskich certyfikatów cyberbezpieczeństwa i unijnych deklaracji zgodności. Każdy europejski certyfikat cyberbezpieczeństwa mógłby wskazywać jeden z poziomów uzasadnienia zaufania: „podstawowy”, „istotnyˮ lub „wysoki”, natomiast unijne deklaracje zgodności mogłoby jedynie wskazywać poziom uzasadnienia zaufania „podstawowy”. Poziomy uzasadnienia zaufania zapewniałyby odpowiadającą im rygorystyczność i wnikliwość oceny produktu ICT, usługi ICT lub procesu ICT oraz byłyby określane przez odesłanie do powiązanych z nimi specyfikacji technicznych, norm i procedur, w tym kontroli technicznych, których celem jest zapobieganie incydentom lub łagodzenie ich skutków. Poszczególne poziomy uzasadnienia zaufania powinny być jednolite w różnych sektorach, w których stosuje się certyfikację.

(87)  Europejski program certyfikacji cyberbezpieczeństwa może przewidywać kilka poziomów oceny w zależności od tego, jak rygorystyczna i wnikliwa jest zastosowana metodyka oceny. Poziomy oceny powinny odpowiadać poziomom uzasadnienia zaufania i być powiązane z odpowiednim zestawem komponentów uzasadnienia zaufania. Dla wszystkich poziomów uzasadnienia zaufania, produkt ICT, usługa ICT lub proces ICT powinny zawierać określone funkcje zabezpieczeń określone przez dany program, które mogą obejmować: ustawienia fabryczne w konfiguracji bezpieczeństwa, podpisany kod, mechanizmy bezpiecznej aktualizacji i chroniące przed programami wykorzystującymi błędy w oprogramowaniu (exploit), pełna ochrona pamięci stosu (stack) lub sterty (heap). Funkcje te powinny zostać zaprogramowane i być utrzymywane przy wykorzystaniu metod rozwoju zorientowanych na bezpieczeństwo i odpowiednich narzędzi w celu zapewnienia, aby skuteczne mechanizmy w odniesieniu do oprogramowania jak i sprzętu zostały wdrożone w sposób niezawodny.

(88)  W przypadku poziomu uzasadnienia zaufania „podstawowy” ocena powinna być dokonywana na podstawie przynajmniej następujących komponentów uzasadnienia zaufania: ocena powinna obejmować przynajmniej przegląd dokumentacji technicznej produktu ICT, usługi ICT lub procesu ICT przeprowadzany przez jednostkę oceniającą zgodność. W przypadku gdy certyfikacja obejmuje procesy ICT, przeglądowi technicznemu powinny również podlegać procesy wykorzystywane na etapie projektowania, tworzenia i utrzymania produktu ICT lub usługi ICT. Jeśli europejski program certyfikacji cyberbezpieczeństwa przewiduje ocenę zgodności przez stronę pierwszą, wystarczy, że wytwórca lub dostawca produktu ICT, usługi ICT lub procesu ICT przeprowadzili ocenę zgodności przez stronę pierwszą dotyczącą zgodności produktu ICT, usługi ICT lub procesu ICT z danym programem certyfikacji.

(89)  W przypadku poziomu uzasadnienia zaufania „istotny” ocena – oprócz wymogów dotyczących poziomu uzasadnienia zaufania „podstawowy” – powinna obejmować przynajmniej weryfikację zgodności funkcjonalności bezpieczeństwa produktu ICT, usługi ICT lub procesu ICT z ich dokumentacją techniczną.

(90)  W przypadku poziomu uzasadnienia zaufania „wysoki” ocena – oprócz wymogów dotyczących poziomu uzasadnienia zaufania „istotny” – powinna obejmować przynajmniej testy skuteczności, w których ocenia się odporność funkcjonalności bezpieczeństwa produktu ICT, usługi ICT lub procesu ICT na zaawansowane cyberataki dokonywane przez osoby o wysokich umiejętnościach i dysponujące znacznymi zasobami.

(91)  Korzystanie z europejskiej certyfikacji cyberbezpieczeństwa i unijnych deklaracji zgodności powinno pozostać dobrowolne, chyba że prawo Unii lub prawo państwa członkowskiego przyjęte zgodnie z prawem Unii stanowią inaczej. W przypadku braku zharmonizowanego prawa Unii państwa członkowskie mogą zgodnie z dyrektywą Parlamentu Europejskiego i Rady (UE) 2015/1535(22) przyjąć krajowe przepisy techniczne przewidujące obowiązkową certyfikację w ramach europejskiego programu certyfikacji cyberbezpieczeństwa. Państwa członkowskie korzystają również z europejskiej certyfikacji cyberbezpieczeństwa w kontekście zamówień publicznych oraz dyrektywy Dyrektywa Parlamentu Europejskiego i Rady 2014/24/UE(23).

(92)  W niektórych obszarach, by zwiększyć poziom cyberbezpieczeństwa w Unii, może być w przyszłości konieczne – w odniesieniu do określonych produktów ICT, usług ICT procesów ICT– nałożenie określonych wymogów cyberbezpieczeństwa i uczynienie ich certyfikacji obowiązkową. Komisja powinna monitorować na bieżąco wpływ przyjętych europejskich programów certyfikacji cyberbezpieczeństwa na dostępność bezpiecznych produktów ICT,  usług ICT lub procesów ICT na rynku wewnętrznym oraz powinna na bieżąco oceniać skalę wykorzystania programów certyfikacji przez wytwórców lub dostawców produktów ICT,  usług ICT lub procesów ICT w Unii. Skuteczność europejskich programów certyfikacji cyberbezpieczeństwa i decyzja o uczynieniu określonych programów obowiązkowymi powinny być rozważane w świetle przepisów Unii dotyczącego cyberbezpieczeństwa, w szczególności dyrektywy (UE) 2016/1148, z uwzględnieniem bezpieczeństwa sieci i systemów informacyjnych wykorzystywanych przez operatorów usług kluczowych.

(93)  Europejskie certyfikaty cyberbezpieczeństwa i unijne deklaracje zgodności powinny pomóc użytkownikom końcowym w dokonywaniu świadomego wyboru. Dlatego też produktom ICT, usługom ICT i procesom ICT, które uzyskały certyfikację lub w przypadku których wydana została unijne deklaracja zgodności, powinny towarzyszyć ustrukturyzowane informacje dostosowane do zakładanego poziomu wiedzy technicznej przewidywanych użytkowników końcowych. Wszystkie takie informacje powinny być dostępne on-line, a w stosownych przypadkach – w postaci fizycznej. Użytkownik końcowy powinien mieć dostęp do informacji dotyczących numeru referencyjnego programu certyfikacji, poziomu uzasadnienia zaufania, opisu ryzyk w cyberprzestrzeni powiązanych z produktem ICT, usługą ICT lub procesem ICT oraz organu lub podmiotu wydającego lub powinien mieć możliwość uzyskania kopii europejskiego certyfikatu cyberbezpieczeństwa. Ponadto użytkownik końcowy powinien zostać poinformowany o polityce wytwórcy lub dostawcy produktów ICT, usług ICT lub procesów ICT dotyczącej zapewniania wsparcia z zakresu cyberbezpieczeństwa, a mianowicie o tym, jak długo użytkownik końcowy może liczyć na otrzymywanie aktualizacji lub łat w zakresie cyberbezpieczeństwa. W stosownych przypadkach należy zapewnić: porady w zakresie działań lub ustawień, które użytkownik końcowy może zastosować, by utrzymać lub zwiększyć poziom cyberbezpieczeństwa produktu ICT lub usługi ICT oraz dane kontaktowe pojedynczego punktu kontaktowego, do którego można zgłaszać przypadki cyberataków i otrzymywać od niego wsparcie (oprócz automatycznego zgłaszania). Informacje te powinny być regularnie aktualizowane i udostępnione na stronie internetowej zawierającej informacje na temat europejskich programów certyfikacji cyberbezpieczeństwa.

(94)  Z myślą o osiągnięciu celów niniejszego rozporządzenia i uniknięciu rozdrobnienia rynku wewnętrznego krajowe programy lub procedury certyfikacji cyberbezpieczeństwa dotyczące produktów ICT, usług ICT lub procesów ICT objętych europejskim programem certyfikacji cyberbezpieczeństwa powinny utracić skuteczność z dniem ustalonym przez Komisję w drodze aktów wykonawczych. Państwa członkowskie nie powinny ponadto wprowadzać nowych krajowych programów certyfikacji cyberbezpieczeństwa dotyczących produktów ICT,  usług ICT lub procesów ICT objętych już istniejącym europejskim programem certyfikacji cyberbezpieczeństwa. Niemniej państwa członkowskie powinny mieć możliwość przyjmowania lub utrzymywania krajowych programów certyfikacji cyberbezpieczeństwa do celów bezpieczeństwa narodowego. Państwa członkowskie powinny informować Komisję oraz ECCG o wszelkich zamiarach dotyczących ustanowienia nowych krajowych programów certyfikacji cyberbezpieczeństwa. Komisja i ECCG powinny ocenić wpływ nowych krajowych programów certyfikacji cyberbezpieczeństwa na prawidłowe funkcjonowanie rynku wewnętrznego, mając na uwadze interes strategiczny, by zamiast krajowego programu certyfikacji wnioskować o wprowadzenie europejskiego programu certyfikacji cyberbezpieczeństwa.

(95)  Celem europejskich programów certyfikacji cyberbezpieczeństwa jest pomoc w harmonizacji praktyk w zakresie cyberbezpieczeństwa w Unii. Konieczne jest, aby przyczyniały się one do zwiększenia poziomu cyberbezpieczeństwa w Unii. Przy opracowywaniu europejskich programów cyberbezpieczeństwa należy uwzględnić i umożliwić rozwój innowacji w dziedzinie cyberbezpieczeństwa.

(96)  Europejskie programy certyfikacji cyberbezpieczeństwa powinny uwzględniać aktualne metody rozwoju oprogramowania i sprzętu, a w szczególności wpływ częstych aktualizacji oprogramowania lub oprogramowania układowego na poszczególne europejskie certyfikaty cyberbezpieczeństwa. Europejskie programy certyfikacji cyberbezpieczeństwa powinny określać warunki, w przypadku których aktualizacja może powodować potrzebę ponownej certyfikacji produktu ICT, usługi ICT lub procesu ICT lub potrzebę ograniczenia zakresu danego europejskiego certyfikatu cyberbezpieczeństwa, uwzględniając wszelkie ewentualne negatywne skutki aktualizacji dla zgodności z wymogami bezpieczeństwa tego certyfikatu.

(97)  Po przyjęciu europejskiego programu certyfikacji cyberbezpieczeństwa wytwórcy lub dostawcy produktów ICT, usług ICT lub procesów ICT powinni móc składać wnioski o certyfikację swoich produktów ICT lub usług ICT do wybranej jednostki oceniającej zgodność na terytorium całej Unii. Jednostki oceniające zgodność powinny być akredytowane przez krajową jednostkę akredytującą, jeśli spełniają określone szczegółowe wymogi ustanowione w niniejszym rozporządzeniu. Akredytacji powinno się udzielać na maksymalny okres pięciu lat; powinna być ona odnawialna na tych samych warunkach, o ile jednostka oceniająca zgodność nadal spełnia wymogi. Krajowe jednostki akredytujące powinny ograniczyć, zawiesić lub cofnąć akredytację danej jednostki oceniającej zgodność, jeżeli warunki akredytacji nie są lub przestały być spełniane, lub też w przypadku gdy jednostka oceniająca zgodność narusza niniejsze rozporządzenie.

.

(98)  Obecność w przepisach krajowych odesłań do norm krajowych, które przestały być skuteczne ze względu na wejście w życie europejskiego programu certyfikacji cyberbezpieczeństwa, może powodować dezorientację. Dlatego też państwa członkowskie powinny uwzględnić przyjęcie danego europejskiego programu certyfikacji cyberbezpieczeństwa w swoich przepisach krajowych.

(99)  W celu wypracowania równoważnych norm w całej Unii, ułatwienia wzajemnego uznawania i propagowania powszechnej akceptacji europejskich certyfikatów cyberbezpieczeństwa i unijnych deklaracji zgodności konieczne jest ustanowienie systemu wzajemnego przeglądu pomiędzy krajowymi organami ds. certyfikacji cyberbezpieczeństwa. Wzajemny przegląd powinien obejmować procedury nadzoru w odniesieniu do zgodności produktów ICT, usług ICT i procesów ICT z  europejskimi certyfikatami cyberbezpieczeństwa, procedury monitorowania przestrzegania obowiązków przez wytwórców lub dostawców produktów ICT, usług ICT i procesów ICT, którzy dokonują oceny zgodności przez stronę pierwszą, procedury monitorowania jednostek oceniających zgodność, a także adekwatność wiedzy fachowej personelu organów wydających certyfikaty o poziomie uzasadnienia zaufania „wysoki”. Komisja powinna mieć możliwość ustanowienia, w drodze aktów wykonawczych, planu wzajemnego przeglądu obejmującego co najmniej 5 lat, jak również określenia kryteriów i metod funkcjonowania systemu wzajemnego przeglądu.

(100)  Bez uszczerbku dla ogólnego systemu wzajemnego przeglądu, który ma zostać wprowadzony dla wszystkich krajowych organów ds. certyfikacji cyberbezpieczeństwa w ramach dotyczących europejskich ram certyfikacji cyberbezpieczeństwa, niektóre europejskie programy certyfikacji cyberbezpieczeństwa mogą obejmować mechanizm wzajemnej oceny dla organów, które w ramach tych programów wydają dla produktów ICT, usług ICT i procesów ICT europejskie certyfikaty cyberbezpieczeństwa o poziomie uzasadnienia zaufania „wysoki”. ECCG powinna wspierać wdrażanie takich mechanizmów wzajemnej oceny. Wzajemna ocena powinna w szczególności oceniać, czy dane organy wykonują swoje obowiązki w zharmonizowany sposób i może zawierać mechanizmy odwoławcze. Wyniki wzajemnych ocen powinny być podawane od wiadomości publicznej. Dane organy mogą przyjmować odpowiednie środki w celu dostosowania odpowiednio swoich praktyk i wiedzy fachowej.

(101)  ▌ Państwa członkowskie powinny wyznaczyć krajowy organ ds. certyfikacji cyberbezpieczeństwa lub większą liczbę takich organów, odpowiedzialne za nadzorowanie wykonywania obowiązków wynikających z niniejszego rozporządzenia. Krajowy organ ds. certyfikacji cyberbezpieczeństwa może być organem istniejącym lub nowo wyznaczonym. Państwo członkowskie powinno także mieć możliwość wyznaczenia, po uzgodnieniu z innym państwem członkowskim, krajowego organu lub krajowych organów ds. certyfikacji cyberbezpieczeństwa na terytorium tego innego państwa członkowskiego.

(102)  Krajowe organy cyberbezpieczeństwa powinny w szczególności: monitorować i egzekwować wypełnianie przez mających siedzibę na ich terytorium wytwórców lub dostawców produktów ICT, usług ICT lub procesów ICT obowiązków związanych z unijną deklaracją zgodności; wspierać, poprzez udostępnianie wiedzy fachowej i odpowiednich informacji, krajowe jednostki akredytujące w monitorowaniu i nadzorowaniu działalności jednostek oceniających zgodność; zezwalać jednostkom oceniającym zgodność na wykonywanie ich zadań pod warunkiem spełnienia przez nie dodatkowych wymogów przewidzianych w danym europejskim programie certyfikacji cyberbezpieczeństwa; oraz monitorować zmiany zachodzące w dziedzinie certyfikacji cyberbezpieczeństwa ▌.Krajowe organy ▌ ds. certyfikacji cyberbezpieczeństwa powinny również rozpatrywać skargi wnoszone przez osoby fizyczne lub prawne w związku z europejskimi certyfikatami cyberbezpieczeństwa, wydanymi przez te organy lub w związku z europejskimi certyfikatami cyberbezpieczeństwa wydanymi przez jednostki oceniające zgodność, w przypadku gdy takie certyfikaty wskazują poziom uzasadnienia zaufania „wysoki”, powinny badać w odpowiednim zakresie przedmiot skarg oraz powinny informować skarżących w stosownym terminie o postępach i wynikach badania. Ponadto krajowe organy ds. certyfikacji cyberbezpieczeństwa powinny współpracować z innymi krajowymi organami ▌ ds. certyfikacji cyberbezpieczeństwa lub innymi organami publicznymi, również poprzez wymianę informacji na temat ewentualnej niezgodności produktów ICT, usług ICT lub procesów ICT z wymogami niniejszego rozporządzenia lub z określonymi europejskimi programami certyfikacji cyberbezpieczeństwa. Komisja powinna ułatwiać wymianę informacji przez udostępnienie ogólnego elektronicznego systemu wspierającego wymianę informacji, na przykład systemu informacyjnego i komunikacyjnego do celów nadzoru rynku (ICSMS) i wspólnotowego systemu szybkiej informacji (RAPEX) dla produktów innych niż spożywcze, które to systemy są już wykorzystywane przez organy nadzoru rynku zgodnie z rozporządzeniem (WE) nr 765/2008.

(103)  Z myślą o zapewnieniu spójnego stosowania europejskich ram certyfikacji cyberbezpieczeństwa należy ustanowić ECCG, w której skład wchodzić powinni przedstawiciele krajowych organów ds. certyfikacji cyberbezpieczeństwa lub innych odpowiednich organów krajowych. Głównymi zadaniami ECCG powinny być doradzanie i pomaganie Komisji w pracach nad zapewnieniem spójnego wprowadzania i stosowania europejskich ram certyfikacji cyberbezpieczeństwa, pomoc ENISA i ścisła z nią współpraca przy przygotowywaniu propozycji programów certyfikacji cyberbezpieczeństwa, zwracanie się do ENISA, w należycie uzasadnionych przypadkach, o przygotowanie propozycji programu, oraz wydawanie skierowanych do ENISA opinii na temat propozycji programów oraz przyjmowanie opinii skierowanych do Komisji dotyczących utrzymania i przeglądu istniejących europejskich programów certyfikacji cyberbezpieczeństwa. ECCG powinna ułatwiać wymianę dobrych praktyk i wiedzy fachowej pomiędzy różnymi krajowymi organami ds. certyfikacji cyberbezpieczeństwa, które są odpowiedzialne z udzielanie zezwoleń jednostkom oceniającym zgodność i wydawanie europejskich certyfikatów cyberbezpieczeństwa.

(104)  W celu podnoszenia wiedzy na temat przyszłych europejskich programów certyfikacji cyberbezpieczeństwa oraz ułatwienia ich akceptacji Komisja może wydawać ogólne lub sektorowe wytyczne dotyczące cyberbezpieczeństwa, na przykład na temat dobrych praktyk w zakresie cyberbezpieczeństwa lub odpowiedzialnego zachowania w zakresie cyberbezpieczeństwa, podkreślające pozytywne skutki stosowania certyfikowanych produktów ICT ▌, usług ICT i procesów ICT.

(105)  W celu dalszego ułatwiania handlu, dostrzegając, że łańcuchy dostaw w dziedzinie ICT mają charakter globalny, Unia może zgodnie z art. 218 Traktatu o funkcjonowaniu Unii Europejskiej (TFUE) zawierać umowy o wzajemnym uznawaniu dotyczące europejskich certyfikatów cyberbezpieczeństwa. Komisja, uwzględniając opinię agencji ENISA i Europejskiej Grupy ds. Certyfikacji Cyberbezpieczeństwa, może zalecić rozpoczęcie stosownych negocjacji. Każdy europejski program certyfikacji cyberbezpieczeństwa powinien przewidywać szczegółowe warunki dotyczące takich umów o wzajemnym uznawaniu z państwami trzecimi.

(106)  W celu zapewnienia jednolitych warunków wykonywania niniejszego rozporządzenia, należy powierzyć Komisji uprawnienia wykonawcze. Uprawnienia te powinny być wykonywane zgodnie z rozporządzeniem Parlamentu Europejskiego i Rady (UE) nr 182/2011(24).

(107)  Należy stosować procedurę sprawdzającą w celu: przyjęcia aktów wykonawczych dotyczących europejskich programów certyfikacji cyberbezpieczeństwa dla produktów ICT, usług ICT lub procesów ICT, przyjęcia aktów wykonawczych dotyczących zasad prowadzenia przez ENISA postępowań wyjaśniających, w celu przyjęcia aktów wykonawczych dotyczących planu wzajemnego przeglądu krajowych organów ds. certyfikacji cyberbezpieczeństwa, a także przyjęcia aktów wykonawczych dotyczących okoliczności, formatów i procedur notyfikowania Komisji przez krajowe organy ▌ ds. certyfikacji cyberbezpieczeństwa akredytowanych jednostek oceniających zgodność.

(108)  Działalność ENISA powinna być przedmiotem regularnej i niezależnej oceny. Ocena ta powinna dotyczyć realizacji przez ENISA jej celów, jej metod pracy i zasadności jej zadań, a zwłaszcza jej zadań w zakresie współpracy operacyjnej na poziomie Unii. Taka ocena powinna również dotyczyć wpływu, skuteczności i efektywności europejskich ram certyfikacji cyberbezpieczeństwa. W przypadku przeglądu Komisja powinna ocenić, w jaki sposób można wzmocnić pełnioną przez ENISA rolę punktu odniesienia w zakresie doradztwa i wiedzy fachowej, a także powinna ocenić możliwość pełnienia przez ENISA roli we wspieraniu oceniania pochodzących z państw trzecich produktów ICT, usług ICT i procesów ICT wchodzących na unijny rynek, które nie są zgodne z przepisami Unii.

.

(109)  Ponieważ cele niniejszego rozporządzenia nie mogą zostać osiągnięte w sposób wystarczający przez państwa członkowskie, natomiast możliwe jest lepsze ich osiągnięcie na poziomie Unii, może ona podjąć działania zgodnie z zasadą pomocniczości określoną w art. 5 Traktatu o Unii Europejskiej (TUE). Zgodnie z zasadą proporcjonalności określoną w tym artykule niniejsze rozporządzenie nie wykracza poza to, co jest konieczne do osiągnięcia tych celów.

(110)  Należy uchylić rozporządzenie (UE) nr 526/2013,

PRZYJMUJĄ NINIEJSZE ROZPORZĄDZENIE:

TYTUŁ I

PRZEPISY OGÓLNE

Artykuł 1

Przedmiot i zakres stosowania

1.   Z myślą o zapewnieniu prawidłowego funkcjonowania rynku wewnętrznego, a jednocześnie dążąc do osiągnięcia wysokiego poziomu cyberbezpieczeństwa, cyberodporności i zaufania w  Unii, w niniejszym rozporządzeniu określa się:

a)  cele i zadania ENISA (Agencji Unii Europejskiej ds. Cyberbezpieczeństwa) oraz dotyczące jej kwestie organizacyjne; oraz

b)  ramy ustanawiania europejskich programów certyfikacji cyberbezpieczeństwa w celu zapewnienia odpowiedniego poziomu cyberbezpieczeństwa produktów ICT, usług ICT i procesów ICT w Unii oraz w celu uniknięcia rozdrobnienia rynku wewnętrznego w zakresie programów certyfikacji cyberbezpieczeństwa w Unii.

Ramy, o których mowa w akapicie pierwszym lit. b), stosuje się bez uszczerbku dla przepisów szczegółowych dotyczących dobrowolnej lub obowiązkowej certyfikacji zawartych w innych aktach prawnych Unii.

2.  Niniejsze rozporządzenie pozostaje bez uszczerbku dla kompetencji państw członkowskich w zakresie działań związanych z bezpieczeństwem publicznym, obroną i bezpieczeństwem narodowym oraz dla działań państwa w dziedzinie prawa karnego.

Artykuł 2

Definicje

Do celów niniejszego rozporządzenia stosuje się następujące definicje:

1)  „cyberbezpieczeństwo” oznacza działania niezbędne do ochrony sieci i systemów informatycznych, użytkowników takich systemów oraz innych osób przed cyberzagrożeniami;

2)  „sieci i systemy informatyczne” oznaczają sieci i systemy informatyczne zgodnie z definicją w art. 4 pkt 1 dyrektywy (UE) 2016/1148;

3)  „krajowa strategia w zakresie bezpieczeństwa sieci i systemów informatycznych” oznacza krajową strategię w zakresie bezpieczeństwa sieci i systemów informatycznych zgodnie z definicją w art. 4 pkt 3 dyrektywy (UE) 2016/1148;

4)  „operator usług kluczowych” oznacza operatora usług kluczowych zgodnie z definicją w art. 4 pkt 4 dyrektywy (UE) 2016/1148;

5)  „dostawca usług cyfrowych” oznacza ▌ dostawcę usług cyfrowych zgodnie z definicją w art. 4 pkt 6 dyrektywy (UE) 2016/1148;

6)  „incydent” oznacza incydent zgodnie z definicją w art. 4 pkt 7 dyrektywy (UE) 2016/1148;

7)  „postępowanie w przypadku incydentu” oznacza postępowanie w przypadku incydentu zgodnie z definicją w art. 4 pkt 8 dyrektywy (UE) 2016/1148;

8)  „cyberzagrożenie” oznacza wszelkie potencjalne okoliczności, ▌ zdarzenie lub działanie, które mogą wyrządzić szkodę, spowodować zakłócenia lub w inny sposób niekorzystnie wpłynąć w przypadku sieci i systemów informatycznych, użytkowników takich systemów oraz innych osób;

9)  „europejski program certyfikacji cyberbezpieczeństwa” oznacza kompleksowy zbiór przepisów, wymogów technicznych, norm i procedur ustanowionych na poziomie unijnym i mających zastosowanie do certyfikacji lub oceny zgodności określonych produktów ICT ▌, usług ICT i procesów ICT;

10)  „krajowy program certyfikacji cyberbezpieczeństwa” oznacza kompleksowy zbiór przepisów, wymogów technicznych, norm i procedur określonych i przyjętych przez krajowy organ publiczny, i mających zastosowanie do certyfikacji lub oceny zgodności objętych zakresem danego programu produktów ICT, usług ICT i procesów ICT;

11)  „europejski certyfikat cyberbezpieczeństwa” oznacza wydany przez odpowiedni organ dokument poświadczający, że dany produkt ICT, ▌ dana usługa ICT lub dany proces ICT zostały ocenione pod względem zgodności ze szczegółowymi wymogami bezpieczeństwa określonymi w europejskim programie certyfikacji cyberbezpieczeństwa;

12)  „produkt ICT” ▌ oznacza element lub grupę elementów sieci lub systemów informatycznych;

13)  „usługa ICT” oznacza usługę polegającą w pełni lub głównie na przekazywaniu, przechowywaniu, pobieraniu lub przetwarzaniu informacji za pośrednictwem sieci i systemów informatycznych;

14)  „proces ICT” oznacza zestaw czynności wykonywanych w celu projektowania, rozwijania, dostarczania lub utrzymywania produktów ICT lub usług ICT;

15)  „akredytacja” oznacza akredytację zgodnie z definicją w art. 2 pkt 10 rozporządzenia (WE) nr 765/2008;

16)  „krajowa jednostka akredytująca” oznacza krajową jednostkę akredytującą zgodnie z definicją w art. 2 pkt 11 rozporządzenia (WE) nr 765/2008;

17)  „ocena zgodności” oznacza ocenę zgodności zgodnie z definicją w art. 2 pkt 12 rozporządzenia (WE) nr 765/2008;

18)  „jednostka oceniająca zgodność” oznacza jednostkę oceniającą zgodność zgodnie z definicją w art. 2 pkt 13 rozporządzenia (WE) nr 765/2008;

19)  „norma” oznacza normę zgodnie z definicją w art. 2 pkt 1 rozporządzenia (UE) nr 1025/2012;

20)  „specyfikacja techniczna” oznacza dokument określający wymogi techniczne, które mają być spełnione przez produkt ICT, usługę ICT lub proces ICT lub procedury oceny zgodności w odniesieniu do produktu ICT, usługi ICT lub procesu ICT ;

21)  „poziom uzasadnienia zaufania” oznacza podstawę dla pewności, że dany produkt ICT, dana usługa ICT lub dany proces ICT spełnia wymogi bezpieczeństwa określonego europejskiego programu certyfikacji cyberbezpieczeństwa; wskazuje on poziom, na jakim została dokonana ocena danego produktu ICT, danej usługi ICT lub danego procesu ICT, ale jako taki nie dokonuje on pomiaru bezpieczeństwa tego produktu ICT, tej usługi ICT lub tego procesu ICT;

22)  „ocena zgodności przez stronę pierwszą” oznacza przeprowadzone przez wytwórcę lub dostawcę produktów ICT, usług ICT lub procesów ICT czynności oceniające, czy te produkty ICT, usługi ICT lub procesy ICT spełniają wymogi określonego europejskiego programu certyfikacji cyberbezpieczeństwa.

TYTUŁ II

ENISA (Agencja Unii Europejskiej ds. Cyberbezpieczeństwa) ▌

ROZDZIAŁ I

MANDAT I CELE ▌

Artykuł 3

Mandat

1.  ENISA wykonuje zadania powierzone jej na mocy niniejszego rozporządzenia w celu osiągnięcia wysokiego wspólnego poziomu cyberbezpieczeństwa w całej Unii,tym poprzez aktywne wspieranie państw członkowskich, instytucji, organów i jednostek organizacyjnych Unii w poprawie cyberbezpieczeństwa. ENISA działa jako punkt odniesienia w zakresie doradztwa i wiedzy fachowej z zakresu cyberbezpieczeństwa na potrzeby instytucji, organów i jednostek organizacyjnych Unii, a także na potrzeby innych odpowiednich unijnych interesariuszy.

ENISA przyczynia się do zmniejszenia rozdrobnienia rynku wewnętrznego wykonując zadania powierzone jej na mocy niniejszego rozporządzenia,.

2.  ENISA wykonuje zadania powierzone jej na mocy aktów prawnych Unii określających środki zbliżania przepisów ustawowych, wykonawczych i administracyjnych państw członkowskich, które to przepisy dotyczą cyberbezpieczeństwa.

3.  Wykonując swoje zadania, ENISA działa niezależnie, unikając jednocześnie powielania działań państw członkowskich oraz uwzględniając posiadaną przez państwa członkowskie wiedzę fachową.

4.  ENISA tworzy własne zasoby, w tym zdolności techniczne i zdolności w zakresie zasobów ludzkich oraz umiejętności, niezbędne do wykonywania zadań powierzonych jej na mocy niniejszego rozporządzenia.

Artykuł 4

Cele

1.  ENISA stanowi ośrodek wiedzy fachowej w dziedzinie cyberbezpieczeństwa z racji swojej niezależności, naukowo-technicznej jakości oferowanego doradztwa i pomocy, przekazywanych przez siebie informacji, przejrzystości swoich procedur działania, metod działania oraz staranności w wykonywaniu swoich zadań.

2.  ENISA pomaga instytucjom, organom i jednostkom organizacyjnym Unii, jak również państwom członkowskim w opracowywaniu i realizacji unijnych polityk dotyczących cyberbezpieczeństwa, w tym polityk sektorowych dotyczących cyberbezpieczeństwa.

3.  ENISA wspiera budowanie potencjału i gotowości w całej Unii, pomagając instytucjom, organom i jednostkom organizacyjnym Unii, jak również państwom członkowskim oraz interesariuszom z sektora publicznego i prywatnego w zwiększeniu ochrony ich sieci i systemów informatycznych, tworzeniu i ulepszaniu cyberodporności i zdolności reagowania oraz w rozwijaniu umiejętności i kompetencji w dziedzinie cyberbezpieczeństwa ▌.

4.  ENISA propaguje współpracę, w tym wymianę informacji i koordynację na poziomie unijnym, pomiędzy państwami członkowskimi, instytucjami, organami i jednostkami organizacyjnymi Unii oraz odpowiednimi interesariuszami z sektora publicznego i prywatnego ▌ w kwestiach związanych z cyberbezpieczeństwem.

5.  ENISA przyczynia się do zwiększania zdolności w zakresie cyberbezpieczeństwa na poziomie unijnym w celu wspierania działań państw członkowskich służących zapobieganiu cyberzagrożeniom i reagowaniu na nie, w szczególności w przypadku incydentów transgranicznych.

6.  ENISA propaguje korzystanie z europejskiej certyfikacji cyberbezpieczeństwa z myślą o unikaniu rozdrobnienia rynku wewnętrznego. ENISA przyczynia się do utworzenia i utrzymywania europejskich ram certyfikacji cyberbezpieczeństwa zgodnie z tytułem III niniejszego rozporządzenia, z myślą o zwiększeniu przejrzystości cyberbezpieczeństwa produktów ICT, usług ICT i procesów ICT, zwiększając w ten sposób zaufanie do wewnętrznego rynku cyfrowego i jego konkurencyjność.

7.  ENISA propaguje wysoki poziom wiedzy na temat cyberbezpieczeństwa, w tym cyberhigienę i umiejętności cyfrowe wśród obywateli, organizacji i przedsiębiorstw.

ROZDZIAŁ II

ZADANIA

Artykuł 5

Opracowywanie i wdrażanie polityki i prawa Unii

ENISA przyczynia się do opracowywania i wdrażania polityki i prawa Unii poprzez:

1)  pomoc i doradztwo w zakresie opracowywania i przeglądu polityki i prawa Unii w dziedzinie cyberbezpieczeństwa oraz w zakresie inicjatyw dotyczących polityki i prawa Unii w poszczególnych sektorach, w których występują kwestie związane z cyberbezpieczeństwem, w szczególności poprzez wydawanie niezależnych opinii i analiz, jak również prowadzenie prac przygotowawczych;

2)  pomoc państwom członkowskim przy wdrażaniu polityki i prawa Unii w dziedzinie cyberbezpieczeństwa w sposób jednolity, w szczególności w związku z dyrektywą (UE) 2016/1148, w tym za pomocą wydawania opinii, wytycznych, udzielania porad i najlepszych praktyk dotyczących takich zagadnień jak zarządzanie ryzykiem, zgłaszanie incydentów i wymiana informacji, jak również za pomocą ułatwiania wymiany najlepszych praktyk pomiędzy właściwymi organami w tym zakresie;

3)  pomoc państwom członkowskim oraz instytucjom, organom i jednostkom organizacyjnym Unii przy opracowywaniu i propagowaniu polityk cyberbezpieczeństwa dotyczących utrzymywania ogólnej dostępności i integralności publicznego rdzenia otwartego internetu;

4)  wkład w prace grupy współpracy na podstawie art. 11 dyrektywy (UE) 2016/1148, przez zapewnianie wiedzy fachowej i pomocy;

5)  wsparcie dla:

a)  opracowywania i wdrażania polityki Unii w dziedzinie tożsamości elektronicznej i usług zaufania, w szczególności poprzez zapewnianie doradztwa i wydawanie wytycznych technicznych, jak również poprzez ułatwianie wymiany najlepszych praktyk pomiędzy właściwymi organami;

b)  działania na rzecz podwyższonego poziomu bezpieczeństwa łączności elektronicznej, w tym poprzez zapewnianie doradztwa i wiedzy fachowej, jak również poprzez ułatwianie wymiany najlepszych praktyk pomiędzy właściwymi organami;

c)  państw członkowskich przy wdrażaniu konkretnych, dotyczących cyberbezpieczeństwa, aspektów polityki i prawa Unii związanych z ochroną danych i prywatnością, w tym poprzez zapewnianie doradztwa Europejskiej Radzie Ochrony Danych na jej wniosek;

6)  wsparcie dla regularnego przeglądu działań w ramach polityki Unii poprzez przygotowywanie sprawozdania rocznego na temat stanu wdrożenia odpowiednich ram prawnych w odniesieniu do:

a)  informacji w sprawie zgłoszeń incydentów w państwach członkowskich, przekazywanych grupie współpracy przez pojedyncze punkty kontaktowe na podstawie art. 10 ust. 3 dyrektywy (UE) 2016/1148;

b)  zestawień zawiadomień o naruszeniach bezpieczeństwa lub utracie integralności otrzymanych od dostawców usług zaufania, przekazywanych ENISA przez organy nadzoru na podstawie art. 19 ust. 3 rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 910/2014(25) ;

c)  zawiadomień o ▌ incydentach związanych z bezpieczeństwem przekazanych przez dostawców udostępniających publiczne sieci łączności elektronicznej lub świadczących publicznie dostępne usług łączności elektronicznej, przekazywanych ENISA przez właściwe organy na podstawie art. 40 dyrektywy (UE) 2018/1972.

Artykuł 6

Budowanie zdolności

1.  ENISA pomaga:

a)  państwom członkowskim w ich staraniach na rzecz poprawy w zakresie zapobiegania cyberzagrożeniom i incydentom, ich wykrywania i analizowania oraz zdolności reagowania na cyberzagrożenia i incydenty – poprzez zapewnianie państwom członkowskim wiedzy fachowej;

b)  państwom członkowskim oraz instytucjom, organom i jednostkom organizacyjnym Unii w ustanawianiu i wdrażaniu dobrowolnych polityk w zakresie ujawniania podatności;

c)  instytucjom, organom i jednostkom organizacyjnym ▌Unii w ich staraniach na rzecz poprawy w zakresie zapobiegania cyberzagrożeniom i incydentom, ich wykrywania i analizowania oraz na rzecz poprawy ich zdolności reagowania na takie cyberzagrożenia i incydenty, w szczególności poprzez odpowiednie wsparcie zespołu CERT-UE;

d)  państwom członkowskim, w tworzeniu krajowych zespołów CSIRT, jeżeli zwrócono się o taką pomoc na podstawie art. 9 ust. 5 dyrektywy (UE) 2016/1148;

e)  państwom członkowskim w opracowywaniu krajowych strategii w zakresie bezpieczeństwa sieci i systemów informatycznych, jeżeli zwrócono się o taką pomoc na podstawie art. 7 ust. 2 dyrektywy (UE) 2016/1148oraz promuje działania na rzecz upowszechniania tych strategii i odnotowuje postępy w ich wdrażaniu w całej Unii w celu propagowania najlepszych praktyk;

f)  instytucjom Unii w opracowywaniu unijnych strategii w zakresie cyberbezpieczeństwa, działaniu na rzecz ich upowszechnienia i monitorowaniu postępów w ich realizacji;

g)  krajowym i unijnym zespołom CSIRT w podnoszeniu poziomu ich zdolności, w tym poprzez propagowanie dialogu i wymiany informacji, w celu zapewnienia, aby każdy zespół CSIRT – przy uwzględnieniu aktualnego stanu wiedzy – posiadał wspólny zestaw minimalnych wymogów dotyczących zdolności oraz działał zgodnie z najlepszymi praktykami;

h)  państwom członkowskim, poprzez regularne organizowanie na poziomie unijnym, co najmniej raz na dwa lata, ćwiczeń w dziedzinie cyberbezpieczeństwa, o których mowa w art. 7 ust. 5, oraz wydawanie zaleceń dotyczących polityki w oparciu o proces oceny tych ćwiczeń i zdobyte przy nich doświadczenia;

i)  odpowiednim organom publicznym, poprzez oferowanie szkoleń dotyczących cyberbezpieczeństwa, w stosownych przypadkach we współpracy z interesariuszami;

j)  grupie współpracy, w wymianie ▌ na podstawie art. 11 ust. 3 lit. l) dyrektywy (UE) 2016/1148 najlepszych praktyk, w szczególności w odniesieniu do identyfikowania przez państwa członkowskie operatorów usług kluczowych, w tym odnośnie do transgranicznych zależności, dotyczących ryzyk i incydentów.

2.  ENISA wspiera wymianę informacji w ramach sektorów i pomiędzy sektorami, w szczególności w sektorach wymienionych w załączniku II do dyrektywy (UE) 2016/1148, zapewniając najlepsze praktyki i porady dotyczące dostępnych narzędzi, procedur, jak również sposobu postępowania w kwestiach regulacyjnych związanych z wymianą informacji.

Artykuł 7

Współpraca operacyjna na poziomie unijnym

1.  ENISA wspiera współpracę operacyjną pomiędzy państwami członkowskimi, instytucjami, organami i jednostkami organizacyjnymi Unii oraz pomiędzy interesariuszami.

2.  ENISA współpracuje na poziomie operacyjnym i tworzy synergię z instytucjami, organami i jednostkami organizacyjnymi Unii, w tym z zespołem CERT-UE, ze służbami zajmującymi się cyberprzestępczością i z organami nadzoru zajmującymi się ochroną prywatności i danych osobowych, w celu rozwiązywania kwestii będących przedmiotem wspólnego zainteresowania, między innymi poprzez:

a)  wymianę know-how i najlepszych praktyk;

b)  zapewnianie doradztwa i wydawanie wytycznych w istotnych kwestiach związanych z cyberbezpieczeństwem;

c)  dokonywanie, po konsultacji z Komisją, praktycznych ustaleń dotyczących wykonania określonych zadań.

3.  ENISA zapewnia sekretariat sieci CSIRT na podstawie art. 12 ust. 2 dyrektywy (UE) 2016/1148 i w ramach tych obowiązków aktywnie wspiera wymianę informacji i współpracę pomiędzy jej członkami.

4.  ENISA wspiera państwa członkowskie w zakresie współpracy operacyjnej w ramach sieci CSIRT ▌ poprzez:

a)  doradztwo dotyczące tego, w jaki sposób podnosić ich zdolność zapobiegania incydentom, ich wykrywania i reagowania na nie oraz, na wniosek co najmniej jednego państwa członkowskiego, zapewnianie doradztwa w związku z konkretnym cyberzagrożeniem;

b)  ▌ pomoc, udzielaną na wniosek co najmniej jednego państwa członkowskiego, przy ocenie incydentów mających  istotny wpływ poprzez zapewnienie wiedzy fachowej i ułatwianie technicznego postępowania w przypadku takich incydentów, w tym w szczególności poprzez wspieranie dobrowolnej wymiany stosownych informacji i rozwiązań technicznych pomiędzy państwami członkowskimi;

c)  analizę podatności ▌i incydentów na podstawie publicznie dostępnych informacji lub informacji dobrowolnie przekazanych w tym celu przez państwa członkowskie; oraz

d)  wsparcie, udzielane na wniosek co najmniej jednego państwa członkowskiego, w zakresie technicznych postępowań wyjaśniających ex post dotyczących incydentów mających  istotny wpływ w rozumieniu z dyrektywy (UE) 2016/1148.

Realizując te zadania, ENISA i zespół CERT-UE angażują się w ustrukturyzowaną współpracę w celu czerpania korzyści z efektów synergii i unikania powielania działań.

5.  ENISA organizuje regularnie ćwiczenia w dziedzinie cyberbezpieczeństwa na poziomie unijnym i wspiera państwa członkowskie oraz instytucje, organy i jednostki organizacyjne Unii w organizacji ćwiczeń w dziedzinie cyberbezpieczeństwa w odpowiedzi na ich wnioski. Takie ćwiczenia w dziedzinie cyberbezpieczeństwa na poziomie unijnym mogą obejmować elementy techniczne, operacyjne lub strategiczne. Raz na dwa lata ENISA organizuje kompleksowe ćwiczenia na dużą skalę.

W stosownych przypadkach ENISA wnosi również wkład w sektorowe ćwiczenia w dziedzinie cyberbezpieczeństwa i pomaga w ich organizacji wspólnie z odpowiednimi organizacjami, które również uczestniczą w ćwiczeniach w dziedzinie cyberbezpieczeństwa na poziomie unijnym.

6.  ENISA, w ścisłej współpracy z państwami członkowskimi, przygotowuje regularny pogłębiony raport techniczny o stanie cyberbezpieczeństwa w UE dotyczący incydentów i cyberzagrożeń, w oparciu o dostępne publicznie informacje, własne analizy oraz sprawozdania udostępniane przez, między innymi, zespoły CSIRT państw członkowskich ▌ lub pojedyncze punkty kontaktowe ustanowione dyrektywą (UE) 2016/1148, w obu przypadkach przekazywane na zasadzie dobrowolności, EC3 i zespół CERT-UE.

7.  ENISA wnosi wkład w przygotowanie wspólnej reakcji, na poziomie Unii i państw członkowskich, na transgraniczne incydenty lub kryzysy na dużą skalę związane z cyberbezpieczeństwem, głównie poprzez:

a)  zestawianie i analizowanie raportów ze źródeł krajowych, dostępnych publicznie lub udostępnionych na zasadzie dobrowolności, w celu przyczynienia się do ustalenia wspólnej orientacji sytuacyjnej;

b)  zapewnienie skutecznego przepływu informacji i wprowadzenie mechanizmów kierowania problemów na wyższy poziom pomiędzy siecią CSIRT a decydentami technicznymi i politycznymi na poziomie unijnym;

c)  ułatwianie, na wniosek, postępowania technicznego w przypadku takich incydentów lub kryzysów, w tym – w szczególności – poprzez wspieranie dobrowolnego dzielenia się przez państwa członkowskie rozwiązaniami technicznymi;

d)  wspieranie instytucji, organów i jednostek organizacyjnych Unii oraz, na wniosek, państw członkowskich w zakresie komunikacji społecznej w związku z takimi incydentami lub kryzysami;

e)  testowanie planów współpracy na potrzeby reagowania na takie incydenty lub kryzysy na poziomie unijnym oraz, na wniosek, wspieranie państw członkowskich w testowaniu takich planów na poziomie krajowym.

Artykuł 8

Rynek, certyfikacja cyberbezpieczeństwa i normalizacja

1.  ENISA wspiera i propaguje opracowywanie i realizację ustanowionej w tytule III niniejszego rozporządzenia polityki Unii w zakresie certyfikacji cyberbezpieczeństwa produktów ICT, ▌ usług ICT i procesów ICT poprzez:

a) monitorowanie na bieżąco zmian w powiązanych dziedzinach normalizacji i zalecanie odpowiednich specyfikacji technicznych do zastosowania przy tworzeniu europejskich programów certyfikacji cyberbezpieczeństwa zgodnie z art. 54 ust. 1 lit. c), w przypadkach gdy nie istnieją normy w danym zakresie;

b)  przygotowywanie propozycji dotyczących europejskich programów certyfikacji cyberbezpieczeństwa (zwanych dalej „propozycjami programów”) dla produktów ICT, usług ICT i procesów ICT zgodnie z art. 49;

c)  ocenianie przyjętych europejskich programów certyfikacji cyberbezpieczeństwa zgodnie z art. 49 ust. 8;

d)  uczestniczenie we wzajemnych przeglądach na podstawie art. 59 ust. 4;

e)  udzielanie pomocy Komisji przy zapewnianiu obsługi sekretariatu dla ECCG zgodnie z art. 62 ust. 5.

2.  ENISA zapewnia obsługę sekretariatu Grupy Interesariuszy Ds. Certyfikacji Cyberbezpieczeństwa zgodnie z art. 22 ust.4.

3.  ENISA sporządza i publikuje wytyczne oraz opracowuje dobre praktyki dotyczące wymogów cyberbezpieczeństwa produktów ICY, procesów ICT i usług ICT, we współpracy z krajowymi organami ds. certyfikacji cyberbezpieczeństwa oraz z przemysłem prowadzonej w formalny, ustrukturyzowany i przejrzysty sposób.

4.  ENISA przyczynia się do budowania zdolności związanych z procesami oceny i certyfikacji poprzez sporządzanie i wydawanie wytycznych, a także udzielania wsparcia państwom członkowskim na ich wniosek.

5.  ENISA ułatwia ustanowienie i upowszechnianie europejskich i międzynarodowych norm dotyczących zarządzania ryzykiem oraz dotyczących bezpieczeństwa produktów ICT, usług ICT i procesów ICT.

6.   ENISA opracowuje, we współpracy z państwami członkowskimi i przemysłem, porady i wytyczne dotyczące kwestii technicznych związanych z wymogami bezpieczeństwa dla operatorów usług kluczowych i dostawców usług cyfrowych, a także dotyczące już istniejących norm, w tym norm krajowych państw członkowskich, na podstawie art. 19 ust. 2 dyrektywy (UE) 2016/1148.

7.  ENISA przeprowadza regularne analizy głównych tendencji na rynku cyberbezpieczeństwa, zarówno po stronie popytu, jak i podaży, i rozpowszechnia wyniki tych analiz w celu pobudzania rozwoju rynku cyberbezpieczeństwa w Unii.

Artykuł 9

Wiedza i informacje ▌

ENISA:

a)  przeprowadza analizy powstających technologii i przedstawia tematyczne oceny dotyczące spodziewanego społecznego, prawnego, gospodarczego i regulacyjnego wpływu innowacji technologicznych na cyberbezpieczeństwo;

b)  przeprowadza długoterminowe analizy strategiczne cyberzagrożeń i incydentów w celu rozpoznania pojawiających się tendencji i w celu pomocy w zapobieganiu ▌ incydentom;

c)  we współpracy z ekspertami z organów państw członkowskich i odpowiednimi interesariuszami – zapewnia doradztwo, porady i najlepsze praktyki dotyczące bezpieczeństwa sieci i systemów informatycznych, w szczególności w odniesieniu do bezpieczeństwa ▌infrastruktur, które stanowią wsparcie sektorów wymienionych w załączniku II do dyrektywy (UE) 2016/1148 oraz infrastruktur wykorzystywanych przez dostawców usług cyfrowych wymienionych w załączniku III tej dyrektywy;

d)  za pośrednictwem specjalnego portalu gromadzi, systematyzuje i podaje do wiadomości publicznej informacje na temat cyberbezpieczeństwa przekazane przez instytucje, organy i jednostki organizacyjne Unii oraz informacje na temat cyberbezpieczeństwa przekazane na zasadzie dobrowolności przez państwa członkowskie i interesariuszy z sektora publicznego i prywatnego;

e)  gromadzi i analizuje publicznie dostępne informacje dotyczące istotnych incydentów oraz sporządza sprawozdania w celu zapewnienia porad obywatelom, organizacjom i przedsiębiorstwom w całej Unii.

Artykuł 10

Podnoszenie wiedzy i edukacja

ENISA:

a)  działa na rzecz podnoszenia wiedzy ogółu społeczeństwa na temat ryzyk w cyberprzestrzeni i zapewnia porady w zakresie dobrych praktyk dla użytkowników indywidualnych skierowane do obywateli, organizacji i przedsiębiorstw, w tym w zakresie cyberhigieny i umiejętności cyfrowych;

b)  we współpracy z państwami członkowskimi ▌, instytucjami, organami i jednostkami organizacyjnymi Unii oraz przemysłem, organizuje regularne kampanie informacyjne na rzecz zwiększenia cyberbezpieczeństwa i jego wyeksponowania w Unii oraz zachęca do szerokiej debaty publicznej;

c)  wspiera państwa członkowskie w ich staraniach mających na celu podniesienie wiedzy na temat cyberbezpieczeństwa i propagowanie edukacji w tym zakresie;

d)  wspiera ściślejszą koordynację i wymianę najlepszych praktyk pomiędzy państwami członkowskimi w dziedzinie podnoszenia wiedzy na temat cyberbezpieczeństwa i edukacji w tym zakresie.

Artykuł 11

Badania i innowacje

W odniesieniu do badań i innowacji ENISA:

a)  doradza instytucjom, organom i jednostkom organizacyjnym Unii oraz państwom członkowskim w zakresie potrzeb badawczych i priorytetów w dziedzinie cyberbezpieczeństwa z myślą o umożliwieniu skutecznego reagowania na bieżące i pojawiające się ryzyka i  cyberzagrożenia, w tym również w odniesieniu do nowych i powstających technologii informacyjno-komunikacyjnych, a także z myślą o skutecznym stosowaniu technologii zapobiegania ryzyku;

b)  w przypadku gdy Komisja przekazała jej stosowne uprawnienia, uczestniczy w fazie realizacji programów finansowania badań naukowych i innowacji lub występuje jako beneficjent;

c)  wnosi wkład do programu strategicznych badań i innowacji na poziomie unijnym w dziedzinie cyberbezpieczeństwa.

Artykuł 12

▌ Współpraca międzynarodowa

ENISA wnosi wkład w starania Unii na rzecz współpracy z państwami trzecimi i organizacjami międzynarodowymi, a także na rzecz propagowania – w ramach odpowiednich międzynarodowych ram współpracy – współpracy międzynarodowej w kwestiach związanych z cyberbezpieczeństwem, poprzez:

a)  w stosownych przypadkach, udział w charakterze obserwatora w organizacji międzynarodowych ćwiczeń oraz analizowanie ich wyników i składanie Zarządowi sprawozdań z takich ćwiczeń;

b)  na wniosek Komisji, ułatwianie wymiany najlepszych praktyk ▌;

c)  na wniosek Komisji, , zapewnianie jej wiedzy fachowej;

d)  zapewnianie Komisji doradztwa i wsparcia, we współpracy z ECCG ustanowioną na mocy art. 62, w kwestiach związanych z  umowami o wzajemnym uznawaniu certyfikatów cyberbezpieczeństwa zawieranymi z państwami trzecimi.

ROZDZIAŁ III

STRUKTURA ORGANIZACYJNA ENISA

Artykuł 13

Struktura ENISA

Strukturę administracyjną i kierowniczą ENISA tworzą:

a)  Zarząd;

b)  Rada Wykonawcza;

c)  Dyrektor Wykonawczy; ▌

d)  Grupa Doradcza ENISA;

e)  Sieć Krajowych Urzędników Łącznikowych.

SEKCJA 1

ZARZĄD

Artykuł 14

Skład Zarządu

1.  W skład Zarządu wchodzi po jednym członku powoływanym przez każde z państw członkowskich oraz dwóch członków powoływanych przez Komisję. Prawo głosu przysługuje wszystkim członkom Zarządu.

2.  Każdy z członków Zarządu ma zastępcę. Zastępca reprezentuje członka Zarządu pod jego nieobecność.

3.  Członków Zarządu i ich zastępców powołuje się z uwagi na ich wiedzę w dziedzinie cyberbezpieczeństwa, uwzględniając ich odpowiednie umiejętności kierownicze, administracyjne i budżetowe. Komisja i państwa członkowskie dokładają starań, aby ograniczyć rotację swoich przedstawicieli w Zarządzie w celu zapewnienia ciągłości jego prac. Komisja i państwa członkowskie dążą do zapewnienia równowagi płci w Zarządzie.

4.  Kadencja członków Zarządu i ich zastępców trwa cztery lata. Kadencja ta jest odnawialna.

Artykuł 15

Funkcje Zarządu

1.  Zarząd:

a)  określa ogólny kierunek działalności ENISA oraz zapewnia, aby ENISA działała zgodnie z przepisami i zasadami ustanowionymi w niniejszym rozporządzeniu; Zarząd zapewnia również spójność pracy ENISA z działaniami prowadzonymi przez państwa członkowskie oraz działaniami na poziomie unijnym;

b)  przyjmuje projekt jednolitego dokumentu programowego ENISA, o którym mowa w art. 24, przed przedłożeniem go Komisji do zaopiniowania;

c)  przyjmuje jednolity dokument programowy ENISA, uwzględniając opinię Komisji;

d)  nadzoruje realizację programowania wieloletniego i rocznego zawartego w jednolitym dokumencie programowym;

e)  przyjmuje budżet roczny ENISA oraz pełni inne funkcje dotyczące budżetu ENISA zgodnie z rozdziałem IV;

f)  ocenia i przyjmuje skonsolidowane sprawozdanie roczne z działalności ENISA, obejmujące sprawozdanie finansowe i opisujące, w jaki sposób ENISA zrealizowała swoje wskaźniki skuteczności działania, przesyła do dnia 1 lipca następnego roku przesyła zarówno sprawozdanie roczne, jak i jego ocenę, Parlamentowi Europejskiemu, Radzie, Komisji i Trybunałowi Obrachunkowemu oraz podaje sprawozdanie roczne do wiadomości publicznej;

g)  przyjmuje zgodnie z art. 32 przepisy finansowe mające zastosowanie do ENISA;

h)  przyjmuje strategię na rzecz przeciwdziałania nadużyciom finansowym, która jest proporcjonalna do ryzyk wystąpienia takich nadużyć, uwzględniając analizę kosztów i korzyści wynikających z wdrażanych środków;

i)  przyjmuje w odniesieniu do swoich członków przepisy, których celem jest zapobieganie konfliktom interesów i zarządzanie nimi,;

j)  zapewnia podjęcie odpowiednich działań następczych w związku z ustaleniami i zaleceniami wynikającymi z dochodzeń przeprowadzanych przez Europejski Urząd ds. Zwalczania Nadużyć Finansowych (OLAF) oraz z różnych sprawozdań z kontroli i ocen, zarówno wewnętrznych, jak i zewnętrznych;

k)  przyjmuje swój regulamin wewnętrzny, zawierający przepisy dotyczące decyzji tymczasowych w sprawie przekazania uprawnień do wykonywania określonych zadań na podstawie art. 19 ust. 7;

l)  wykonuje wobec personelu ENISA, zgodnie z ust. 2, uprawnienia powierzone w regulaminie pracowniczym urzędników Unii Europejskiej (zwanym dalej „regulaminem pracowniczym urzędników”) oraz w warunkach zatrudnienia innych pracowników Unii Europejskiej (zwanych dalej "warunkami zatrudnienia innych pracowników"), ustanowionych w rozporządzeniu Rady (EWG, Euratom, EWWiS) nr 259/68)(26), organowi powołującemu oraz organowi uprawnionemu do zawierania umów o pracę („uprawnienia organu powołującego”);

m)  przyjmuje przepisy wykonawcze do regulaminu pracowniczego urzędników i do warunków zatrudnienia innych pracowników zgodnie z procedurą przewidzianą w art. 110 regulaminu pracowniczego urzędników;

n)  powołuje Dyrektora Wykonawczego oraz w stosownych przypadkach podejmuje decyzje o przedłużeniu jego kadencji lub odwołaniu go ze stanowiska zgodnie z art. 36;

o)  powołuje księgowego, którym może być księgowy Komisji i który jest całkowicie niezależny w wykonywaniu swoich obowiązków;

p)  podejmuje wszystkie decyzje dotyczące ustanowienia wewnętrznej struktury ENISA, a w razie potrzeby zmiany takiej wewnętrznej struktury, uwzględniając potrzeby w zakresie działań ENISA i mając na uwadze należyte zarządzanie budżetem;

q)  wydaje zgodę na dokonywanie ustaleń roboczych zgodnie z art. 7;

r)  wydaje zgodę na dokonywanie lub zawieranie ustaleń roboczych zgodnie z art. 42.

2.  Zgodnie z art. 110 regulaminu pracowniczego urzędników Zarząd przyjmuje na podstawie art. 2 ust. 1 regulaminu pracowniczego urzędników i art. 6 warunków zatrudnienia innych pracowników decyzję przekazującą odpowiednie uprawnienia organu powołującego Dyrektorowi Wykonawczemu i określającą warunki, zgodnie z którymi możliwe jest zawieszenie przekazania tych uprawnień. Dyrektor Wykonawczy może przekazać dalej te uprawnienia.

3.  W przypadku gdy wymagają tego wyjątkowe okoliczności, Zarząd może przyjąć decyzję o tymczasowym zawieszeniu przekazania uprawnień organu powołującego Dyrektorowi Wykonawczemu i wszelkich uprawnień organu powołującego przekazanych dalej przez Dyrektora Wykonawczego oraz zamiast tego wykonywać je samodzielnie lub przekazać je jednemu ze swoich członków lub członkowi personelu innemu niż Dyrektor Wykonawczy.

Artykuł 16

Przewodniczący Zarządu

Większością dwóch trzecich głosów członków Zarząd wybiera spośród swoich członków przewodniczącego i zastępcę przewodniczącego. Ich kadencja trwa trzy lata, z możliwością jednokrotnego odnowienia. Jeżeli jednak w dowolnym momencie swojej kadencji stracą oni status członka Zarządu, kadencja ich kończy się automatycznie w tym samym dniu. Zastępca przewodniczącego zastępuje z urzędu przewodniczącego, jeżeli przewodniczący nie jest w stanie pełnić swoich obowiązków.

Artykuł 17

Posiedzenia Zarządu

1.  Posiedzenia Zarządu zwoływane są przez przewodniczącego Zarządu.

2.  Zarząd zbiera się co najmniej dwa razy do roku na posiedzeniach zwyczajnych. Zarząd zbiera się również na posiedzenia nadzwyczajne na wniosek przewodniczącego, na wniosek Komisji lub na wniosek co najmniej jednej trzeciej swoich członków.

3.  Dyrektor Wykonawczy bierze udział w posiedzeniach Zarządu, ale nie przysługuje mu prawo głosu.

4.  Członkowie Grupy Doradczej ENISA mogą na zaproszenie przewodniczącego brać udział w posiedzeniach Zarządu, ale nie przysługuje im prawo głosu.

5.  Członkowie Zarządu i ich zastępcy mogą korzystać podczas posiedzeń Zarządu z pomocy doradców lub ekspertów, z zastrzeżeniem przepisów regulaminu wewnętrznego Zarządu.

6.  ENISA zapewnia Zarządowi obsługę sekretariatu.

Artykuł 18

Zasady głosowania Zarządu

1.  Zarząd przyjmuje decyzje większością głosów swoich członków.

2.  Do przyjęcia jednolitego dokumentu programowego, budżetu rocznego, powołania Dyrektora Wykonawczego, przedłużenia jego kadencji lub odwołania go ze stanowiska wymagana jest większość dwóch trzecich głosów członków Zarządu.

3.  Każdemu członkowi przysługuje jeden głos. W przypadku nieobecności członka do wykonywania jego prawa głosu uprawniony jest jego zastępca.

4.  Przewodniczący Zarządu bierze udział w głosowaniu.

5.  Dyrektor Wykonawczy nie bierze udziału w głosowaniu.

6.  W regulaminie wewnętrznym Zarządu ustala się bardziej szczegółowe zasady głosowania, w szczególności okoliczności, w których jeden członek Zarządu może działać w imieniu innego członka.

SEKCJA 2

RADA WYKONAWCZA

Artykuł 19

Rada Wykonawcza

1.  Zarząd wspierany jest przez Radę Wykonawczą.

2.  Rada Wykonawcza:

a)  przygotowuje decyzje, które mają zostać przyjęte przez Zarząd;

b)  wraz z Zarządem zapewnia odpowiednie działania następcze w związku z ustaleniami i zaleceniami wynikającymi z dochodzeń przeprowadzanych przez OLAF oraz z różnych sprawozdań z kontroli i ocen, zarówno wewnętrznych, jak i zewnętrznych;

c)  bez uszczerbku dla obowiązków Dyrektora Wykonawczego, określonych w art. 20, wspiera Dyrektora Wykonawczego i doradza mu przy wdrażaniu decyzji Zarządu w sprawach administracyjnych i budżetowych na podstawie art. 20.

3.  W skład Rady Wykonawczej wchodzi pięciu członków. Członkowie Rady Wykonawczej powoływani są spośród członków Zarządu. W skład Rady Wykonawczej musi wchodzić przewodniczący Zarządu, który może również przewodniczyć Radzie Wykonawczej, oraz jeden z przedstawicieli Komisji. Powołania członków Rady Wykonawczej mają na celu zapewnienie równowagi płci w Radzie Wykonawczej. Dyrektor Wykonawczy bierze udział w posiedzeniach Rady Wykonawczej, ale nie przysługuje mu prawo głosu.

4.  Kadencja członków Rady Wykonawczej trwa cztery lata. Kadencja ta jest odnawialna.

5.  Posiedzenia Rady Wykonawczej odbywają się co najmniej raz na trzy miesiące. Przewodniczący Rady Wykonawczej zwołuje dodatkowe posiedzenia na wniosek jej członków.

6.  Zarząd ustanawia regulamin wewnętrzny Rady Wykonawczej.

7.  W stosownych przypadkach, ze względu na pilny charakter sprawy, Rada Wykonawcza może przyjmować w imieniu Zarządu określone decyzje tymczasowe, w szczególności w sprawach dotyczących zarządzania administracyjnego, w tym zawieszenia przekazania uprawnień organu powołującego oraz w sprawach budżetowych. Zarząd jest informowany bez zbędnej zwłoki o wszelkich takich decyzjach tymczasowych. Zarząd podejmuje następnie decyzję o zatwierdzeniu lub odrzuceniu danej decyzji tymczasowej w ciągu nie później niż trzy miesiące od daty jej przyjęcia. Rada Wykonawcza nie może przyjmować w imieniu Zarządu decyzji, które wymagają zatwierdzenia przez większość dwóch trzecich głosów członków Zarządu..

SEKCJA 3

DYREKTOR WYKONAWCZY

Artykuł 20

Obowiązki Dyrektora Wykonawczego

1.  ENISA kieruje Dyrektor Wykonawczy, który zachowuje niezależność podczas wykonywania swoich obowiązków. Dyrektor Wykonawczy odpowiada przed Zarządem.

2.  Dyrektor Wykonawczy na wezwanie Parlamentu Europejskiego informuje go o wykonywaniu swoich obowiązków. Rada może wezwać Dyrektora Wykonawczego, by złożył sprawozdanie o wykonywaniu swoich obowiązków.

3.  Dyrektor Wykonawczy odpowiada za:

a)  bieżące zarządzanie ENISA;

b)  wykonanie decyzji przyjętych przez Zarząd;

c)  przygotowanie projektu jednolitego dokumentu programowego i przedłożenie go Zarządowi do zatwierdzenia, zanim zostanie on przedłożony Komisji;

d)  realizowanie jednolitego dokumentu programowego i składanie sprawozdań Zarządowi w tym zakresie;

e)  przygotowanie skonsolidowanego sprawozdania rocznego z działalności ENISA, w tym z realizacji rocznego programu prac ENISA, i przedstawienie go Zarządowi do oceny i przyjęcia;

f)  przygotowanie planu działania w następstwie wniosków z wcześniejszych ocen oraz składanie Komisji co dwa lata sprawozdania z postępów prac;

g)  przygotowanie planu działania w następstwie wniosków ze sprawozdań z kontroli wewnętrznej lub zewnętrznej, a także dochodzeń przeprowadzanych przez OLAF oraz składanie Komisji dwa razy w roku sprawozdania z postępów prac, a  Zarządowi – regularnie;

h)  przygotowanie projektu przepisów finansowych mających zastosowanie do ENISA, zgodnie z art. 32;

i)  przygotowanie projektu preliminarza dochodów i wydatków ENISA oraz wykonanie jej budżetu;

j)  chronienie interesów finansowych Unii poprzez stosowanie środków zapobiegających nadużyciom finansowym, korupcji i wszelkim innym niezgodnym z prawem działaniom, za pomocą skutecznych kontroli, a w przypadku wykrycia nieprawidłowości – poprzez odzyskanie nienależnie wypłaconych kwot, a także – w stosownych przypadkach – poprzez skuteczne, proporcjonalne i odstraszające kary administracyjne i finansowe;

k)  przygotowanie strategii ENISA na rzecz przeciwdziałania nadużyciom finansowym i przedstawienie jej Zarządowi do zatwierdzenia;

l)  nawiązywanie i utrzymywanie kontaktów ze środowiskiem przedsiębiorców i organizacjami konsumenckimi w celu zapewnienia regularnego dialogu z odpowiednimi interesariuszami;

m)  regularne wymienianie poglądów i informacji z instytucjami, organami i jednostkami organizacyjnymi Unii w odniesieniu do ich działalności związanej z cyberbezpieczeństwem w celu zapewnienia spójności w zakresie opracowywania i wdrażania polityki Unii;

n)  realizowanie innych zadań powierzonych Dyrektorowi Wykonawczemu na mocy niniejszego rozporządzenia.

4.  W razie potrzeby oraz w ramach celów i zadań ENISA Dyrektor Wykonawczy może tworzyć grupy robocze ad hoc złożone z ekspertów, w tym ekspertów reprezentujących właściwe organy państw członkowskich. Dyrektor Wykonawczy informuje o tym z wyprzedzeniem zarząd. Procedury dotyczące w szczególności składu grup roboczych, powoływania ekspertów grup roboczych przez Dyrektora Wykonawczego oraz działania grup roboczych określa się w wewnętrznych zasadach działania ENISA.

5.  W razie potrzeby, do celów wykonywania zadań ENISA w skuteczny i wydajny sposób i w oparciu o odpowiednią analizę kosztów i korzyści, Dyrektor Wykonawczy może podjąć decyzję o utworzeniu jednego lub kilku lokalnych biur w jednym lub kilku państwach członkowskich. Przed podjęciem decyzji o utworzeniu biura lokalnego Dyrektor Wykonawczy zasięga opinii zainteresowanych państw członkowskich, w tym państwa członkowskiego, w którym ENISA ma siedzibę oraz uzyskuje wcześniejszą zgodę Komisji i Zarządu. Jeśli w procesie konsultacji pomiędzy Dyrektorem Wykonawczym a zainteresowanymi państwami członkowskimi nie można osiągnąć porozumienia, kwestia ta zostaje poddana pod obrady Rady. Łączna liczba personelu we wszystkich biurach lokalnych będzie utrzymywana na minimalnym poziomie i nie może przekraczać 40 % całkowitej liczby personelu ENISA pracującego w państwie członkowskim, w którym ENISA ma siedzibę. Liczba personelu w każdym z biur lokalnych nie może przekraczać 10 % całkowitej liczby personelu ENISA pracującego w państwie członkowskim, w którym ENISA ma siedzibę.

W decyzji ustanawiającej biuro lokalne określa się zakres działalności prowadzonej w tym biurze lokalnym w sposób pozwalający uniknąć niepotrzebnych kosztów i powielania administracyjnych funkcji ENISA. ▌

SEKCJA 4

▌ GRUPA DORADCZA ENISA, GRUPA INTERESARIUSZY DS. CERTYFIKACJI BEZPIECZEŃSTWA I SIEĆ KRAJOWYCH URZĘDNIKÓW ŁĄCZNIKOWYCH

Artykuł 21

▌Grupa Doradcza ENISA

1.  Zarząd, działając na wniosek Dyrektora Wykonawczego, ustanawia w przejrzysty sposób Grupę Doradczą ENISA składającą się z uznanych ekspertów reprezentujących odpowiednich interesariuszy z takich obszarów, jak sektor ICT, dostawcy publicznie dostępnych sieci lub usług łączności elektronicznej, MŚP, operatorzy usług kluczowych, grupy konsumenckie, eksperci akademiccy w dziedzinie cyberbezpieczeństwa oraz przedstawiciele właściwych organów będących przedmiotem powiadomienia zgodnie z ▌dyrektywą (UE) 2018/1072, europejskie organizacje normalizacyjne, a także organy ścigania i organy nadzorcze ds. ochrony danych. Zarząd stara się zapewnić odpowiednią równowagę płci i równowagę geograficzną, a także równowagę pomiędzy poszczególnymi grupami interesariuszy.

2.  Procedury dotyczące Grupy Doradczej ENISA, w szczególności dotyczące jej składu, wniosku Dyrektora Wykonawczego, o którym mowa w ust. 1, liczby i powoływania jej członków oraz jej działania, określa się w wewnętrznych zasadach działania ENISA i podaje do wiadomości publicznej.

3.  ▌Grupie Doradczej ENISA przewodniczy Dyrektor Wykonawczy lub inna osoba wyznaczona w danym przypadku przez Dyrektora Wykonawczego.

4.  Kadencja członków Grupy Doradczej ENISA trwa dwa i pół roku. Członkowie Zarządu nie mogą być członkami Grupy Doradczej ENISA. Eksperci z Komisji i z państw członkowskich są uprawnieni do udziału w posiedzeniach i pracach Grupy Doradczej ENISA. Przedstawiciele innych organów uznanych przez Dyrektora Wykonawczego za istotne, którzy nie są członkami Grupy Doradczej ENISA, mogą być zapraszani na posiedzenia Grupy Doradczej ENISA i uczestniczyć w jej pracach.

5.  Grupa Doradcza ENISA doradza ENISA w związku z realizacją jej działań, z wyjątkiem stosowania przepisów tytułu III niniejszego rozporządzenia. Grupa doradza w szczególności Dyrektorowi Wykonawczemu w sprawie sporządzenia wniosku dotyczącego programu prac ENISA oraz w sprawie zapewnienia komunikacji z odpowiednimi interesariuszami w ▌ kwestiach związanych z rocznym programem prac.

6.  Grupa Doradcza ENISA regularnie informuje Zarząd o swoich działaniach.

Artykuł 22

Grupa Interesariuszy ds. Certyfikacji Cyberbezpieczeństwa

1.  Ustanawia się Grupę Interesariuszy ds. Certyfikacji Cyberbezpieczeństwa.

2.  Grupa Interesariuszy ds. Certyfikacji Cyberbezpieczeństwa składa się z członków wybranych spośród uznanych ekspertów reprezentujących odpowiednich interesariuszy. Komisja po wystosowaniu przejrzystego i otwartego zaproszenia dokonuje wyboru, na podstawie propozycji przedstawionych przez ENISA, członków Grupy Interesariuszy ds. Certyfikacji Cyberbezpieczeństwa, zapewniając równowagę pomiędzy poszczególnymi grupami interesariuszy, a także odpowiednią równowagę płci i równowagę geograficzną.

3.  Grupa Interesariuszy ds. Certyfikacji:

a)  doradza Komisji w sprawie strategicznych kwestii związanych z europejskimi ramami certyfikacji cyberbezpieczeństwa;

b)  doradza ENISA, na wniosek, w kwestiach ogólnych i strategicznych dotyczących zadań ENISA związanych z rynkiem, certyfikacją cyberbezpieczeństwa i standaryzacją;

c)  wspiera Komisję w przygotowywaniu unijnego kroczącego programu prac, o którym mowa w art.47;

d)  wydaje opinie na temat unijnego kroczącego programu prac na podstawie art. 47 ust. 4; oraz

e)  doradza, w pilnych przypadkach, Komisji i ECCG w zakresie potrzeby dodatkowych programów certyfikacji nieujętych w unijnym kroczącym programie prac, o czym mowa w art. 47 i 48.

4.  Grupie Interesariuszy ds. Certyfikacji Cyberbezpieczeństwa współprzewodniczą przedstawiciele Komisji i ENISA, a obsługę jej sekretariat zapewnia ENISA.

Artykuł 23

Sieć Krajowych Urzędników Łącznikowych

1.  Zarząd, działając na wniosek Dyrektora Wykonawczego, tworzy Sieć Krajowych Urzędników Łącznikowych, w skład której wchodzą przedstawiciele wszystkich państw członkowskich (krajowi urzędnicy łącznikowi). Państwa członkowskie powołują do Sieci Krajowych Urzędników Łącznikowych po jednym przedstawicielu. Posiedzenia Sieci Krajowych Urzędników Łącznikowych mogą odbywać się w różnych konfiguracjach eksperckich.

2.  Sieć Krajowych Urzędników Łącznikowych ma w szczególności ułatwiać wymianę informacji pomiędzy ENISA a państwami członkowskimi i wspierać ENISA w rozpowszechnianiu działalności, ustaleń i zaleceń ENISA wśród odpowiednich interesariuszy w całej Unii.

3.  Sieć krajowych urzędników łącznikowych pełni funkcję punktu kontaktowego na poziomie krajowym, by ułatwiać współpracę ENISA i ekspertów krajowych w kontekście realizacji rocznego programu prac ENISA.

4.  O ile krajowi urzędnicy łącznikowi muszą ściśle współpracować z pochodzącymi z ich państwa członkowskich przedstawicielami Zarządu, to sama Sieć Krajowych Urzędników Łącznikowych nie może powielać działań Zarządu ani działań prowadzonych na innych forach Unii.

5.  Zadania i procedury Sieci Krajowych Urzędników Łącznikowych określa się w wewnętrznych zasadach działania ENISA i podaje do wiadomości publicznej.

SEKCJA 5

DZIAŁANIE

Artykuł 24

Jednolity dokument programowy

1.  ENISA działa zgodnie z jednolitym dokumentem programowym obejmującym jej programowanie roczne i wieloletnie, w którym uwzględnia się wszystkie jej planowane działania.

2.  Każdego roku Dyrektor Wykonawczy sporządza projekt jednolitego dokumentu programowego obejmującego programowanie roczne i wieloletnie wraz z odpowiadającym mu planowaniem zasobów finansowych i ludzkich zgodnie z art. 32 rozporządzenia delegowanego Komisji (UE) nr 1271/2013(27) i z uwzględnieniem wytycznych ustanowionych przez Komisję.

3.  Do dnia 30 listopada każdego roku Zarząd przyjmuje jednolity dokument programowy, o którym mowa w ust. 1, i nie później niż w dniu 31 stycznia następnego roku przekazuje go, a także wszelkie późniejsze zaktualizowane wersje tego dokumentu, Parlamentowi Europejskiemu, Radzie i Komisji.

4.  Jednolity dokument programowy staje się ostateczny po ostatecznym przyjęciu budżetu ogólnego Unii i w razie potrzeby podlega odpowiednim dostosowaniom.

5.  Roczny program prac zawiera szczegółowe cele i oczekiwane wyniki, w tym wskaźniki skuteczności działania. Zawiera on również opis działań, które mają być finansowane, oraz wskazanie zasobów finansowych i ludzkich przeznaczonych na każde działanie zgodnie z zasadami budżetowania zadaniowego i zarządzania kosztami działań. Roczny program prac musi być spójny z wieloletnim programem prac, o którym mowa w ust. 7. Jednoznacznie wskazuje on zadania, które zostały dodane, zmienione lub usunięte w stosunku do poprzedniego roku budżetowego.

6.  Zarząd dokonuje zmiany przyjętego rocznego programu prac w przypadku powierzenia ENISA nowego zadania. Wszelkie istotne zmiany w rocznym programie prac przyjmuje się w drodze tej samej procedury co pierwotny roczny program prac. Zarząd może przekazać Dyrektorowi Wykonawczemu uprawnienia do dokonywania w rocznym programie prac zmian innych niż istotne.

7.  W wieloletnim programie prac określa się ogólne programowanie strategiczne, w tym cele, oczekiwane wyniki i wskaźniki skuteczności działania. Określa się w nim również programowanie w zakresie zasobów, w tym budżetu wieloletniego i personelu.

8.  Programowanie w zakresie zasobów jest co roku aktualizowane. Programowanie strategiczne aktualizuje się, gdy tylko zachodzi taka potrzeba, w szczególności zaś gdy jest to niezbędne w celu uwzględnienia wyników oceny, o której mowa w art. 67.

Artykuł 25

Deklaracja interesów

1.  Członkowie Zarządu, Dyrektor Wykonawczy oraz urzędnicy oddelegowani czasowo przez państwa członkowskie składają deklarację dotyczącą zobowiązań oraz deklarację wskazującą na brak lub istnienie jakichkolwiek bezpośrednich lub pośrednich interesów, które mogłyby zostać uznane za wpływające na ich niezależność. Deklaracje te muszą być prawdziwe i kompletne; składane są co roku na piśmie oraz aktualizowane, gdy tylko zajdzie taka konieczność.

2.  Członkowie Zarządu, Dyrektor Wykonawczy i eksperci zewnętrzni uczestniczący w grupach roboczych ad hoc zgłaszają w sposób prawidłowy i kompletny, najpóźniej na początku każdego posiedzenia, wszelkie interesy, które mogłyby zostać uznane za szkodzące ich niezależności w odniesieniu do punktów porządku obrad, oraz powstrzymują się od udziału w dyskusjach i głosowaniach dotyczących tych punktów.

3.  ENISA określa w swoich wewnętrznych zasadach działania praktyczne rozwiązania w zakresie zasad dotyczących deklaracji interesów, o których mowa w ust. 1 i 2.

Artykuł 26

Przejrzystość

1.  ENISA prowadzi swoje działania z zachowaniem wysokiego stopnia przejrzystości oraz zgodnie z art. 28.

2.  ENISA zapewnia, aby ogół społeczeństwa i wszelkie inne zainteresowane strony otrzymywały odpowiednie, obiektywne, wiarygodne i łatwo dostępne informacje, w szczególności dotyczące wyników jej pracy. ENISA podaje również do wiadomości publicznej deklaracje interesów złożone zgodnie z art. 25.

3.  Zarząd, działając na wniosek Dyrektora Wykonawczego, może upoważnić zainteresowane strony do obserwowania przebiegu niektórych działań ENISA.

4.  ENISA określa w swoich wewnętrznych zasadach działania praktyczne rozwiązania w zakresie wdrażania zasad przejrzystości, o których mowa w ust. 1 i 2.

Artykuł 27

Poufność

1.  Bez uszczerbku dla przepisów art. 28, ENISA nie może ujawniać stronom trzecim przetwarzanych lub otrzymywanych przez siebie informacji, w odniesieniu do których zgłoszono uzasadniony wniosek o zachowanie poufności.

2.  Członkowie Zarządu, Dyrektor Wykonawczy, członkowie Grupy Doradczej ENISA, eksperci zewnętrzni uczestniczący w pracach grup roboczych ad hoc oraz członkowie personelu ENISA, w tym również urzędnicy oddelegowani czasowo przez państwa członkowskie, podlegają wymogom dotyczącym poufności określonym w art. 339 TFUE, także po zakończeniu pełnienia swoich obowiązków.

3.  ENISA określa w swoich wewnętrznych zasadach działania praktyczne rozwiązania w zakresie wdrażania zasad poufności, o których mowa w ust. 1 i 2.

4.  Jeżeli wymaga tego realizacja zadań ENISA, Zarząd zezwala ENISA na korzystanie z informacji niejawnych. W takim przypadku ENISA, w porozumieniu ze służbami Komisji, przyjmuje przepisy bezpieczeństwa wprowadzając zasady bezpieczeństwa określone w decyzjach Komisji (UE, Euratom) 2015/443(28) i 2015/444(29). Te przepisy bezpieczeństwa obejmują przepisy dotyczące wymiany, przetwarzania i przechowywania informacji niejawnych.

Artykuł 28

Dostęp do dokumentów

1.  Do dokumentów pozostających w posiadaniu ENISA stosuje się rozporządzenie (WE) nr 1049/2001.

2.  Zarząd przyjmuje ustalenia dotyczące wykonywania rozporządzenia (WE) nr 1049/2001 do dnia ... [sześć miesięcy od dnia wejścia w życie niniejszego rozporządzenia].

3.  Decyzje przyjęte przez ENISA na podstawie art. 8 rozporządzenia (WE) nr 1049/2001 mogą być przedmiotem skarg składanych do Europejskiego Rzecznika Praw Obywatelskich na podstawie art. 228 TFUE lub spraw kierowanych do Trybunału Sprawiedliwości Unii Europejskiej na podstawie art. 263 TFUE.

ROZDZIAŁ IV

USTANOWIENIE I STRUKTURA BUDŻETU ENISA

Artykuł 29

Ustanowienie budżetu ENISA

1.  Każdego roku Dyrektor Wykonawczy sporządza projekt preliminarza dochodów i wydatków ENISA na następny rok budżetowy oraz przekazuje ten projekt Zarządowi wraz z projektem planu zatrudnienia. Dochody i wydatki muszą się równoważyć.

2.  Każdego roku Zarząd opracowuje, na podstawie projektu preliminarza, preliminarz dochodów i wydatków ENISA na następny rok budżetowy.

3.  Do dnia 31 stycznia każdego roku Zarząd przesyła Komisji oraz państwom trzecim, z którymi Unia zawarła umowy, o których mowa w art. 42 ust. 2, preliminarz, stanowiący część projektu jednolitego dokumentu programowego.

4.  Na podstawie tego preliminarza Komisja wprowadza do projektu budżetu ogólnego Unii przewidywane kwoty, które uważa za niezbędne w związku z planem zatrudnienia, a także kwotę wkładu, który ma być wniesiony z budżetu ogólnego Unii, oraz przedkłada ten preliminarz Parlamentowi Europejskiemu i Radzie zgodnie z art. 314 TFUE.

5.  Parlament Europejski i Rada zatwierdzają środki na wkład Unii na rzecz ENISA.

6.  Parlament Europejski i Rada przyjmują plan zatrudnienia ENISA.

7.  Zarząd przyjmuje budżet ENISA wraz z jednolitym dokumentem programowym. Budżet ENISA staje się ostateczny po ostatecznym przyjęciu budżetu ogólnego Unii. W razie potrzeby Zarząd dokonuje korekty budżetu ENISA i jednolity dokument programowy ENISA zgodnie z budżetem ogólnym Unii.

Artykuł 30

Struktura budżetu ENISA

1.  Na dochody ENISA – bez uszczerbku dla innych zasobów – składają się:

a)  wkład z budżetu ogólnego Unii;

b)  dochody przypisane do określonych pozycji wydatków zgodnie z przepisami finansowymi ENISA, o których mowa w art. 32;

c)  finansowanie unijne w formie umów o delegowaniu zadań lub dotacji ad hoc zgodnie z przepisami finansowymi ENISA, o których mowa w art. 32, oraz postanowieniami odpowiednich instrumentów wspierających politykę Unii;

d)  wkłady państw trzecich uczestniczących w pracach ENISA zgodnie z  art. 42;

e)  wszelkie dobrowolne finansowe lub rzeczowe wkłady państw członkowskich.

Państwa członkowskie dobrowolnie wnoszące wkłady na podstawie akapitu pierwszego lit. e) nie mogą domagać się przyznania im w zamian żadnych specjalnych praw ani usług.

2.  Wydatki ENISA obejmują wydatki na personel, wsparcie administracyjne i techniczne oraz infrastrukturę, wydatki operacyjne oraz wydatki wynikające z umów ze stronami trzecimi.

Artykuł 31

Wykonanie budżetu ENISA

1.  Za wykonanie budżetu ENISA odpowiedzialny jest Dyrektor Wykonawczy.

2.  Audytor wewnętrzny Komisji ma te same uprawnienia wobec ENISA co wobec departamentów Komisji.

3.  Księgowy ENISA przesyła wstępne sprawozdanie finansowe za rok budżetowy (rok N) księgowemu Komisji oraz Trybunałowi Obrachunkowemu do dnia 1 marca następnego roku budżetowego (rok N + 1).

4.  Po otrzymaniu uwag Trybunału Obrachunkowego dotyczących wstępnego sprawozdania finansowego ENISA zgodnie z art. 246 rozporządzenia Parlamentu Europejskiego i Rady (UE, Euratom) 2018/1046(30) księgowy ENISA sporządza na swoją odpowiedzialność końcowe sprawozdanie finansowe ENISA i przedkłada je Zarządowi do zaopiniowania.

5.  Zarząd wydaje opinię na temat końcowego sprawozdania finansowego ENISA.

6.  Do dnia 31 marca roku N + 1 Dyrektor Wykonawczy przekazuje sprawozdanie z zarządzania budżetem i finansami Parlamentowi Europejskiemu, Radzie, Komisji i Trybunałowi Obrachunkowemu.

7.  Do dnia 1 lipca roku N + 1 księgowy ENISA przekazuje końcowe sprawozdanie finansowe ENISA wraz z opinią Zarządu Parlamentowi Europejskiemu, Radzie, księgowemu Komisji i Trybunałowi Obrachunkowemu.

8.  Księgowy ENISA, w tym samym dniu, w którym przekazuje końcowe sprawozdanie finansowe ENISA, przesyła Trybunałowi Obrachunkowemu – wraz z kopią dla księgowego Komisji – również oświadczenie dotyczące tego końcowego sprawozdania finansowego.

9.  Do dnia 15 listopada roku N+1 Dyrektor Wykonawczy publikuje końcowe sprawozdanie finansowe ENISA w Dzienniku Urzędowym Unii Europejskiej.

10.  Do dnia 30 września roku N + 1 Dyrektor Wykonawczy przesyła Trybunałowi Obrachunkowemu odpowiedź na jego uwagi, a kopię tej odpowiedzi przesyła także Zarządowi i Komisji.

11.  Dyrektor Wykonawczy przedkłada Parlamentowi Europejskiemu, na jego wniosek, wszystkie informacje niezbędne do sprawnego zastosowania procedury udzielania absolutorium za dany rok budżetowy, zgodnie z art. 261 ust. 3 rozporządzenia (UE, Euratom) 2018/1046.

12.  Parlament Europejski, stanowiąc na podstawie zalecenia Rady, udziela Dyrektorowi Wykonawczemu, przed dniem 15 maja roku N + 2, absolutorium z wykonania budżetu za rok N.

Artykuł 32

Przepisy finansowe

Przepisy finansowe mające zastosowanie do ENISA przyjmuje Zarząd po konsultacji z Komisją. Przepisy te nie mogą różnić się od rozporządzenia delegowanego (UE) nr 1271/2013, chyba że takie różnice są specjalnie wymagane dla działania ENISA, a Komisja wydała na nie uprzednią zgodę.

Artykuł 33

Zwalczanie nadużyć finansowych

1.  W celu ułatwienia zwalczania nadużyć finansowych, korupcji i innych niezgodnych z prawem działań na podstawie rozporządzenia Parlamentu Europejskiego i Rady (UE, Euratom) ▌ nr 883/2013(31) ENISA przystąpi, do dnia ... [sześć miesięcy od dnia wejścia w życie niniejszego rozporządzenia], do porozumienia międzyinstytucjonalnego z dnia 25 maja 1999 r. między Parlamentem Europejskim, Radą Unii Europejskiej i Komisją Wspólnot Europejskich dotyczącego dochodzeń wewnętrznych prowadzonych przez Europejski Urząd ds. Zwalczania Nadużyć Finansowych (OLAF)(32). ENISA przyjmie odpowiednie przepisy mające zastosowanie do wszystkich pracowników ENISA, wykorzystując w tym celu wzór określony w załączniku do tego porozumienia.

2.  Trybunał Obrachunkowy jest uprawniony do przeprowadzania audytu – na podstawie dokumentów oraz inspekcji na miejscu – wszystkich beneficjentów dotacji, wykonawców i podwykonawców, którzy otrzymują od ENISA unijne środki finansowe.

3.  OLAF może prowadzić dochodzenia, w tym kontrole na miejscu i inspekcje, zgodnie z przepisami i procedurami określonymi w rozporządzeniu (UE, Euratom) ▌ nr 883/2013 oraz w rozporządzeniu Rady (Euratom, WE) nr 2185/96(33), aby ustalić, czy miało miejsce nadużycie finansowe, korupcja lub jakakolwiek inna nielegalna działalność ze szkodą dla interesów finansowych Unii w związku z  finansowaniem przez ENISA dotacji lub umowy.

4.  Bez uszczerbku dla przepisów ust. 1, 2 i 3, w zawieranych przez ENISA umowach o współpracy z państwami trzecimi lub organizacjami międzynarodowymi, udzielanych przez nią zamówieniach, zawieranych umowach o udzielenie dotacji i przyjmowanych decyzjach o udzieleniu dotacji zamieszcza się postanowienia wyraźnie upoważniające Trybunał Obrachunkowy i OLAF do prowadzenia takich kontroli i dochodzeń zgodnie z ich odpowiednimi kompetencjami.

ROZDZIAŁ V

PERSONEL

Artykuł 34

Przepisy ogólne

Do personelu ENISA stosuje się regulamin pracowniczy urzędników i warunki zatrudnienia innych pracowników, jak również przepisy przyjęte w drodze porozumienia między instytucjami Unii w celu nadania skuteczności regulaminowi pracowniczemu urzędników i warunkom zatrudnienia innych pracowników.

Artykuł 35

Przywileje i immunitety

Do ENISA i jej personelu stosuje się Protokół nr 7 w sprawie przywilejów i immunitetów Unii Europejskiej, załączony do TUE i do TFUE.

Artykuł 36

Dyrektor Wykonawczy

1.  Dyrektor Wykonawczy jest zatrudniony w ENISA na czas określony, zgodnie z art. 2 lit. a) warunków zatrudnienia innych pracowników.

2.  Dyrektor Wykonawczy jest powoływany przez Zarząd na podstawie listy kandydatów zaproponowanych przez Komisję w następstwie otwartej i przejrzystej procedury selekcji.

3.  Do celu zawarcia umowy o pracę z Dyrektorem Wykonawczym ENISA reprezentuje przewodniczący Zarządu.

4.  Przed powołaniem kandydat wybrany przez Zarząd jest wzywany do złożenia oświadczenia przed odpowiednią komisją Parlamentu Europejskiego i udzielenia odpowiedzi na pytania posłów.

5.  Kadencja Dyrektora Wykonawczego trwa pięć lat. Przed upływem tego okresu Komisja przeprowadzi ocenę wykonywania zadań przez Dyrektora Wykonawczego oraz przyszłe zadania i wyzwania ENISA.

6.  Zarząd podejmuje decyzje w sprawie powołania, przedłużenia kadencji lub odwołania ze stanowiska Dyrektora Wykonawczego zgodnie z art. 18 ust. 2.

7.  Zarząd, działając na wniosek Komisji uwzględniający ocenę, o której mowa w ust. 5, może przedłużyć kadencję Dyrektora Wykonawczego jednokrotnie, na okres ▌ pięciu lat.

8.  Zarząd informuje Parlament Europejski o swoim zamiarze przedłużenia kadencji Dyrektora Wykonawczego. W ciągu trzech miesięcy poprzedzających takie przedłużenie Dyrektor Wykonawczy, jeżeli zostanie wezwany, składa oświadczenie przed odpowiednią komisją Parlamentu Europejskiego i udziela odpowiedzi na pytania posłów.

9.  Dyrektor Wykonawczy, którego kadencję przedłużono, nie może brać udziału w kolejnej procedurze selekcji na to samo stanowisko.

10.  Dyrektor Wykonawczy może zostać odwołany ze stanowiska jedynie na mocy decyzji Zarządu ▌ działającego na wniosek Komisji.

Artykuł 37

Oddelegowani eksperci krajowi i inni członkowie personelu

1.  ENISA może korzystać z pomocy oddelegowanych ekspertów krajowych lub innych członków personelu niezatrudnionych przez ENISA. Do takich członków personelu nie stosuje się regulaminu pracowniczego urzędników ani warunków zatrudnienia innych pracowników.

2.  Zarząd przyjmuje decyzję określającą zasady oddelegowania ekspertów krajowych do ENISA.

ROZDZIAŁ VI

PRZEPISY OGÓLNE DOTYCZĄCE ENISA

Artykuł 38

Status prawny ENISA

1.  ENISA jest organem Unii i ma osobowość prawną.

2.  ENISA ma, w każdym państwie członkowskim, najszerszy zakres zdolności prawnej, jaki można nadać osobie prawnej na mocy prawa krajowego. W szczególności ENISA może nabywać lub zbywać ruchomości i nieruchomości oraz być stroną w postępowaniach sądowych.

3.  ENISA jest reprezentowana przez Dyrektora Wykonawczego.

Artykuł 39

Odpowiedzialność ENISA

1.  Odpowiedzialność umowną ENISA reguluje prawo właściwe dla danej umowy.

2.  Sądem właściwym do rozstrzygania sporów na podstawie klauzuli arbitrażowej zamieszczonej w umowie zawartej przez ENISA jest Trybunał Sprawiedliwości Unii Europejskiej.

3.  W przypadku odpowiedzialności pozaumownej ENISA naprawia wszelkie szkody wyrządzone przez nią lub członków jej personelu w trakcie wykonywania ich obowiązków, zgodnie z ogólnymi zasadami wspólnymi dla prawa państw członkowskich.

4.  Sądem właściwym do orzekania we wszelkich sporach dotyczących odszkodowania za szkody, o których mowa w ust. 3, jest Trybunał Sprawiedliwości Unii Europejskiej.

5.  Odpowiedzialność osobistą członków personelu ENISA wobec ENISA regulują odpowiednie warunki mające zastosowanie do personelu ENISA.

Artykuł 40

System językowy

1.  Do ENISA stosuje się rozporządzenie Rady nr 1(34). Państwa członkowskie i inne organy wyznaczone przez państwa członkowskie mogą zwracać się do ENISA i otrzymywać odpowiedzi w wybranym przez nie języku urzędowym instytucji Unii.

2.  Usługi tłumaczeniowe niezbędne dla funkcjonowania ENISA zapewnia Centrum Tłumaczeń dla Organów Unii Europejskiej.

Artykuł 41

Ochrona danych osobowych

1.  Do przetwarzania danych osobowych przez ENISA stosuje się rozporządzenie (UE) 2018/1725.

2.  Zarząd przyjmuje dalsze przepisy wykonawcze, o których mowa w art. 45 ust. 3 rozporządzenia (UE) nr 2018/1725. Zarząd może przyjąć dodatkowe środki niezbędne do stosowania przez ENISA rozporządzenia (UE) 2018/1725.

Artykuł 42

Współpraca z państwami trzecimi i organizacjami międzynarodowymi

1.  W zakresie, w jakim jest to niezbędne do osiągnięcia celów określonych w niniejszym rozporządzeniu, ENISA może współpracować z właściwymi organami państw trzecich lub z organizacjami międzynarodowymi. W tym celu ENISA może, pod warunkiem uzyskania uprzedniej zgody Komisji, dokonywać ustaleń roboczych z organami państw trzecich i organizacjami międzynarodowymi. Takie ustalenia robocze nie mogą tworzyć zobowiązań prawnych dla Unii ani jej państw członkowskich.

2.  ENISA jest otwarta na udział państw trzecich, które zawarły w tym celu umowy z Unią. Na podstawie odpowiednich postanowień takich umów dokonuje się ustaleń roboczych określających w szczególności charakter, zakres i sposób uczestniczenia tych państw trzecich w pracach ENISA, zawierają one postanowienia dotyczące udziału w inicjatywach podejmowanych przez ENISA, wkładów finansowych oraz członków personelu. W odniesieniu do kwestii dotyczących personelu ustalenia robocze muszą być w każdym przypadku zgodne z regulaminem pracowniczym urzędników oraz warunkami zatrudnienia innych pracowników.

3.  Zarząd przyjmuje strategię dotyczącą stosunków z państwami trzecimi i organizacjami międzynarodowymi dotyczącą spraw pozostających w kompetencji ENISA. Komisja zapewnia działanie ENISA w ramach jej mandatu i istniejących ram instytucjonalnych, zawierając odpowiednie ustalenia robocze z Dyrektorem Wykonawczym ENISA.

Artykuł 43

Przepisy bezpieczeństwa w zakresie ochrony szczególnie chronionych informacji jawnych i informacji niejawnych

Po konsultacji z Komisją, ENISA przyjmuje przepisy bezpieczeństwa wprowadzające zasady bezpieczeństwa zawarte w przepisach bezpieczeństwa Komisji dotyczących ochrony szczególnie chronionych informacji jawnych i EUCI, określonych w decyzjach (UE, Euratom) 2015/443 i 2015/444. Przepisy bezpieczeństwa ENISA zawierają przepisy dotyczące wymiany, przetwarzania i przechowywania takich informacji.

Artykuł 44

Umowa w sprawie siedziby i warunki działania

1.  Niezbędne ustalenia dotyczące pomieszczeń, które przyjmujące państwo członkowskie ma przeznaczyć dla ENISA, oraz wyposażenia, które ma zostać udostępnione przez to państwo członkowskie, wraz ze szczegółowymi przepisami mającymi zastosowanie w przyjmującym państwie członkowskim do Dyrektora Wykonawczego, członków Zarządu, personelu ENISA i członków ich rodzin określa się w umowie w sprawie siedziby pomiędzy ENISA a przyjmującym państwem członkowskim, zawartej po uzyskaniu zgody Zarządu ▌.

2.  Państwo członkowskie przyjmujące ENISA zapewnia możliwie najlepsze warunki dla zapewnienia właściwego funkcjonowania ENISA, biorąc pod uwagę dostępność lokalizacji, odpowiednią infrastrukturę szkolną dla dzieci członków personelu, odpowiedni dostęp do rynku pracy, zabezpieczenie społeczne i opiekę zdrowotną zarówno dla dzieci, jak i dla małżonków członków personelu.

Artykuł 45

Kontrola administracyjna

Zgodnie z art. 228 TFUE działalność ENISA nadzoruje Europejski Rzecznik Praw Obywatelskich.

TYTUŁ III

RAMY CERTYFIKACJI CYBERBEZPIECZEŃSTWA

Artykuł 46

Europejskie ramy certyfikacji cyberbezpieczeństwa

1.  Ustanawia się europejskie ramy certyfikacji cyberbezpieczeństwa w celu poprawy warunków funkcjonowania rynku wewnętrznego poprzez zwiększenie poziomu cyberbezpieczeństwa w Unii oraz umożliwienia zharmonizowanego podejścia na poziomie unijnym do europejskich programów certyfikacji cyberbezpieczeństwa z myślą o stworzeniu jednolitego rynku cyfrowego w zakresie produktów ICT, usług ICT i procesów ICT.

2.  Europejskie ramy certyfikacji cyberbezpieczeństwa określają mechanizm ustanawiania europejskich programów certyfikacji cyberbezpieczeństwa i potwierdzania, że produkty ICT, usługi ICT i procesy ICT, które oceniono zgodnie z tymi programami, są zgodne z określonymi wymogami bezpieczeństwa mającymi na celu zabezpieczenia dostępności, autentyczności, integralności lub poufności przechowywanych, przekazywanych lub przetwarzanych danych bądź funkcji lub usług oferowanych lub dostępnych za pośrednictwem tych produktów, usług i procesów w trakcie ich całego cyklu życia.

Artykuł 47

Unijny kroczący program prac na rzecz europejskich programów certyfikacji cyberbezpieczeństwa

1.  Komisja publikuje unijny kroczący program prac na rzecz europejskich programów certyfikacji cyberbezpieczeństwa (zwany dalej „unijnym kroczącym programem prac”) wskazujący strategiczne priorytety przyszłych europejskich programów certyfikacji cyberbezpieczeństwa.

2.  Unijny kroczący program prac zawiera w szczególności wykaz produktów ICT, usług ICT i procesów ICT lub ich kategorie, które mają możliwość korzystania z włączenia w zakres stosowania danego europejskiego programu certyfikacji cyberbezpieczeństwa.

3.  Objęcie określonych produktów ICT, usług ICT i procesów ICT lub ich kategorii unijnym kroczącym programem prac musi być uzasadnione jedną z poniższych przesłanek:

a)  obecność i rozwój krajowych programów certyfikacji cyberbezpieczeństwa obejmujących określoną kategorię produktów ICT, usług ICT lub procesów ICT, w szczególności w odniesieniu do ryzyka rozdrobnienia;

b)  odpowiednie przepisy lub polityki Unii lub państwa członkowskiego;

c)  popyt na rynku;

d)  zmiany w zakresie profilu cyberzagrożeń; lub

e)  wniosek ECCG o przygotowanie konkretnej propozycji programu.

4.  Komisja należycie uwzględnia opinie wydane przez ECCG i Grupę Interesariuszy ds. Certyfikacji Cyberbezpieczeństwa na temat projektu unijnego kroczącego programu prac.

5.  Pierwszy unijny kroczący program prac publikuje się do dnia ... [dwanaście miesięcy od dnia wejścia w życie niniejszego rozporządzenia]. Unijny kroczący program prac jest aktualizowany co najmniej raz na trzy lata, a w razie konieczności częściej.

Artykuł 48

Wniosek o europejski program certyfikacji cyberbezpieczeństwa

1.  Komisja może zwrócić się do ENISA z wnioskiem o przygotowanie propozycji programu lub o  przegląd istniejącego europejskiego programu cyberbezpieczeństwa, na podstawie unijnego kroczącego programu prac.

2.  W należycie uzasadnionych przypadkach Komisja lub ECCG mogą zwrócić się do ENISA z wnioskiem o przygotowanie propozycji programu lub o przegląd istniejącego europejskiego programu certyfikacji cyberbezpieczeństwa nieobjętych unijnym kroczącym programem prac. Unijny kroczący program prac jest odpowiednio aktualizowany.

Artykuł 49

Przygotowanie, ▌, przyjęcie i przegląd europejskiego programu certyfikacji cyberbezpieczeństwa

1.  Po otrzymaniu wniosku Komisji na podstawie art. 48 ENISA przygotowuje propozycję programu spełniającego wymogi określone w art. 51, 52 i 54.

2.  Po otrzymaniu wniosku ECCG na podstawie art. 48 ust. 2 ENISA może przygotować propozycję programu spełniającego wymogi określone w art. 51, 52 i 54. ▌Jeżeli ENISA odmawia uwzględnienia takiego wniosku, uzasadnia ona swoją odmowę. Każda decyzja o odmowie uwzględnienia wniosku jest przyjmowana przez Zarząd.

3.  Przygotowując propozycję programu, ENISA konsultuje się ze wszystkimi odpowiednimi interesariuszami w drodze formalnego, otwartego, przejrzystego i integracyjnego procesu konsultacji.

4.  Dla każdej propozycji programu ENISA ustanawia grupę roboczą ad hoc zgodnie z art. 20 ust. 4, której celem jest służenie ENISA doradztwem i wiedzą fachową.

5.  ENISA ściśle współpracuje z ECCG. ECCG zapewnia ENISA pomoc i fachowe doradztwo ▌ w związku z przygotowywaniem propozycji programu oraz przyjmuje opinię na temat takiej propozycji programu.

6.  ENISA w możliwie największym stopniu uwzględnia opinię ECCG przed przekazaniem Komisji propozycji programu przygotowanej zgodnie z ust. 3, 4 i 5. Opinia ECCG nie jest wiążąca dla ENISA, a jej brak nie uniemożliwia ENISA przekazania Komisji propozycji programu.

7.  Komisja, w oparciu o  propozycję programu przygotowaną przez ENISA, może przyjmować akty wykonawcze ustanawiające europejski program certyfikacji cyberbezpieczeństwa produktów ICT, usług ICT i  procesów ICT spełniający wymogi określone w art. 51, 52 i 54. Te akty wykonawcze przyjmuje się zgodnie z procedurą sprawdzającą, o której mowa w art. 66 ust. 2.

8.  ENISA przynajmniej raz na 5 lat dokonuje oceny każdego przyjętego europejskiego programu certyfikacji cyberbezpieczeństwa, biorąc pod uwagę informacje zwrotne otrzymane od zainteresowanych stron. W razie potrzeby, Komisja lub ECCG mogą zwrócić się do ENISA z wnioskiem o rozpoczęcie procesu opracowania zmienionej propozycji programu zgodnie z art. 48 i niniejszym artykułem.

Artykuł 50

Strona internetowa dotycząca europejskich programów certyfikacji cyberbezpieczeństwa

1.  ENISA prowadzi specjalną stronę internetową, na której znajdują się informacje na temat europejskich programów certyfikacji cyberbezpieczeństwa, europejskich certyfikatów cyberbezpieczeństwa i unijnych deklaracji zgodności, w tym informacje dotyczące nieważnych europejskich programów certyfikacji cyberbezpieczenństwa, europejskich certyfikatów cyberbezpieczeństwa i unijnych deklaracji zgodności, które zostały cofnięte lub wygasły, a także repozytorium linków do informacji o cyberbezpieczeństwie przekazanych zgodnie z art. 55; strona ta popularyzuje również te programy, certyfikaty i deklaracje.

2.  W stosownych przypadkach strona internetowa, o której mowa w ust. 1, wskazuje również krajowe programy certyfikacji cyberbezpieczeństwa, które zostały zastąpione europejskim programem certyfikacji cyberbezpieczeństwa.

Artykuł 51

Cele bezpieczeństwa europejskich programów certyfikacji cyberbezpieczeństwa

Europejski program certyfikacji cyberbezpieczeństwa musi być zaprojektowany tak, aby – w stosownych przypadkach – osiągać co najmniej następujące cele bezpieczeństwa:

a)  chronić – podczas całego cyklu życia produktu ICT, usługi ICT lub procesu ICT – przechowywane, przekazywane lub w inny sposób przetwarzane dane przed przypadkowym lub nieuprawnionym przechowywaniem, przetwarzaniem, dostępem lub ujawnieniem;

b)  chronić – podczas całego cyklu życia produktu ICT, usługi ICT lub procesu ICT – przechowywane, przekazywane lub w inny sposób przetwarzane dane przed przypadkowym lub nieuprawnionym zniszczeniem, ▌ utratą, zmianą lub brakiem dostępności;

c)  ▌ aby uprawnione osoby, programy lub maszyny miały dostęp tylko do tych danych, usług lub funkcji, do których odnoszą się ich prawa dostępu;

d)  aby znane zależności i podatności zostały zidentyfikowane i udokumentowane;

e)  rejestrować, do których danych, usług lub funkcji uzyskano dostęp, które dane, usługi lub funkcje wykorzystano lub przetwarzano w innych sposób, kiedy to miało miejsce i kto tego dokonał;

f)  umożliwiać kontrolę, do których danych, usług lub funkcji uzyskano dostęp, które dane, usługi lub funkcje wykorzystano lub przetwarzano w innych sposób, kiedy to miało miejsce i kto tego dokonał;

g)  sprawdzać, czy produkty ICT, usługi ICT i procesy ICT nie zawierają znanych podatności;

h)  przywracać w odpowiednim czasie dostępność danych, usług i funkcji oraz dostępu do nich w przypadku incydentu fizycznego lub technicznego;

i)  aby bezpieczeństwo produktów ICT, usług ICT i procesów ICT było bezpieczeństwem domyślnym i było uwzględniane już na etapie projektowania;

j)  ▌ aby produkty ICT, usługi ICT i procesy ICT były oferowane wraz z aktualnym oprogramowaniem i sprzętem niezawierającym powszechnie znanych podatności oraz wraz z mechanizmami do dokonywania bezpiecznych aktualizacji ▌.

Artykuł 52

Poziomy uzasadnienia zaufania europejskich programów certyfikacji cyberbezpieczeństwa

1.  Europejski program certyfikacji cyberbezpieczeństwa może przewidywać jeden lub więcej z następujących poziomów uzasadnienia zaufania produktów ICT, usług ICT i procesów ICT: „podstawowy”, „istotny” lub „wysokiˮ ▌. Poziom uzasadnienia zaufania musi być proporcjonalny do poziomu ryzyka związanego z przewidzianym stosowaniem produktu ICT, usługi ICT lub procesu ICT pod względem prawdopodobieństwa wystąpienia i skutków incydentu.

2.  Europejskie certyfikaty cyberbezpieczeństwa i unijne deklaracje zgodności muszą odwoływać się do poziomu uzasadnienia zaufania określonego w europejskim programie certyfikacji cyberbezpieczeństwa, w ramach którego wydany został europejski certyfikat cyberbezpieczeństwa lub unijna deklaracja zgodności.

3.  Wymogi bezpieczeństwa, które odpowiadają poszczególnym poziomom uzasadnienia zaufania, muszą być określone w odpowiednich europejskich programach certyfikacji bezpieczeństwa, w tym odpowiadające im funkcjonalności bezpieczeństwa oraz odpowiadająca im rygorystyczność i wnikliwość oceny, której ma zostać poddany produkt ICT, usługa ICT lub proces ICT.

4.  Certyfikat lub unijna deklaracja zgodności musi odwoływać się do związanych z nimi specyfikacji technicznych, norm i procedur, w tym kontroli technicznych mających na celu zmniejszenie ryzyka wystąpienia incydentów cyberbezpieczeństwa lub zapobieganie takim incydentom.

5.  Europejski certyfikat cyberbezpieczeństwa lub unijna deklaracja zgodności, które odnoszą się do poziomu uzasadnienia zaufania „podstawowy”, dają uzasadnione zaufanie, że produkty ICT, usługi ICT i procesy ICT, dla których wydany został ten certyfikat lub wydana została ta unijna deklaracji zgodności, spełniają odpowiadające mu wymogi bezpieczeństwa, w tym funkcjonalności bezpieczeństwa, oraz zostały ocenione na poziomie, który ma na celu zminimalizowanie znanych podstawowych ryzyk w zakresie incydentów i cyberataków. Działania w zakresie oceny, jakie mają zostać podjęte, obejmują przynajmniej przegląd dokumentacji technicznej. W przypadku gdy taki przegląd nie jest odpowiedni, podejmuje się alternatywne działania w zakresie oceny, które mają równoważny skutek.

6.  Europejski certyfikat cyberbezpieczeństwa, który odnosi się do poziomu uzasadnienia zaufania „istotny”, daje uzasadnione zaufanie, że produkty ICT, usługi ICT i procesy ICT, dla których wydany został ten certyfikat, spełniają odpowiadające mu wymogi bezpieczeństwa, w tym funkcjonalności bezpieczeństwa, oraz zostały ocenione na poziomie, który ma na celu zminimalizowanie znanych ryzyk w cyberprzestrzeni oraz ryzyka wystąpienia incydentów i cyberataków przeprowadzanych przez osoby o ograniczonych umiejętnościach i dysponujących niewielkimi zasobami. Działania w zakresie oceny, jakie mają zostać podjęte, obejmują co najmniej: sprawdzenie w celu wykazania, że nie występują powszechnie znane podatności oraz testowanie w celu wykazania, że w produktach ICT, usługach ICT lub procesach ICT prawidłowo zaimplementowane zostały niezbędne funkcjonalności bezpieczeństwa. W przypadku gdy takie działania w zakresie oceny nie są odpowiednie podejmuje się alternatywne działania w zakresie oceny, które mają równoważny skutek.

7.  ▌ Europejski certyfikat cyberbezpieczeństwa, który odnosi się do poziomu uzasadnienia zaufania „wysoki”, daje uzasadnione zaufanie, że produkty ICT, usługi ICT i procesy ICT, dla których wydany został ten certyfikat, spełniają odpowiadające mu wymogi bezpieczeństwa, w tym funkcjonalności bezpieczeństwa, oraz zostały ocenione na poziomie, który ma na celu zminimalizowanie ryzyka wystąpienia zaawansowanych cyberataków przeprowadzanych przez osoby o znacznych umiejętnościach i dysponujących znaczącymi zasobami. Działania w zakresie oceny, jakie mają zostać podjęte, obejmują co najmniej: sprawdzenie w celu wykazania, że nie występują powszechnie znane podatności; testowanie w celu wykazania, że w produktach ICT, usługach ICT lub procesach ICT prawidłowo zaimplementowane zostały niezbędne, nowoczesne funkcjonalności bezpieczeństwa; ocenę sprawdzającą za pomocą testów penetracyjnych ich odporność na zaawansowane ataki. W przypadku gdy takie działania w zakresie oceny nie są odpowiednie, podejmuje się alternatywne działania w zakresie oceny, które mają równoważny skutek.

8.  Europejski program certyfikacji cyberbezpieczeństwa może przewidywać kilka poziomów oceny zależnie od tego, jak rygorystyczna i wnikliwa jest zastosowana metodyka oceny. Każdy z poziomów oceny odpowiada jednemu z poziomów uzasadnienia zaufania i jest określany poprzez odpowiedni zestaw komponentów uzasadnienia zaufania.

Artykuł 53

Ocena zgodności przez stronę pierwszą

1.  Europejski program certyfikacji cyberbezpieczeństwa może zezwalać na ocenę zgodności przez stronę pierwszą przeprowadzaną na wyłączną odpowiedzialność wytwórcy lub dostawcy produktów, usług ICT lub procesów ICT. Na ocenę zgodności przez stronę pierwszą zezwala się jedynie w przypadku produktów, usług ICT lub procesów ICT, które stwarzają niewielkie ryzyko odpowiadające poziomowi uzasadnienia zaufania „podstawowy”.

2.  Wytwórca lub dostawca produktów ICT, usług ICT lub procesów ICT może wydać unijną deklarację zgodności stwierdzającą, że wykazano spełnienie wymogów określonych w programie. Wydając taką deklarację, wytwórca lub dostawca produktów ICT, usług ICT lub procesów ICT przyjmuje na siebie odpowiedzialność za zgodność produktu ICT, usługi ICT lub procesu ICT z wymogami określonymi w tym programie.

3.  Wytwórca lub dostawca produktów ICT, usług ICT lub procesów ICT udostępnia – przez okres przewidziany w odpowiednim europejskim programie certyfikacji cyberbezpieczeństwa – krajowemu organowi ds. certyfikacji cyberbezpieczeństwa, o którym mowa w art. 58 ust. 1, unijną deklarację zgodności, dokumentację techniczną oraz wszelkie inne istotne informacje związane ze zgodnością produktów lub usług ICT z programem. Kopię unijnej deklaracji zgodności przedkłada się krajowemu organowi ds. certyfikacji cyberbezpieczeństwa i  ENISA.

4.  Wydanie unijnej deklaracji zgodności jest dobrowolne, o ile prawo Unii lub prawo państw członkowskich nie stanowi inaczej.

5.  Unijne deklaracje zgodności są uznawane we wszystkich państwach członkowskich.

Artykuł 54

Elementy europejskich programów certyfikacji cyberbezpieczeństwa

1.  Europejski program certyfikacji cyberbezpieczeństwa obejmuje co najmniej następujące elementy:

a)  przedmiot i zakres programu certyfikacji, w tym rodzaj lub kategorie objętych danym programem produktów ICT, usług ICT i procesów ICT;

b)  jasny opis celu programu i tego jak wybrane normy, metody oceny i poziomy uzasadnienia zaufania odpowiadają potrzebom przewidywanych użytkowników programu;

c)  ▌ odesłanie do międzynarodowych, europejskich lub krajowych norm stosowanych podczas oceny lub, w przypadku braku takich norm lub gdy nie są one odpowiednie, odesłanie do specyfikacji technicznych spełniających wymogi określone w załączniku II do rozporządzenia (UE) nr 1025/2012, lub w przypadku braku takich specyfikacji, do specyfikacji technicznych lub innych wymogów cyberbezpieczeństwa określonych w tym europejskim programie certyfikacji cyberbezpieczeństwa;

d)  w stosownych przypadkach jeden lub więcej poziomów uzasadnienia zaufania;

e)  wskazanie czy w ramach sytemu dozwolona jest ocena zgodności przez stronę pierwszą;

f)  w stosownych przypadkach szczegółowe lub dodatkowe wymogi, którym podlegają jednostki oceniające zgodność w celu zagwarantowania ich kwalifikacji technicznych odnośnie do oceny wymogów cyberbezpieczeństwa;

g)  szczegółowe kryteria oceny i metody, w tym rodzaje oceny, stosowane w celu wykazania, że zostały osiągnięte cele w zakresie bezpieczeństwa, o których mowa w art. 51;

h)  w stosownych przypadkach niezbędne do celów certyfikacji informacje, które wnioskodawca ma dostarczyć lub udostępnić w inny sposób jednostkom oceniającym zgodność;

i)  w przypadku gdy program przewiduje stosowanie znaków lub etykiet – warunki, na jakich takie znaki lub etykiety mogą być stosowane;

j)  ▌ zasady monitorowania zgodności produktów ICT, usług ICT i procesów ICT z wymogami europejskich certyfikatów cyberbezpieczeństwa lub unijnymi deklaracjami zgodności, w tym mechanizmy służące wykazaniu ciągłej zgodności z określonymi wymogami cyberbezpieczeństwa;

k)  w stosownych przypadkach warunki wydawania, utrzymywania, kontynuowania ▌i odnawiania europejskich certyfikatów cyberbezpieczeństwa, a także warunki rozszerzania ▌lub ograniczenia zakresu certyfikacji;

l)  zasady dotyczące skutków dla produktów ICT, ▌usług ICT i procesów ICT, które uzyskały certyfikację lub w przypadku których wydana została unijna deklaracja zgodności, które jednak nie spełniają wymogów ▌programu;

m)  zasady dotyczące sposobu zgłaszania uprzednio niewykrytych, a wpływających na cyberbezpieczeństwo, podatności produktów ICT, usług ICT i procesów ICT oraz sposobu postępowania z nimi;

n)  w stosownych przypadkach zasady dotyczące przechowywania dokumentów przez jednostki oceniające zgodność;

o)  identyfikacja krajowych lub międzynarodowych programów certyfikacji cyberbezpieczeństwa, obejmujących ten sam rodzaj lub te same kategorie produktów ICT, usług ICT i procesów ICT, wymogów bezpieczeństwa, kryteriów i metod oceny oraz poziomów uzasadnienia zaufania;

p)  treść i format wydawanych europejskich certyfikatów cyberbezpieczeństwa i unijnych deklaracji zgodności;

q)  okres dostępności unijnej deklaracji zgodności, dokumentacji technicznej oraz wszelkich innych istotnych informacji, przez jaki mają je udostępniać wytwórcy lub dostawcy produktów ICT, usług ICT lub procesów ICT;

r)  maksymalny okres ważności europejskich certyfikatów cyberbezpieczeństwa wydawanych w ramach programu;

s)  polityka dotycząca ujawniania informacji na temat europejskich certyfikatów cyberbezpieczeństwa, które zostały wydane, zmienione lub cofnięte w ramach programów;

t)  warunki wzajemnego uznawania programów certyfikacji z państwami trzecimi;

u)  w stosownych przypadkach, zasady dotyczące ustanowionego w danym programie mechanizmu wzajemnej oceny dla organów lub jednostek wydających europejskie certyfikaty cyberbezpieczeństwa o poziomie uzasadnienia zaufania „wysoki” zgodnie z art. 56 ust. 6. Mechanizm taki pozostaje bez uszczerbku dla wzajemnego przeglądu, o którym mowa w art. 59;

v)  format i procedury, jakie mają stosować wytwórcy lub dostawcy produktów ICT, usług ICT lub procesów ICT przy dostarczaniu i aktualizowaniu dodatkowych informacji na temat cyberbezpieczeństwa zgodnie z art. 55.

2.  Określone wymogi europejskiego programu certyfikacji cyberbezpieczeństwa muszą być zgodne z  obowiązującymi wymogami prawnymi, w szczególności z wymogami wynikającymi ze zharmonizowanego prawa Unii.

3.  W przypadku gdy przewiduje to dany akt prawny Unii, certyfikat lub unijna deklaracja zgodności wydane w ramach europejskiego programu certyfikacji cyberbezpieczeństwa mogą być stosowane do wykazania domniemania zgodności z wymogami tego aktu prawnego.

4.  W przypadku braku zharmonizowanego prawa Unii prawo państwa członkowskiego może również stanowić, że europejski programy certyfikacji cyberbezpieczeństwa może być stosowany do ustanowienia domniemania zgodności z wymogami prawnymi.

Artykuł 55

Dodatkowe informacje na temat cyberbezpieczeństwa certyfikowanych produktów ICT, usług ICT i procesów ICT

1.  Wytwórca lub dostawca certyfikowanych produktów ICT, usług ICT lub procesów ICT lub wytwórca lub dostawca produktów ICT, usług ICT i procesów ICT, w przypadku których wydana została unijna deklaracja o zgodności, udostępnia publicznie następujące dodatkowe informacje na temat cyberbezpieczeństwa:

a)  porady i zalecenia mające pomóc użytkownikom końcowym w bezpiecznych: konfiguracji, instalacji, uruchomieniu, obsłudze i utrzymaniu produktów ICT lub usług ICT;

b)  okres, w którym użytkownikom końcowym oferowane jest wsparcie w zakresie bezpieczeństwa, w szczególności pod względem dostępności aktualizacji związanych z cyberbezpieczeństwem;

c)  informacje kontaktowe wytwórcy lub dostawcy oraz akceptowane metody otrzymywania informacji o podatnościach pochodzących od użytkowników końcowych i ekspertów w obszarze bezpieczeństwa;

d)  odesłanie do repozytoriów internetowych zawierających wykaz podanych do wiadomości publicznej podatności związanych z produktami ICT, usługami ICT lub procesami ICT oraz wszelkich odnośnych poradników dotyczących cyberbezpieczeństwa.

2.  Informacje, o których mowa w ust. 1, są dostępne w formie elektronicznej oraz pozostają dostępne i są w razie konieczności aktualizowane co najmniej do czasu wygaśnięcia przedmiotowego europejskiego certyfikatu cyberbezpieczeństwa lub unijnej deklaracji zgodności.

Artykuł 56

Certyfikacja cyberbezpieczeństwa

1.  Przyjmuje się, że produkty ICT, usługi ICT i procesy ICT, które uzyskały certyfikację w ramach przyjętego na podstawie art. 49 europejskiego programu certyfikacji cyberbezpieczeństwa, są zgodne z wymogami takiego programu.

2.  Certyfikacja cyberbezpieczeństwa jest dobrowolna, o ile prawo Unii lub prawo państwa członkowskiego nie stanowi inaczej.

3.  Komisja ocenia regularnie wydajność i użyteczność przyjętych europejskich programów certyfikacji cyberbezpieczeństwa oraz to, czy określony  europejski program certyfikacji cyberbezpieczeństwa należy uczynić obowiązkowym za pomocą odpowiedniego prawa Unii w celu zapewnienia w Unii odpowiedniego poziomu cyberbezpieczeństwa produktów ICT, procesów ICT i usług ICT oraz w celu poprawy funkcjonowania rynku wewnętrznego. Pierwszą taką ocenę przeprowadza się nie później niż 31 grudnia 2023 r., a kolejne oceny przeprowadza się co najmniej raz na 2 lata. W oparciu o wynik tych ocen Komisja zidentyfikuje te produkty ICT, usługi ICT i procesy ICT  objęte jednym z istniejących programów certyfikacji, które należy objąć obowiązkowym programem certyfikacji.

W pierwszej kolejności Komisja skoncentruje się na sektorach wymienionych w załączniku II do dyrektywy (UE) 2016/1148, które zostaną ocenione najpóźniej dwa lata po przyjęciu pierwszego europejskiego programu certyfikacji cyberbezpieczeństwa.

Przygotowując ocenę, Komisja:

a)  bierze pod uwagę wpływ danych środków na wytwórców lub dostawców takich produktów ICT, usług ICT lub procesów ICT oraz na użytkowników pod względem kosztów tych środków oraz korzyści społecznych lub gospodarczych wynikających z przewidywanego zwiększonego poziomu bezpieczeństwa wskazanych produktów ICT, usług ICT lub procesów ICT;

b)  bierze pod uwagę istnienie i  wdrożenie odpowiednich przepisów państwa członkowskiego i państwa trzeciego;

c)  prowadzi otwarty, przejrzysty i integracyjny proces konsultacji ze wszystkimi odpowiednimi interesariuszami i państwami członkowskimi;

d)  bierze pod uwagę terminy wdrożenia, środki i okresy przejściowe, w szczególności pod względem ewentualnego wpływu danego środka na wytwórców lub dostawców produktów ICT, usług ICT lub procesów ICT, w tym na MŚP;

e)  proponuje najszybszy i najbardziej skuteczny sposób przejścia z dobrowolnego programu certyfikacji na program obowiązkowy.

4.  Jednostki oceniające zgodność, o których mowa w art. 60, wydają europejskie certyfikaty cyberbezpieczeństwa na podstawie niniejszego artykułu, wskazując ma poziom uzasadnienia zaufania „podstawowy” lub „istotny” w oparciu o kryteria zawarte w danym europejskim programie certyfikacji cyberbezpieczeństwa przyjętym przez Komisję na podstawie art. 49.

5.  Na zasadzie odstępstwa od ust. 4, w należycie uzasadnionych przypadkach, europejski program certyfikacji cyberbezpieczeństwa może przewidywać, że europejskie certyfikaty cyberbezpieczeństwa otrzymywane na podstawie tego programu są wydawane jedynie przez podmiot publiczny. Takim podmiotem ▌ musi być jeden z wymienionych poniżej podmiotów:

a)  krajowy organ ▌ ds. certyfikacji cyberbezpieczeństwa, o którym mowa w art. 58 ust. 1; lub

b)  podmiot publiczny akredytowany jako jednostka oceniająca zgodność na podstawie art. 60 ust. 1 ▌.

6.  W przypadku gdy europejski program certyfikacji cyberbezpieczeństwa przyjęty na podstawie art. 49 wymaga poziomu uzasadnienia zaufania „wysoki”, europejski certyfikat cyberbezpieczeństwa wydawany w ramach tego programu może być wydany wyłącznie przez krajowy organ ds. certyfikacji cyberbezpieczeństwa lub – w następujących przypadkach – przez jednostkę oceniającą zgodność:

a)  po uprzednim zatwierdzeniu przez krajowy organ ds. certyfikacji cyberbezpieczeństwa każdego europejskiego certyfikatu cyberbezpieczeństwa wydanego przez daną jednostkę oceniającą zgodność; lub

b)  na podstawie ogólnego powierzenia przez krajowy organ ds. certyfikacji cyberbezpieczeństwa zadania polegającego na wydawaniu takich europejskich certyfikatów cyberbezpieczeństwa jednostce oceniającej zgodność.

7.  Osoba fizyczna lub prawna, która poddaje produkty ICT, usługi ICT lub procesy ICT certyfikacji, udostępnia krajowemu organowi ds. certyfikacji cyberbezpieczeństwa, o którym mowa w art. 58 – w przypadku gdy organ ten jest podmiotem wydającym europejski certyfikat cyberbezpieczeństwa – lub jednostce oceniającej zgodność, o której mowa w art. 60, wszelkie informacje niezbędne to przeprowadzenia certyfikacji.

8.  Posiadacz europejskiego certyfikatu cyberbezpieczeństwa informuje organ lub jednostkę, o których mowa w ust. 7, o wszelkich wykrytych następnie podatnościach lub nieprawidłowościach związanych z bezpieczeństwem certyfikowanych produktów ICT, usług ICT lub procesów ICT, które mogą mieć wpływ na zgodność z wymogami z zakresu certyfikacji. Organ lub jednostka przekazuje bez zbędnej zwłoki te informacje zainteresowanemu krajowemu organowi ds. certyfikacji cyberbezpieczeństwa.

9.  Europejski certyfikat cyberbezpieczeństwa wydaje się na okres przewidziany w europejskim programie certyfikacji cyberbezpieczeństwa i może być on odnowiony ▌, o ile nadal są spełnione odpowiednie wymogi.

10.  Europejski certyfikat cyberbezpieczeństwa wydany na podstawie niniejszego artykułu jest uznawany we wszystkich państwach członkowskich.

Artykuł 57

Krajowe programy certyfikacji cyberbezpieczeństwa i krajowe certyfikaty cyberbezpieczeństwa

1.  Bez uszczerbku dla ust. 3 niniejszego artykułu krajowe programy certyfikacji cyberbezpieczeństwa i powiązane z nimi procedury dotyczące produktów ICT, usług ICT i procesów ICT, które są objęte europejskim programem certyfikacji cyberbezpieczeństwa przestają być skuteczne z dniem określonym w akcie wykonawczym przyjętym na podstawie art. 49 ust. 7. Krajowe programy certyfikacji cyberbezpieczeństwa i powiązane z nimi procedury dotyczące produktów ICT, usług ICT i procesów ICT, które nie są objęte europejskim programem certyfikacji cyberbezpieczeństwa, funkcjonują nadal.

2.  Państwa członkowskie nie mogą wprowadzać nowych krajowych programów certyfikacji cyberbezpieczeństwa dotyczących produktów ICT, usług ICT i procesów ICT, które są już objęte obowiązującym europejskim programem certyfikacji cyberbezpieczeństwa.

3.  Istniejące certyfikaty wydane w ramach krajowych programów certyfikacji cyberbezpieczeństwa i objęte zakresem europejskiego programu certyfikacji cyberbezpieczeństwa pozostają ważne do końca ich terminu ważności.

4.  Z myślą o unikaniu rozdrobnienia rynku wewnętrznego, państwa członkowskie informują Komisję i ECCG o wszelkich zamiarach dotyczących opracowania nowych krajowych programów certyfikacji cyberbezpieczeństwa.

Artykuł 58

Krajowe organy ds. certyfikacji cyberbezpieczeństwa

1.  Każde państwo członkowskie wyznacza na swoim terytorium przynajmniej jeden krajowy organ ds. certyfikacji cyberbezpieczeństwa lub – za zgodą innego państwa członkowskiego – wyznacza przynajmniej jeden krajowy organ ds. certyfikacji cyberbezpieczeństwa ustanowiony na terytorium tego innego państwa członkowskiego jako organ odpowiedzialny za zadania związane z nadzorem w wyznaczającym państwie członkowskim.

2.  Każde państwo członkowskie informuje Komisję o ▌ wyznaczonych krajowych organach ds. certyfikacji cyberbezpieczeństwa, a w przypadku gdy państwo członkowskie wyznacza więcej niż jeden organ, informuje ono również Komisję o zadaniach powierzonych każdemu z tych organów.

3.  Bez uszczerbku dla art. 56. ust. 5 lit. a) i art. 56 ust. 6 każdy krajowy organ ▌ ds. certyfikacji cyberbezpieczeństwa pozostaje niezależny od jednostek, nad którymi sprawuje nadzór, w zakresie swojej organizacji, decyzji w sprawie finansowania, struktury prawnej i procesu podejmowania decyzji.

4.  Państwa członkowskie zapewniają, by działalność krajowych organów ds. certyfikacji cyberbezpieczeństwa związana z wydawaniem europejskich certyfikatów cyberbezpieczeństwa, o których mowa w art. 56 ust. 5 lit. a) i art. 56 ust. 6, była ściśle oddzielona od ich działalności związanej z nadzorem określonej w niniejszym artykule i by oba rodzaje tej działalności były wykonywane niezależnie od siebie.

5.  Państwa członkowskie zapewniają, aby krajowe organy ds. certyfikacji cyberbezpieczeństwa posiadały odpowiednie zasoby na potrzeby wykonywania swoich uprawnień i wywiązywania się ze swoich zadań w skuteczny i wydajny sposób.

6.  W celu skutecznego wdrożenia niniejszego rozporządzenia zasadnym jest, aby organy te uczestniczyły w pracach ECCG w aktywny, skuteczny, wydajny i bezpieczny sposób.

7.  Krajowe organy ▌ ds. certyfikacji cyberbezpieczeństwa:

a)  nadzorują i egzekwują stosowanie zawartych w europejskich programach certyfikacji bezpieczeństwa na podstawie art. 54 ust. 1 lit. j) zasad monitorowania zgodności produktów ICT, usług ICT i procesów ICT z wymogami europejskich certyfikatów cyberbezpieczeństwa wydanych na ich terytoriach, we współpracy z innymi odpowiednimi organami nadzoru rynku;

b)  monitorują wykonywanie obowiązków wytwórców lub dostawców produktów ICT, usług ICT lub procesów ICT, którzy mają siedzibę na ich terytorium i którzy przeprowadzają ocenę zgodności przez stronę pierwszą, oraz egzekwują takie obowiązki, w szczególności monitorują wykonywanie obowiązków takich wytwórców lub dostawców, które określono w art. 53 ust. 2 i 3 i w odpowiednich europejskich programach certyfikacji cyberbezpieczeństwa, oraz egzekwują takie obwiązki;

c)  bez uszczerbku dla art. 60 ust. 3 aktywnie wspomagają i wspierają krajowe jednostki akredytujące w monitorowaniu i nadzorowaniu działalności jednostek oceniających zgodność do celów niniejszego rozporządzenia; ▌

d)  monitorują i nadzorują działalność podmiotów publicznych, o których mowa w art. 56 ust. 5;

e)  w stosownych przypadkach zezwalają na działalność jednostek oceniających zgodność, zgodnie z art. 60 ust. 3, oraz ograniczają, zawieszają lub cofają istniejące zezwolenia, jeżeli jednostki oceniające zgodność naruszają wymogi niniejszego rozporządzenia;

f)  rozpatrują skargi osób fizycznych lub prawnych dotyczące europejskich certyfikatów cyberbezpieczeństwa wydanych przez krajowe organy ds. certyfikacji cyberbezpieczeństwa, europejskich certyfikatów cyberbezpieczeństwa wydanych przez jednostki oceniające zgodność zgodnie z art. 56 ust. 6 lub unijnych deklaracji zgodności wydanych na podstawie art. 53 oraz badają w odpowiednim zakresie przedmiot takich skarg i informują skarżącego w rozsądnym terminie o postępach i wynikach badania;

g)  przedkładają ENISA i ECCG roczne sprawozdanie z działań przeprowadzonych na podstawie lit. b), c) i d) niniejszego ustępu lub na podstawie ust. 8;

h)  współpracują z innymi krajowymi organami ▌ ds. certyfikacji cyberbezpieczeństwa lub innymi organami publicznymi, w tym poprzez wymianę informacji na temat ewentualnej niezgodności produktów ICT, usług ICT i procesów ICT, z wymogami niniejszego rozporządzenia lub z wymogami określonych europejskich programów certyfikacji cyberbezpieczeństwa; oraz

i)  monitorują odpowiednie zmiany w dziedzinie certyfikacji cyberbezpieczeństwa.

8.  Każdy krajowy organ ▌ ds. certyfikacji cyberbezpieczeństwa ma co najmniej następujące uprawnienia do:

a)  żądania od jednostek oceniających zgodność ▌, posiadaczy europejskich certyfikatów cyberbezpieczeństwa oraz podmiotów, które wydały unijne deklaracje zgodności przekazania wszelkich informacji, których organ ten potrzebuje do wykonania swoich zadań;

b)  prowadzenia postępowań, w formie audytów, w stosunku do jednostek oceniających zgodność ▌, posiadaczy europejskich certyfikatów cyberbezpieczeństwa i podmiotów, które wydały unijne deklaracje zgodności, w celu weryfikacji przestrzegania przez nie niniejszego tytułu;

c)  stosowania odpowiednich środków, zgodnie z prawem krajowym, w celu zapewnienia, by jednostki oceniające zgodność ▌, posiadacze europejskich certyfikatów cyberbezpieczeństwa i podmioty, które wydały unijne deklaracje zgodności przestrzegali niniejszego rozporządzenia lub zachowywali zgodność z danym europejskim programem certyfikacji cyberbezpieczeństwa;

d)  uzyskania dostępu do pomieszczeń jednostek oceniających zgodność oraz posiadaczy europejskich certyfikatów cyberbezpieczeństwa do celów prowadzenia postępowań zgodnie z prawem procesowym Unii lub państwa członkowskiego;

e)  cofnięcia, zgodnie z prawem krajowym, europejskich certyfikatów cyberbezpieczeństwa wydanych przez krajowe organy ds. certyfikacji cyberbezpieczeństwa lub europejskich certyfikatów cyberbezpieczeństwa wydanych przez jednostki oceniające zgodność zgodnie z art. 56 ust. 6, jeżeli certyfikaty te nie są zgodne z niniejszym rozporządzeniem lub z europejskim programem certyfikacji cyberbezpieczeństwa;

f)  nakładania kar zgodnie z prawem krajowym, jak przewidziano w art. 65, oraz żądania natychmiastowego zaprzestania naruszeń obowiązków określonych w niniejszym rozporządzeniu.

9.  Krajowe organy ▌ ds. certyfikacji cyberbezpieczeństwa współpracują ze sobą i z Komisją, w szczególności wymieniając informacje, doświadczenie i dobre praktyki odnoszące się do certyfikacji cyberbezpieczeństwa i kwestii technicznych dotyczących cyberbezpieczeństwa produktów ICT, usług ICT i procesów ICT.

Artykuł 59

Wzajemny przegląd

1.  W celu uzyskania równoważnych norm w całej Unii w odniesieniu do europejskich certyfikatów cyberbezpieczeństwa i unijnych deklaracji zgodności krajowe organy ds. certyfikacji cyberbezpieczeństwa podlegają wzajemnemu przeglądowi.

2.  Wzajemny przegląd przeprowadza się w oparciu o rzetelne i przejrzyste kryteria i procedury oceny, w szczególności w odniesieniu do wymagań dotyczących struktury, zasobów ludzkich i procedur, poufności i skarg.

3.  W ramach wzajemnego przeglądu ocenia się:

a)  w stosownych przypadkach – czy działalność krajowych organów ds. certyfikacji cyberbezpieczeństwa związana z wydawaniem europejskich certyfikatów cyberbezpieczeństwa, o których mowa w art. 56 ust. 5 lit. a) i art. 56 ust. 6, jest ściśle oddzielona od działalności związanej z nadzorem określonej w art. 58 i czy te działalności są wykonywane niezależnie od siebie;

b)  procedury nadzorowania i egzekwowania zasad monitorowania zgodności produktów ICT, usług ICT i procesów ICT z europejskimi certyfikatami cyberbezpieczeństwa na podstawie art. 58 ust. 7 lit. a);

c)  procedury nadzorowania i egzekwowania obowiązków wytwórców lub dostawców produktów ICT, usług ICT lub procesów ICT na podstawie art. 58 ust. 7 lit. b);

d)  procedury monitorowania, wydawania zezwoleń na działalność i nadzorowania działalności jednostek oceniających zgodność;

e)  w stosownych przypadkach – czy członkowie personelu organów i jednostek wydających certyfikaty o poziomie uzasadnienia zaufania „wysoki” zgodnie z art. 56 ust. 6 mają odpowiednią wiedzę fachową.

4.  Wzajemny przegląd musi być przeprowadzany przez co najmniej dwa krajowe organy ds. certyfikacji cyberbezpieczeństwa z innych państw członkowskich oraz Komisję i musi być przeprowadzany co najmniej raz na pięć lat. ENISA może uczestniczyć we wzajemnym przeglądzie.

5.  Komisja może przyjmować akty wykonawcze ustanawiające plan wzajemnego przeglądu obejmujący okres co najmniej pięciu lat, ustanawiające kryteria dotyczące składu zespołu ds. wzajemnego przeglądu, metodykę wykorzystywaną do wzajemnego przeglądu, harmonogram, częstotliwość oraz inne zadania związane z wzajemnym przeglądem. Przyjmując te akty wykonawcze, Komisja należycie uwzględnia stanowisko ECCG. Te akty wykonawcze przyjmuje się zgodnie z procedurą sprawdzającą, o której mowa w art. 66 ust. 2.

6.  Wyniki wzajemnych przeglądów analizuje ECCG, która sporządza podsumowania, które można podawać do wiadomości publicznej, i która, w razie potrzeby, wydaje wytyczne lub zalecenia dotyczące działań lub środków, jakie mają podjąć zainteresowane podmioty.

Artykuł 60

Jednostki oceniające zgodność

1.  Jednostki oceniające zgodność są akredytowane przez krajowe jednostki akredytujące wyznaczone na podstawie rozporządzenia (WE) nr 765/2008. Akredytacji takiej udziela się jedynie wtedy, gdy jednostki oceniające zgodność spełniają wymagania określone w załączniku do niniejszego rozporządzenia.

2.  W przypadku gdy europejski certyfikat cyberbezpieczeństwa wydawany jest przez krajowy organ ds. certyfikacji cyberbezpieczeństwa na podstawie art. 56 ust. 5 lit. a) i art. 56 ust. 6, jednostkę certyfikującą krajowego organu ds. certyfikacji cyberbezpieczeństwa akredytuje się jako jednostkę oceniającą zgodność na podstawie ust. 1 niniejszego artykułu.

3.  W przypadku gdy europejskie programy certyfikacji cyberbezpieczeństwa określają szczególne lub dodatkowe wymogi zgodnie z art. 54 ust. 1 lit. f), krajowy organ ds. certyfikacji cyberbezpieczeństwa może zezwolić na wykonywanie zadań w ramach takich programów wyłącznie takim jednostkom oceniającym zgodność, które spełniają te wymogi.

4.  Akredytacji, o której mowa w ust. 1, udziela się jednostkom oceniającym zgodność na maksymalnie pięć lat i można ją odnowić na tych samych warunkach, o ile jednostka oceniająca zgodność nadal spełnia wymogi określone w niniejszym artykule. Krajowe jednostki akredytujące podejmują, w odpowiednich ramach czasowych, wszelkie stosowne środki w celu ograniczenia, zawieszenia lub cofnięcia akredytacji jednostki oceniającej zgodność udzielonej na podstawie ust. 1, w przypadku gdy warunki udzielenia akredytacji nie zostały spełnione, przestały być spełnione lub gdy jednostka oceniająca zgodność narusza niniejsze rozporządzenie.

Artykuł 61

Notyfikacja

1.  W odniesieniu do każdego europejskiego programu certyfikacji cyberbezpieczeństwa krajowe organy ▌ ds. certyfikacji cyberbezpieczeństwa notyfikują Komisji ▌ jednostki oceniające zgodność, które zostały akredytowane i którym, w stosownych przypadkach, udzielono zezwolenia na podstawie art. 60 ust. 3 na wydawanie europejskich certyfikatów cyberbezpieczeństwa na określonych poziomach uzasadnienia zaufania, o których mowa w art. 52. Krajowe organy ds. certyfikacji cyberbezpieczeństwa powiadamiają bez zbędnej zwłoki o wszelkich późniejszych zmianach w tym zakresie.

2.  Po upływie roku od wejścia w życie europejskiego programu certyfikacji cyberbezpieczeństwa Komisja publikuje w Dzienniku Urzędowym Unii Europejskiej wykaz jednostek oceniających zgodność notyfikowanych w odniesieniu do tego programu.

3.  Jeżeli Komisja otrzyma notyfikację po upływie okresu, o którym mowa w ust. 2, publikuje w Dzienniku Urzędowym Unii Europejskiej, w ciągu dwóch miesięcy od daty otrzymania tej notyfikacji, zmiany w wykazie, o którym mowa w ust. 2.

4.  Krajowy organ ▌ ds. certyfikacji cyberbezpieczeństwa może wystąpić do Komisji z wnioskiem o usunięcie notyfikowanej przez ten organ jednostki oceniającej zgodność z wykazu, o którym mowa w ust. 2. Komisja publikuje w Dzienniku Urzędowym Unii Europejskiej, w ciągu miesiąca od daty otrzymania wniosku krajowego organu ▌ ds. certyfikacji cyberbezpieczeństwa, odpowiednie zmiany w wykazie.

5.  Komisja może przyjmować akty wykonawcze w celu określenia okoliczności, formatów i procedur dotyczących notyfikacji, o których mowa w ust. 1 niniejszego artykułu. Te akty wykonawcze przyjmuje się zgodnie z procedurą sprawdzającą, o której mowa w art. 66 ust. 2.

Artykuł 62

Europejska Grupa ds. Certyfikacji Cyberbezpieczeństwa

1.  Ustanawia się Europejską Grupę ds. Certyfikacji Cyberbezpieczeństwa („ECCG”).

2.  W skład ECCG wchodzą przedstawiciele krajowych organów ▌ ds. certyfikacji cyberbezpieczeństwa ▌ lub przedstawiciele innych odpowiednich organów ▌ krajowych. Członek ECCG nie może reprezentować więcej niż dwóch państw członkowskich.

3.  Interesariusze i odpowiednie strony trzecie mogą być zapraszani na posiedzenia ECCG i do udziału w jej pracach.

4.  ECCG ma następujące zadania:

a)  doradzanie i pomaganie Komisji przy pracach nad zapewnieniem spójnego wprowadzania i stosowania niniejszego tytułu, w szczególności w odniesieniu do unijnego kroczącego programu prac, kwestii związanych z polityką certyfikacji cyberbezpieczeństwa, koordynacji koncepcji politycznych oraz przygotowywania europejskich programów certyfikacji cyberbezpieczeństwa;

b)  pomaganie, doradzanie i współpracowanie z ENISA w związku z przygotowywaniem propozycji programu na podstawie art. 49;

c)  wydawanie opinii na temat propozycji programu przygotowanej przez ENISA na podstawie art. 49 niniejszego rozporządzenia;

d)  zwracanie się do ENISA z wnioskiem o przygotowanie propozycji programu na podstawie art. 48 ust. 2;

e)  wydawanie skierowanych do Komisji opinii dotyczących utrzymania i przeglądu istniejących europejskich programów certyfikacji cyberbezpieczeństwa;

f)  monitorowanie odpowiednich zmian w dziedzinie certyfikacji cyberbezpieczeństwa oraz wymiana informacji i dobrych praktyk odnoszących się do programów certyfikacji cyberbezpieczeństwa;

g)  ułatwianie współpracy pomiędzy krajowymi organami ▌ ds. certyfikacji cyberbezpieczeństwa w ramach niniejszego tytułu poprzez budowanie zdolności, wymianę informacji, a w szczególności poprzez ustanowienie metod efektywnej wymiany informacji związanych z  kwestiami dotyczącymi certyfikacji cyberbezpieczeństwa;

h)  wspieranie w zakresie wdrażania mechanizmów wzajemnej oceny zgodnie z zasadami ustanowionymi w danym europejskim programie certyfikacji cyberbezpieczeństwa na podstawie art. 54 ust. 1 lit. u);

i)  ułatwianie dostosowywania europejskich programów cyberbezpieczeństwa do międzynarodowo uznanych norm, w tym przez dokonywanie przeglądu istniejących europejskich programów certyfikacji cyberbezpieczeństwa i, w stosownych przypadkach, wydawanie skierowanych do ENISA zaleceń dotyczących podjęcia współpracy z odpowiednimi międzynarodowymi organizacjami normalizacyjnymi w celu wyeliminowania braków lub luk w istniejących międzynarodowo uznanych normach.

5.  Komisja, z pomocą ENISA, przewodniczy ECCG i zapewnia ECCG obsługę sekretariatu, zgodnie z art. 8 ust. 1 lit. e).

Artykuł 63

Prawo do wniesienia skargi

1.  Osoby fizyczne i prawne mają prawo do wniesienia skargi do podmiotu, który wydał europejski certyfikat cyberbezpieczeństwa lub, w przypadku gdy skarga dotyczy europejskiego certyfikatu cyberbezpieczeństwa wydanego przez jednostkę oceniającą zgodność, działającą zgodnie z art. 56 ust. 6 – do odpowiedniego krajowego organu ds. certyfikacji cyberbezpieczeństwa.

2.  Organ lub jednostka, do których wniesiono skargę, informuje skarżącego o stanie postępowania i podjętej decyzji, a także informuje skarżącego o prawie do skutecznego środka prawnego przed sądem, o którym mowa w art. 64.

Artykuł 64

Prawo do skutecznego środka prawnego przed sądem

1.  Niezależnie od wszelkich administracyjnych lub innych pozasądowych środków ochrony prawnej, osoby fizyczne i prawne mają prawo do skutecznego środka prawnego przed sądem odnośnie do:

a)  decyzji podjętych przez organ lub jednostkę, o których mowa w art. 63 ust. 1, w tym, w stosownych przypadkach, w związku z nieprawidłowym wydaniem, niewydaniem lub uznaniem europejskiego certyfikatu cyberbezpieczeństwa, którego posiadaczami są te osoby fizyczne lub prawne;

b)  bezczynnością w sprawie skargi wniesionej do organu lub jednostki, o których mowa w art. 63 ust. 1.

2.  Postępowania na podstawie niniejszego artykułu wnosi się do sądów państwa członkowskiego, w którym znajduje się organ lub jednostka, przeciwko którym wnoszony jest środek prawny przed sądem.

Artykuł 65

Kary

Państwa członkowskie ustanawiają przepisy o karach nakładanych w przypadku naruszenia niniejszego tytułu i naruszenia europejskich programów certyfikacji cyberbezpieczeństwa oraz stosują wszelkie niezbędne środki, aby zapewnić ich wykonanie. Przewidziane kary muszą być skuteczne, proporcjonalne i odstraszające. Państwa członkowskie niezwłocznie powiadamiają Komisję o tych przepisach i środkach, a następnie powiadamiają ją o wszelkich zmianach mających wpływ na te przepisy.

TYTUŁ IV

PRZEPISY KOŃCOWE

Artykuł 66

Procedura komitetowa

1.  Komisję wspomaga komitet. Komitet ten jest komitetem w rozumieniu rozporządzenia (UE) nr 182/2011.

2.  W przypadku odesłania do niniejszego ustępu stosuje się art. 5 ust. 4 lit. b) rozporządzenia (UE) nr 182/2011.

Artykuł 67

Ocena i przegląd

1.  Do dnia … [pięć lat od dnia wejścia w życie niniejszego rozporządzenia], a następnie co pięć lat, Komisja oceni wpływ, skuteczność i efektywność ENISA oraz jej metod pracy, ewentualną potrzebę zmiany mandatu ENISA oraz skutki finansowe wszelkich takich zmian. W ocenie tej uwzględnia się wszelkie informacje zwrotne przekazane ENISA w odpowiedzi na jej działalność. Jeżeli Komisja uzna, że dalsze działanie ENISA w kontekście powierzonych jej celów, mandatu i zadań nie jest już uzasadnione, może wystąpić z wnioskiem o zmianę niniejszego rozporządzenia w zakresie przepisów dotyczących ENISA.

2.  Ocena dotyczy również wpływu, skuteczności i efektywności przepisów tytułu III niniejszego rozporządzenia w odniesieniu do celów, którymi są zapewnienie odpowiedniego poziomu cyberbezpieczeństwa produktów ICT, usług ICT i procesów ICT w Unii oraz poprawa funkcjonowania rynku wewnętrznego.

3.  Ocena obejmuje również ustalenie, czy w celu zapobieżenia wprowadzaniu na rynek unijny produktów ICT, usług ICT i procesów ICT niespełniających podstawowych wymogów cyberbezpieczeństwa konieczne są zasadnicze wymogi cyberbezpieczeństwa dotyczące dostępu do rynku wewnętrznego.

4.  Do dnia ...[pięć lat od dnia wejścia w życie niniejszego rozporządzenia], a następnie co pięć lat, Komisja przekazuje sprawozdanie z oceny wraz z wnioskami Parlamentowi Europejskiemu, Radzie i Zarządowi. Ustalenia zawarte w tym sprawozdaniu podaje się do wiadomości publicznej.

Artykuł 68

Uchylenie oraz następstwo prawne

1.  Rozporządzenie (UE) nr 526/2013 traci moc ze skutkiem od dnia … [data wejścia w życie niniejszego rozporządzenia].

2.  Odesłania do rozporządzenia (UE) nr 526/2013 i do ENISA ustanowionej tym rozporządzeniem odczytuje się jako odesłania do niniejszego rozporządzenia i do ENISA ustanowionej niniejszym rozporządzeniem.

3.  ENISA ustanowiona niniejszym rozporządzeniem jest następcą prawnym ENISA ustanowionej rozporządzeniem (UE) nr 526/2013, w odniesieniu do wszystkich praw własności, umów, obowiązków prawnych, umów o pracę, zobowiązań finansowych i odpowiedzialności. Wszystkie decyzje Zarządu i Rady Wykonawczej przyjęte zgodnie z rozporządzeniem (UE) nr 526/2013 pozostają ważne, pod warunkiem że są one zgodne z  niniejszym rozporządzeniem.

4.  ENISA ustanawia się na czas nieokreślony od dnia … [data wejścia w życie niniejszego rozporządzenia].

5.  Dyrektor Wykonawczy powołany na podstawie art. 24 ust. 4 rozporządzenia (UE) nr 526/2013 pozostaje na swoim stanowisku i pełni obowiązki Dyrektora Wykonawczego określone w art. 20 niniejszego rozporządzenia przez pozostałą część kadencji Dyrektora Wykonawczego. Pozostałe warunki jego umowy pozostają bez zmian.

6.  Członkowie Zarządu i ich zastępcy powołani na podstawie art. 6 rozporządzenia (UE) nr 526/2013 pozostają na swoich stanowiskach i pełnią funkcje Zarządu określone w art. 15 niniejszego rozporządzenia przez pozostałą część swoich kadencji.

Artykuł 69

Wejście w życie

1.  Niniejsze rozporządzenie wchodzi w życie dwudziestego dnia po jego opublikowaniu w Dzienniku Urzędowym Unii Europejskiej.

2.  Art. 58, 60, 61, 63, 64 i 65 stosuje się od dnia … [24 miesiące od daty wejścia w życie niniejszego rozporządzenia].

Niniejsze rozporządzenie wiąże w całości i jest bezpośrednio stosowane we wszystkich państwach członkowskich.

Sporządzono w

W imieniu Parlamentu Europejskiego W imieniu Rady

Przewodniczący Przewodniczący

ZAŁĄCZNIK

WYMOGI, KTÓRE MUSZĄ BYĆ SPEŁNIONE PRZEZ JEDNOSTKI OCENIAJĄCE ZGODNOŚĆ

Jednostki oceniające zgodność, które chcą być akredytowane, muszą spełniać następujące wymogi:

1.  Jednostka oceniająca zgodność musi być ustanowiona na podstawie prawa krajowego i mieć osobowość prawną.

2.  Jednostka oceniająca zgodność musi być stroną trzecią, niezależną od ocenianych przez nią organizacji lub produktów ICT, usług ICT lub procesów ICT.

3.  Za jednostkę oceniającą zgodność można uważać jednostkę należącą do organizacji przedsiębiorców lub zrzeszenia zawodowego, reprezentującego przedsiębiorstwa zaangażowane w projektowanie, wytwarzanie, dostarczanie, montowanie, użytkowanie lub utrzymywanie ocenianych przez nią produktów ICT, usług ICT lub procesów ICT, pod warunkiem że wykazano jej niezależność i brak konfliktu interesów.

4.  Jednostki oceniające zgodność, ich ścisłe kierownictwo oraz pracownicy odpowiedzialni za realizację zadań z zakresu oceny zgodności nie mogą być projektantami, wytwórcami, dostawcami, instalatorami, nabywcami, właścicielami, użytkownikami ani osobami odpowiedzialnymi za utrzymanie produktu ICT, usługi ICT lub procesu ICT będących przedmiotem oceny, ani upoważnionymi przedstawicielami żadnej z wymienionych stron. Zakaz ten nie wyklucza wykorzystywania ocenianych produktów ICT, które są niezbędne do prowadzenia działalności jednostki oceniającej zgodność, lub wykorzystywania takich produktów ICT do celów osobistych.

5.  Jednostki oceniające zgodność, ich ścisłe kierownictwo oraz pracownicy odpowiedzialni za wykonywanie zadań z zakresu oceny zgodności nie mogą być bezpośrednio zaangażowani w projektowanie, wytwarzanie ani konstruowanie, wprowadzanie do obrotu, instalację lub użytkowanie ani być osobami odpowiedzialnymi za utrzymanie produktów ICT, usług ICT lub procesów ICT będących przedmiotem oceny, nie mogą one również reprezentować stron zaangażowanych w taką działalność. Jednostki oceniające zgodność, ich ścisłe kierownictwo oraz pracownicy odpowiedzialni za realizację zadań z zakresu oceny zgodności nie mogą angażować się w żadną działalność, która może zagrozić niezależności ich osądów lub uczciwości w odniesieniu do podejmowanych przez nich czynności z zakresu oceny zgodności. Zakaz ten dotyczy w szczególności usług konsultingowych.

6.  Jeżeli jednostka oceniająca zgodność jest własnością podmiotu publicznego lub instytucji publicznej bądź jest przez nie zarządzana, należy zapewnić i udokumentować brak zależności pomiędzy krajowym organem ds. certyfikacji cyberbezpieczeństwa oraz jednostką oceniającą zgodność, a także brak konfliktu interesów pomiędzy nimi.

7.  Jednostki oceniające zgodność zapewniają, aby działalność ich jednostek zależnych i podwykonawców nie wpływała na poufność, obiektywizm lub bezstronność czynności z zakresu oceny zgodności.

8.  Jednostki oceniające zgodność i ich personel zachowują w toku realizacji czynności z zakresu oceny zgodności najwyższe standardy zawodowe, mają konieczne kwalifikacje techniczne w danej dziedzinie oraz nie są poddawani żadnym naciskom ani zachętom, mogącym wpływać na ich opinię lub rezultaty czynności z zakresu oceny zgodności, w tym naciskom i zachętom o charakterze finansowym, szczególnie ze strony osób lub grup osób, których interesy związane są z rezultatami tych czynności.

9.  Jednostka oceniająca zgodność musi mieć możliwość wykonywania wszelkich zadań z zakresu oceny zgodności powierzonych jej na podstawie niniejszego rozporządzenia, bez względu na to, czy zadania te wykonuje sama jednostka oceniająca zgodność, czy też są one wykonywane w jej imieniu i na jej odpowiedzialność. Zlecanie podwykonawstwa lub konsultacje z personelem zewnętrznym są odpowiednio udokumentowane, nie uczestniczą w nich żadni pośrednicy i są one przedmiotem pisemnej umowy obejmującej między innymi kwestie poufności i konfliktu interesów. Jednostka oceniająca zgodność ponosi pełną odpowiedzialność za wykonywane zadania.

10.  Przez cały czas i w odniesieniu do każdej procedury oceny zgodności oraz każdego rodzaju, każdej kategorii lub podkategorii produktów ICT , usług ICT lub procesów ICT, jednostka oceniająca zgodność musi dysponować niezbędnymi:

a)  członkami personelu mającymi wiedzę techniczną oraz wystarczające i odpowiednie doświadczenie do realizacji zadań z zakresu oceny zgodności;

b)  opisami procedur, zgodnie z którymi ma być przeprowadzana ocena zgodności, w celu zapewnienia przejrzystości tych procedur i możliwość ich powtarzania. Jednostka ma odpowiednią politykę i stosowne procedury, dzięki którym możliwe jest odróżnienie zadań wykonywanych w charakterze jednostki notyfikowanej na podstawie art. 61 od pozostałych jej czynności;

c)  procedurami dotyczącymi prowadzenia działalności, które w należytym stopniu uwzględniają wielkość przedsiębiorstwa, sektor, w którym ono działa, struktury przedsiębiorstwa, stopnia złożoności technologii danego produktu ICT, danej usługi ICT lub danego procesu ICT oraz masowego lub seryjnego charakteru procesu produkcyjnego.

11.  Jednostka oceniająca zgodność dysponuje środkami niezbędnymi do prawidłowej realizacji zadań o charakterze technicznym i administracyjnym związanych z czynnościami z zakresu oceny zgodności oraz ma dostęp do wszelkiego niezbędnego wyposażenia i obiektów.

12.  Personel odpowiedzialny za realizację czynności z zakresu oceny zgodności musi mieć:

a)  solidne kwalifikacje techniczne i zawodowe, obejmujące wszystkie czynności z zakresu oceny zgodności;

b)  wystarczającą znajomość wymagań dotyczących przeprowadzanych przez nich ocen zgodności oraz odpowiednie uprawnienia do przeprowadzania takich ocen;

c)  stosowną wiedzę i zrozumienie mających zastosowanie wymogów i norm testowania;

d)  umiejętności wymagane do sporządzania certyfikatów, zapisów i sprawozdań potwierdzających, że oceny zgodności zostały przeprowadzone.

13.  Należy zagwarantować bezstronność jednostek oceniających zgodność, ich ścisłego kierownictwa, osób odpowiedzialnych za realizację czynności z zakresu oceny zgodności oraz wszelkich podwykonawców.

14.  Wynagrodzenie ścisłego kierownictwa jednostki oceniającej zgodność oraz osób odpowiedzialnych za realizację czynności z zakresu oceny zgodności nie może zależeć od liczby przeprowadzonych ocen zgodności ani od wyników tych ocen.

15.  Jednostki oceniające zgodność muszą posiadać ubezpieczenie od odpowiedzialności, chyba że na mocy prawa krajowego odpowiedzialność spoczywa na państwie członkowskim lub za ocenę zgodności odpowiada bezpośrednio samo państwo członkowskie.

16.  Jednostka oceniająca zgodność, jej personel, jej komisje, jej jednostki zależne, jej podwykonawcy oraz wszelkie podmioty powiązane i personel jednostek zewnętrznych zachowują poufność i dochowują tajemnicy służbowej w odniesieniu do wszystkich informacji, które uzyskują w trakcie wykonywania swoich zadań z zakresu oceny zgodności zgodnie z niniejszym rozporządzeniem lub z wszelkimi przepisami prawa krajowego nadającymi skuteczność niniejszemu rozporządzeniu; wyjątkiem są sytuacje, kiedy ujawnienie jest wymagane na podstawie prawa Unii lub prawa państwa członkowskiego, któremu takie osoby podlegają oraz w relacjach z właściwymi organami państw członkowskich, w których jednostka oceniająca zgodność prowadzi działalność. Prawo własności intelektualnej podlega ochronie. Jednostka oceniająca musi mieć udokumentowane procedury dotyczące wymogów niniejszego punktu.

17.  Z wyjątkiem punktu 16 wymogi niniejszego załącznika nie mogą wykluczać wymiany informacji technicznych i porad regulacyjnych pomiędzy jednostką oceniającą zgodność a osobą ubiegającą się o certyfikację lub rozważającą ubieganie się o nią.

18.  Jednostki oceniające zgodność prowadzą działalność na spójnych, uczciwych i rozsądnych warunkach, biorąc pod uwagę interesy MŚP w odniesieniu do opłat.

19.  Jednostki oceniające zgodność spełniają wymogi odpowiedniej normy dotyczącej akredytacji jednostek oceniających zgodność dokonujących certyfikacji produktów ICT, usług ICT lub procesów ICT, będącej normą zharmonizowaną zgodnie z rozporządzeniem (WE) nr 765/2008.

20.  Jednostki oceniające zgodność zapewniają, aby wykorzystywane do celów oceny zgodności laboratoria przeprowadzające testy spełniały wymogi odpowiedniej normy dotyczące akredytacji laboratoriów przeprowadzających testy, będącej normą zharmonizowaną zgodnie z rozporządzeniem (WE) nr 765/2008.

(1) Dz.U. C 227 z 28.6.2018, s. 86.
(2) Dz.U. C 176 z 23.5.2018, s. 29.
(3)Dz.U. C 227 z 28.6.2018, s. 86.
(4)OJ C 176 z 23.5.2018, s. 29.
(5)Stanowisko Parlamentu Europejskiego z dnia 12 marca 2019 r.
(6)Zalecenie Komisji z dnia 6 maja 2003 r. dotyczące definicji mikroprzedsiębiorstw oraz małych i średnich przedsiębiorstw (Dz.U. L 124 z 20.5.2003, s. 36).
(7)Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 526/2013 z dnia 21 maja 2013 r. w sprawie Agencji Unii Europejskiej ds. Bezpieczeństwa Sieci i Informacji (ENISA) oraz uchylające rozporządzenie (WE) nr 460/2004 (Dz.U. L 165 z 18.6.2013, s. 41).
(8)Rozporządzenie (WE) nr 460/2004 Parlamentu Europejskiego i Rady z dnia10 marca 2004 r. ustanawiające Europejską Agencję ds. Bezpieczeństwa Sieci i Informacji (Dz.U. L 77 z 13.3.2004, s. 1).
(9)Rozporządzenie Parlamentu Europejskiego i Rady (WE) nr 1007/2008 z dnia24 września 2008 r. zmieniające rozporządzenie (WE) nr 460/2004 ustanawiające Europejską Agencję ds. Bezpieczeństwa Sieci i Informacji w zakresie okresu jej działania (Dz.U. L 293 z 31.10.2008, s. 1).
(10)Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 580/2011 z dnia8 czerwca 2011 r. zmieniające rozporządzenie (WE) nr 460/2004 ustanawiające Europejską Agencję ds. Bezpieczeństwa Sieci i Informacji w zakresie okresu jej działania(Dz.U. L 165 z 24.6.2011, s. 3).
(11)Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii (Dz.U. L 194 z 19.7.2016, s. 1).
(12)Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.U. L 119 z 4.5.2016, s. 1)
(13)Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 r. dotycząca przetwarzania danych osobowych i ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej) (Dz.U. L 201 z 31.7.2002, s. 37).
(14)Dyrektywa 2002/58/WE parlamentu europejskiego i rady z dnia 12 lipca 2002 r. dotycząca przetwarzania danych osobowych i ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej) (Dz.U. L 201 z 31.7.2002, s. 37).
(15)Decyzja 2004/97/WE, Euratom przyjęta za wspólnym porozumieniem między przedstawicielami państw członkowskich podczas spotkania na szczeblu szefów państw lub rządów, z dnia 13 grudnia 2003 r. w sprawie lokalizacji siedzib niektórych urzędów i agencji Unii Europejskiej (Dz.U. L 29 z 3.2.2004, s. 15).
(16)Dz.U. C 12 z 13.12018, s. 1.
(17)Zalecenie Komisji (UE) 2017/1584 z dnia 13 września 2017 r. w sprawie skoordynowanego reagowania na incydenty i kryzysy cybernetyczne na dużą skalę (Dz.U. L 239 z 19.9.2017, s. 36).
(18)Rozporządzenie Parlamentu Europejskiego i Rady (WE) nr 765/2008 z dnia 9 lipca 2008 r. ustanawiające wymagania w zakresie akredytacji i nadzoru rynku odnoszące się do warunków wprowadzania produktów do obrotu i uchylające rozporządzenie (EWG) nr 339/93 (Dz.U. L 218 z 13.8.2008, s. 30).
(19)Rozporządzenie (WE) nr 1049/2001 Parlamentu Europejskiego i Rady z dnia30 maja 2001 r. w sprawie publicznego dostępu do dokumentów Parlamentu Europejskiego, Rady i Komisji (Dz.U. L 145 z 31.5.2001, s. 43).
(20)Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2018/1725 z dnia 23 października 2018 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez instytucje, organy i jednostki organizacyjne Unii i swobodnego przepływu takich danych oraz uchylenia rozporządzenia (WE) nr 45/2001 i decyzji nr 1247/2002/WE (Dz.U. L 295 z 21.11.2018, s. 39).
(21)Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 1025/2012 z dnia 25 października 2012 r. w sprawie normalizacji europejskiej, zmieniające dyrektywy Rady 89/686/EWG i 93/15/EWG oraz dyrektywy Parlamentu Europejskiego i Rady 94/9/WE, 94/25/WE, 95/16/WE, 97/23/WE, 98/34/WE, 2004/22/WE, 2007/23/WE, 2009/23/WE i 2009/105/WE oraz uchylające decyzję Rady 87/95/EWG i decyzję Parlamentu Europejskiego i Rady nr 1673/2006/WE (Dz.U. L 316 z 14.11.2012, s. 12).
(22)Dyrektywa (UE) 2015/1535 Parlamentu Europejskiego i Rady z dnia 9 września 2015 r. ustanawiająca procedurę udzielania informacji w dziedzinie przepisów technicznych oraz zasad dotyczących usług społeczeństwa informacyjnego (Dz.U. L 241 z 17.9.2015, s. 1).
(23)Dyrektywa Parlamentu Europejskiego i Rady 2014/24/UE z dnia 26 lutego 2014 r. w sprawie zamówień publicznych, uchylająca dyrektywę 2004/18/WE (Dz.U. L 94 z 28.3.2014, s. 65).
(24)Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 182/2011 z dnia 16 lutego 2011 r. ustanawiające przepisy i zasady ogólne dotyczące trybu kontroli przez państwa członkowskie wykonywania uprawnień wykonawczych przez Komisję (Dz.U. L 55 z 28.2.2011, s. 13).
(25)Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 910/2014 z dnia 23 lipca 2014 r. w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym oraz uchylające dyrektywę 1999/93/WE (Dz.U. L 257 z 28.8.2014, s. 73)
(26)Dz.U. L 56 z 4.3.1968, s. 1.
(27)Rozporządzenie delegowane Komisji (UE) nr 1271/2013 z dnia 30 września 2013 r. w sprawie ramowego rozporządzenia finansowego dotyczącego organów, o których mowa w art. 208 rozporządzenia Parlamentu Europejskiego i Rady (UE, Euratom) nr 966/2012 (Dz.U. L 328 z 7.12.2013, s. 42).
(28)Decyzja Komisji (UE, Euratom) 2015/443 z dnia 13 marca 2015 r. w sprawie bezpieczeństwa w Komisji (Dz.U. L 72 z 17.3.2015, s. 41).
(29)Decyzja Komisji (UE, Euratom) 2015/444 z dnia 13 marca 2015 r. w sprawie przepisów bezpieczeństwa dotyczących ochrony informacji niejawnych UE(Dz.U. L 72 z 17.3.2015, s. 53).
(30)Rozporządzenie Parlamentu Europejskiego i Rady (UE, Euratom) 2018/1046 z dnia 18 lipca 2018 r. w sprawie zasad finansowych mających zastosowanie do budżetu ogólnego Unii, zmieniające rozporządzenia (UE) nr 1296/2013, (UE) nr 1301/2013, (UE) nr 1303/2013, (UE) nr 1304/2013, (UE) nr 1309/2013, (UE) nr 1316/2013, (UE) nr 223/2014 i (UE) nr 283/2014 oraz decyzję nr 541/2014/UE, a także uchylające rozporządzenie (UE, Euratom) nr 966/2012 (Dz.U. L 193 z 30.7.2018, s. 1).
(31)Rozporządzenie Parlamentu Europejskiego i Rady (UE, Euratom) nr 883/2013 z dnia 11 września 2013 r. dotyczące dochodzeń prowadzonych przez Europejski Urząd ds. Zwalczania Nadużyć Finansowych (OLAF) oraz uchylające rozporządzenie (WE) nr 1073/1999 Parlamentu Europejskiego i Rady i rozporządzenie Rady (Euratom) nr 1074/1999 (Dz.U. L 248 z 18.9.2013, s. 1).
(32)Dz.U. L 136 z 31.5.1999, s. 15.
(33)Rozporządzenie Rady (Euratom, WE) nr 2185/96 z dnia 11 listopada 1996 r. w sprawie kontroli na miejscu oraz inspekcji przeprowadzanych przez Komisję w celu ochrony interesów finansowych Wspólnot Europejskich przed nadużyciami finansowymi i innymi nieprawidłowościami (Dz.U. L 292 z 15.11.1996, s. 2).
(34)Rozporządzenie nr 1 w sprawie określenia systemu językowego Europejskiej Wspólnoty Gospodarczej (Dz.U. 17 z 6.10.1958, s. 385).


Nieuczciwe praktyki handlowe w relacjach między przedsiębiorstwami w łańcuchu dostaw żywności ***I
PDF 277kWORD 81k
Rezolucja
Tekst skonsolidowany
Rezolucja ustawodawcza Parlamentu Europejskiego z dnia 12 marca 2019 r. w sprawie wniosku dotyczącego dyrektywy Parlamentu Europejskiego i Rady w sprawie nieuczciwych praktyk handlowych w relacjach między przedsiębiorstwami w łańcuchu dostaw żywności (COM(2018)0173 – C8-0139/2018 – 2018/0082(COD))
P8_TA-PROV(2019)0152A8-0309/2018

(Zwykła procedura ustawodawcza: pierwsze czytanie)

Parlament Europejski,

–  uwzględniając wniosek Komisji przedstawiony Parlamentowi Europejskiemu i Radzie (COM(2018)0173),

–  uwzględniając art. 294 ust. 2 i art. 43 ust. 2 Traktatu o funkcjonowaniu Unii Europejskiej, zgodnie z którymi wniosek został przedstawiony Parlamentowi przez Komisję (C8-0139/2018),

–  uwzględniając art. 294 ust. 3 Traktatu o funkcjonowaniu Unii Europejskiej,

–  uwzględniając uzasadnioną opinię przedstawioną – na mocy protokołu nr 2 w sprawie stosowania zasad pomocniczości i proporcjonalności – przez parlament Szwecji, Riksdag,

–  uwzględniając opinię Europejskiego Komitetu Ekonomiczno-Społecznego z dnia 19 września 2018 r.(1),

–  uwzględniając opinię Komitetu Regionów z dnia 4 lipca 2018 r.(2),

–  uwzględniając wstępne porozumienie zatwierdzone przez komisję przedmiotowo właściwą na podstawie art. 69f ust. 4 Regulaminu oraz przekazane pismem z dnia 14 stycznia 2019 r. zobowiązanie przedstawiciela Rady do zatwierdzenia stanowiska Parlamentu, zgodnie z art. 294 ust. 4 Traktatu o funkcjonowaniu Unii Europejskiej,

–  uwzględniając art. 59 Regulaminu,

–  uwzględniając sprawozdanie Komisji Rolnictwa i Rozwoju Wsi oraz opinie Komisji Rynku Wewnętrznego i Ochrony Konsumentów, Komisji Rozwoju oraz Komisji Ochrony Środowiska Naturalnego, Zdrowia Publicznego i Bezpieczeństwa Żywności (A8-0309/2018),

1.  przyjmuje poniższe stanowisko w pierwszym czytaniu;

2.  zatwierdza swoje oświadczenie załączone do niniejszej rezolucji;

3.  zatwierdza wspólne oświadczenie Parlamentu Europejskiego, Rady i Komisji załączone do niniejszej rezolucji;

4.  zwraca się do Komisji o ponowne przekazanie mu sprawy, jeśli zastąpi ona pierwotny wniosek, wprowadzi w nim istotne zmiany lub planuje ich wprowadzenie;

5.  zobowiązuje swojego przewodniczącego do przekazania stanowiska Parlamentu Radzie i Komisji oraz parlamentom narodowym.

Stanowisko Parlamentu Europejskiego przyjęte w pierwszym czytaniu w dniu 12 marca 2019 r. w celu przyjęcia dyrektywy Parlamentu Europejskiego i Rady (UE) 2019/... w sprawie nieuczciwych praktyk handlowych w relacjach między przedsiębiorcami w łańcuchu dostaw produktów rolnych i spożywczych

P8_TC1-COD(2018)0082


PARLAMENT EUROPEJSKI I RADA UNII EUROPEJSKIEJ,

uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 43 ust. 2,

uwzględniając wniosek Komisji Europejskiej,

po przekazaniu projektu aktu ustawodawczego parlamentom narodowym,

uwzględniając opinię Europejskiego Komitetu Ekonomiczno-Społecznego(3),

uwzględniając opinię Komitetu Regionów(4),

stanowiąc zgodnie ze zwykłą procedurą ustawodawczą(5),

a także mając na uwadze, co następuje:

(1)  W łańcuchu dostaw produktów rolnych i spożywczych często występują znaczne różnice w sile przetargowej między dostawcami a nabywcami produktów rolnych i spożywczych. Te zakłócenia równowagi siły przetargowej mogą prowadzić do nieuczciwych praktyk handlowych, w których więksi i silniejsi partnerzy handlowi próbują narzucić słabszej stronie korzystne dla siebie praktyki lub ustalenia umowne w odniesieniu do transakcji sprzedaży. Praktyki takie mogą na przykład: rażąco odbiegać od dobrych obyczajów w działalności gospodarczej, stać w sprzeczności z zasadą dobrej wiary i uczciwego obrotu oraz być jednostronnie narzucane przez jednego partnera handlowego drugiemu; narzucać nieuzasadnione i nieproporcjonalne przeniesienie ryzyka ekonomicznego z jednego partnera handlowego na drugiego; lub przyznawać znacznie większą część praw lub obowiązków jednemu z partnerów handlowych. Niektóre praktyki mogą być ewidentnie nieuczciwe, nawet jeśli zgadzają się na nie obie strony. Należy wprowadzić minimalny unijny standard ochrony przed nieuczciwymi praktykami handlowymi, aby ograniczyć występowanie takich praktyk, które mogą mieć negatywny wpływ na poziom życia społeczności rolniczej. Przyjęte w niniejszej dyrektywie podejście polegające na minimalnej harmonizacji pozwala państwom członkowskim na przyjmowanie lub utrzymywanie przepisów krajowych dotyczących nieuczciwych praktyk handlowych, których nie wymieniono w niniejszej dyrektywie.

(2)  Trzy publikacje Komisji wydane od 2009 r. (komunikat Komisji z dnia 28 października 2009 r. — Poprawa funkcjonowania łańcucha dostaw żywności w Europie, komunikat Komisji z dnia 15 lipca 2014 r. — Zwalczanie nieuczciwych praktyk handlowych w ramach łańcucha dostaw produktów spożywczych, realizowanych między przedsiębiorcami i sprawozdanie Komisji z dnia 29 stycznia 2016 r. dotyczące nieuczciwych praktyk handlowych w ramach łańcucha dostaw produktów spożywczych, realizowanych między przedsiębiorcami) skupiały się na funkcjonowaniu łańcucha dostaw żywności, w tym na stosowaniu nieuczciwych praktyk handlowych. ▌ Komisja przedstawiła propozycje pożądanych cech, które powinny mieć krajowe i dobrowolne mechanizmy zwalczania nieuczciwych praktyk handlowych w łańcuchu dostaw żywności. Nie wszystkie z tych elementów stały się częścią ram prawnych lub dobrowolnych systemów zarządzania w państwach członkowskich, co sprawia, że takie praktyki nadal są przedmiotem debaty politycznej w Unii.

(3)  W 2011 r. podczas prowadzonego przez Komisję Forum Wysokiego Szczebla do spraw Poprawy Funkcjonowania Łańcucha Dostaw Żywności zatwierdzono zbiór dobrych praktyk w dziedzinie stosunków wertykalnych w łańcuchu dostaw żywności, który został uzgodniony przez organizacje reprezentujące większość podmiotów w łańcuchu dostaw żywności. Zasady te stały się podstawą inicjatywy dotyczącej łańcucha dostaw, którą uruchomiono w 2013 r.

(4)  Parlament Europejski w swojej rezolucji z dnia 7 czerwca 2016 r. w sprawie nieuczciwych praktyk handlowych w łańcuchu dostaw żywności(6), zwrócił się do Komisji o przedłożenie wniosku w sprawie unijnych ram prawnych w zakresie nieuczciwych praktyk handlowych. Rada w swoich konkluzjach z dnia 12 grudnia 2016 r. w sprawie wzmocnienia pozycji rolników w łańcuchu dostaw żywności oraz zwalczania nieuczciwych praktyk handlowych zwróciła się do Komisji o przeprowadzenie w odpowiednim terminie oceny skutków w celu przedstawienia wniosku dotyczącego unijnych ram ustawodawczych lub środków nieustawodawczych mających podjąć kwestię nieuczciwych praktyk handlowych. Komisja sporządziła ocenę skutków, którą poprzedziły otwarte konsultacje publiczne oraz konsultacje ukierunkowane. Ponadto w procesie ustawodawczym Komisja przedstawiła informacje, z których wynika, że duże podmioty posiadają znaczący udział w ogólnej wartości produkcji.

(5)  Łańcuch dostaw produktów rolnych i spożywczych obejmuje różne podmioty działające na jego poszczególnych etapach: produkcji, przetwarzania, marketingu, dystrybucji i sprzedaży detalicznej produktów rolnych i spożywczych. Łańcuch ten jest zdecydowanie najważniejszym kanałem przenoszenia produktów rolnych i spożywczych „z pola na stół”: Podmioty te handlują produktami rolnymi i spożywczymi, tj. produktami podstawowymi, w tym produktami rybołówstwa i akwakultury, wymienionymi w załączniku I do Traktatu o funkcjonowaniu Unii Europejskiej (TFUE)▌, oraz produktami ▌ niewymienionymi w tym załączniku, ale przetworzonymi w celu wykorzystania jako żywność z użyciem produktów wymienionych w tym załączniku.

(6)  Chociaż ryzyko biznesowe jest nieodłącznie związane z każdą działalnością gospodarczą, produkcja rolna jest szczególnie obciążona niepewnością ze względu na zależność od procesów biologicznych oraz warunków pogodowych. Niepewność tę powiększa fakt, że produkty rolne i spożywcze są w mniejszym lub większym stopniu towarami psującymi się i sezonowymi ▌. W środowisku polityki rolnej, która obecnie jest znacznie bardziej zorientowana na rynek niż w przeszłości, dla podmiotów działających w łańcuchu dostaw produktów rolnych i spożywczych ▌ochrona przed nieuczciwymi praktykami handlowymi nabrała większego znaczenia.

(7)  Takie nieuczciwe praktyki handlowe mogą mieć negatywny wpływ w szczególności na poziom życia społeczności rolniczej. Wpływ ten rozumiany jest zarówno jako bezpośredni wpływ na producentów rolnych i ich organizacje, funkcjonujących jako dostawcy, lub wpływ pośredni, gdy konsekwencje nieuczciwych praktyk handlowych występujących w łańcuchu dostaw produktów rolnych i spożywczych negatywnie odbijają się na producentach produktów podstawowych w tym łańcuchu.

(8)  Większość ▌ państw członkowskich, ale nie wszystkie, posiada specjalne przepisy krajowe, które chronią dostawców przed nieuczciwymi praktykami handlowymi stosowanymi w relacjach między przedsiębiorcami w łańcuchu dostaw produktów rolnych i spożywczych. Tam, gdzie możliwe jest odwołanie się do prawa umów lub do inicjatyw samoregulacyjnych, strach przed handlowymi działaniami odwetowymi wobec skarżącego, a także ryzyko finansowe wiążące się ze sprzeciwem wobec takich praktyk, ograniczają praktyczną wartość tych form dochodzenia roszczeń. Z tego powodu niektóre państwa członkowskie, które posiadają specjalne przepisy dotyczące nieuczciwych praktyk handlowych▌, powierzają ich egzekwowanie organom administracyjnym. Jednak przepisy państw członkowskich dotyczące stosowania nieuczciwych praktyk handlowych – jeśli w ogóle istnieją – są w znacznym stopniu rozbieżne.

(9)  Liczba i rozmiar podmiotów różnią się na poszczególnych etapach łańcucha dostaw produktów rolnych i spożywczych. Różnice w sile przetargowej, które odpowiadają ekonomicznej zależności dostawcy od nabywcy, mogą prowadzić do narzucania nieuczciwych praktyk handlowych przez podmioty większe pod względem obrotów podmiotom mniejszym. Lepszą ochronę tych podmiotów, które najbardziej jej potrzebują, przed nieuczciwymi praktykami handlowymi powinno zapewnić podejście dynamiczne, którego podstawą jest stosunek wielkości dostawcy i nabywcy. Nieuczciwe praktyki handlowe są szczególnie szkodliwe dla małych i średnich przedsiębiorstw (MŚP) w łańcuchu dostaw produktów rolnych i spożywczych. Przedsiębiorstwa większe niż MŚP, lecz których roczny obrót nie przekracza 350 000 000 EUR, także powinni być chronieni przed nieuczciwymi praktykami handlowymi, aby uniknąć przenoszenia kosztów takich praktyk na producentów rolnych. Efekt kaskadowy dla producentów rolnych wydaje się występować w szczególnie dużym nasileniu w przypadku przedsiębiorców o rocznych obrotach do 350 000 000 EUR. Ochrona pośredników w obrocie produktami rolnymi i produktami spożywczymi, w tym produktami przetworzonymi, może także służyć uniknięciu przesunięcia handlu od producentów rolnych i ich stowarzyszeń produkujących produkty przetworzone ku dostawcom nieobjętym ochroną.

(10)  Niniejsza dyrektywa powinna zapewniać ochronę producentów rolnych i osób fizycznych lub prawnych, które dostarczają produkty rolne i spożywcze, w tym zarówno uznanych, jak i nieuznanych organizacji producentów, a także zarówno uznanych, jak i nieuznanych zrzeszeń organizacji producentów, zależnie od ich względnej siły przetargowej. Te organizacje producentów i zrzeszenia organizacji producentów obejmują spółdzielnie. Ci producenci oraz te osoby są szczególnie podatni na nieuczciwe praktyki handlowe i mają najmniejsze szanse na poradzenie sobie z nimi bez negatywnych skutków dla swojej rentowności. Jeśli chodzi o kategorie dostawców, którzy powinni być chronieni na mocy niniejszej dyrektywy, warto odnotować, że znaczna część spółdzielni rolniczych to przedsiębiorcy więksi niż MŚP, lecz ich roczny obrót nie przekracza 350 000 000 EUR.

(11)  Niniejsza dyrektywa powinna obejmować transakcje handlowe niezależnie od tego, czy są zawierane między przedsiębiorcami, czy też między przedsiębiorcami a organami publicznymi, jako że organy publiczne przy zakupie produktów rolnych i spożywczych powinny podlegać tym samym standardom. Niniejsza dyrektywa powinna mieć zastosowanie do wszystkich nabywców będących organami publicznymi.

(12)  Dostawcy w Unii powinni być chronieni nie tylko przed nieuczciwymi praktykami handlowymi nabywców, którzy mają siedzibę w tym samym państwie członkowskim co dostawca lub w innym państwie członkowskim, lecz także przed nieuczciwymi praktykami handlowymi nabywców mających siedzibę poza Unią. Ochrona taka pomogłaby uniknąć ewentualnych niezamierzonych skutków, takich jak wybór miejsca siedziby na podstawie mających zastosowanie przepisów. Dostawcy mający siedzibę lub miejsce zamieszkania poza Unią także powinni korzystać z ochrony przed nieuczciwymi praktykami handlowymi, gdy sprzedają produkty rolne i spożywcze do Unii. Tacy dostawcy są tak samo narażeni na nieuczciwe praktyki handlowe, więc szerszy zakres ochrony pozwoli uniknąć niezamierzonego przesunięcia handlu ku dostawcom nieobjętym ochroną, co osłabiłoby ochronę dostawców w Unii.

(13)  Do zakresu niniejszej dyrektywy należy włączyć niektóre usługi dodatkowe w stosunku do sprzedaży produktów rolnych i spożywczych.

(14)  Niniejsza dyrektywa powinna mieć zastosowanie do praktyk stosowanych przez większe podmioty wobec podmiotów mających mniejszą siłę przetargową. Względną siłę przetargową można w przybliżeniu oszacować na podstawie rocznego obrotu różnych podmiotów. Chociaż jest to kryterium przybliżone, umożliwia ono zapewnienie podmiotom przewidywalnych praw i obowiązków na mocy niniejszej dyrektywy. Górna granica przyznania ochrony powinna zapobiec temu, by ochronie podlegały podmioty, które nie są podatne lub są znacznie mniej podatne na skutki nieuczciwych praktyk handlowych niż ich mniejsi partnerzy lub konkurenci. Z tego powodu ochrona przewidziana w niniejszej dyrektywie jest uzależniona od kategorii, do której należy dany podmiot w zależności od jego obrotów..

(15)  Ponieważ nieuczciwe praktyki handlowe mogą wystąpić na każdym etapie sprzedaży produktu rolnego lub spożywczego, ▌przed dokonaniem transakcji sprzedaży, w jej trakcie lub po jej zakończeniu, państwa członkowskie powinny zapewnić stosowanie niniejszej dyrektywy do takich praktyk niezależnie od etapu, na którym wystąpią.

(16)  Przy ustalaniu, czy dana praktyka handlowa powinna zostać uznana za nieuczciwą, ważne jest zmniejszenie ryzyka związanego z ograniczeniem zawierania uczciwych i sprzyjających wydajności umów pomiędzy stronami. W związku z tym należy odróżnić praktyki, które są przewidziane w sformułowanych w sposób jasny i jednoznaczny warunkach umowy dostawy lub kolejnych umowach między stronami, od praktyk, które mają miejsce po rozpoczęciu transakcji i nie zostały uprzednio uzgodnione, tak aby zakazane były jedynie jednostronne zmiany warunków umowy dostawy oraz ich zmiany z mocą wsteczną. Niektóre praktyki handlowe są jednak uznawane za nieuczciwe ze względu na sam ich charakter i nie powinny podlegać swobodzie umownej stron▌.

(17)  Opóźnienia płatności za produkty rolne i spożywcze, w tym także opóźnienia płatności za produkty łatwo psujące się, a także późne anulowanie zamówień na produkty łatwo psujące się mają negatywny wpływ na rentowność dostawcy, nie dostarczając w zamian żadnych równoważących je korzyści. Praktyk takich należy zatem zakazać. W związku z tym na potrzeby niniejszej dyrektywy należy zdefiniować łatwo psujące się produkty rolne i spożywcze. Definicje stosowane w unijnych aktach dotyczących prawa żywnościowego służą innym celom, takim jak ochrona zdrowia czy bezpieczeństwo żywności, a zatem nie są odpowiednie do celów niniejszej dyrektywy. Produkt należy uznać za łatwo psujący się, jeśli można oczekiwać, że nie będzie się nadawał do sprzedaży w ciągu 30 dni od ostatniej czynności w procesie jego zbioru, produkcji lub przetwarzania przez dostawcę, niezależnie od tego, czy po sprzedaży jest on dalej przetwarzany, ani czy postępowanie z nim po sprzedaży jest zgodne z innymi przepisami, w szczególności w zakresie bezpieczeństwa żywności. Produkty łatwo psujące się są zwykle szybko zużywane lub sprzedawane. Płatności za produkty łatwo psujące się dokonane po upływie 30 dni od ich dostarczenia, 30 dni od zakończenia uzgodnionego okresu dostarczenia, gdy produkty są dostarczane regularnie, lub 30 dni od daty ustalenia kwoty do zapłaty, nie są zgodne z zasadami uczciwego handlu. Aby zapewnić większą ochronę rolników i ich płynności finansowej, dostawcy innych produktów rolnych i spożywczych nie powinni być zmuszeni do oczekiwania na płatność dłużej niż 60 dni od ich dostarczenia, 60 dni od zakończenia uzgodnionego okresu dostarczenia, gdy produkty są dostarczane regularnie, lub 60 dni od daty ustalenia kwoty do zapłaty. Ograniczenia te powinny mieć zastosowanie wyłącznie do płatności związanych ze sprzedażą produktów rolnych i spożywczych, a nie do innych płatności, takich jak dodatkowe płatności spółdzielni na rzecz jej członków. Zgodnie z dyrektywą Parlamentu Europejskiego i Rady 2011/7/UE(7) możliwe powinno być uznanie daty ustalenia kwoty do zapłaty za uzgodniony okres na potrzeby niniejszej dyrektywy za datę wystawienia faktury lub datę jej otrzymania przez nabywcę.

(18)  Ustanowione w niniejszej dyrektywie przepisy dotyczące opóźnień w płatnościach stanowią zasady specyficzne dla sektora rolnego i spożywczego w związku z przepisami dotyczącymi terminów płatności zawartymi w dyrektywie 2011/7/UE. Ustanowione w niniejszej dyrektywie przepisy dotyczące opóźnień w płatnościach nie powinny wpływać na uzgodnienia w zakresie klauzuli dotyczącej podziału wartości w rozumieniu art. 172a rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 1308/2013(8). Aby zagwarantować sprawną realizację programu dla szkół przewidzianego w art. 23 rozporządzenia (UE) nr 1308/2013, przepisy dotyczące opóźnień w płatnościach ustanowione w niniejszej dyrektywie nie powinny mieć zastosowania do płatności dokonywanych przez nabywcę (to znaczy wnioskodawcę ubiegającego się o pomoc) na rzecz dostawcy w ramach programu dla szkół. Biorąc pod uwagę, że takie określenie priorytetów w dziedzinie opieki zdrowotnej, aby zapewniona została równowaga między potrzebami indywidualnego pacjenta a dostępnymi zasobami finansowymi, stanowi wyzwanie dla jednostek publicznych udzielających świadczeń zdrowotnych, niniejsze przepisy nie powinny mieć również zastosowania do jednostek publicznych udzielających świadczeń zdrowotnych w rozumieniu art. 4 ust. 4 lit. b) dyrektywy 2011/7/UE.

(19)  Winogrona i moszcz do produkcji wina odznaczają się tą szczególną cechą, że winogrona zbierane są w bardzo ograniczonym przedziale czasowym w roku, lecz służą do produkcji wina, które w niektórych przypadkach będzie sprzedawane dopiero wiele lat później. Aby poradzić sobie z tą specyficzną sytuacją, organizacje producentów lub organizacje międzybranżowe opracowały znormalizowane umowy na dostawę takich produktów. Takie znormalizowane umowy przewidują płatności ratalne w określonych terminach. Ponieważ te znormalizowane umowy są wykorzystywane przez dostawców i nabywców jako umowy wieloletnie, nie tylko zapewniają one producentom rolnym bezpieczeństwo długotrwałych relacji handlowych, lecz także zwiększają stabilność łańcucha dostaw. Jeśli przed 1 stycznia 2019 r. dane państwo członkowskie nada takim znormalizowanym umowom sporządzonym przez uznaną organizację producentów, organizację międzybranżową lub zrzeszenie organizacji producentów wiążący charakter na mocy art. 164 rozporządzenia (UE) nr 1308/2013 („rozszerzenie”) lub jeśli państwo członkowskie przedłuży rozszerzenie znormalizowanych umów bez znaczących zmian w warunkach płatności na niekorzyść dostawców winogron i moszczu, przepisy dotyczące opóźnień w płatnościach zawarte w niniejszej dyrektywie nie powinny mieć zastosowania do takich umów między dostawcami winogron i moszczu do produkcji wina a ich bezpośrednimi nabywcami. Zgodnie z art. 164 ust. 6 rozporządzenia (UE) nr 1308/2013 państwa członkowskie mają obowiązek powiadamiać Komisję o odpowiednich porozumieniach uznanych organizacji producentów, organizacji międzybranżowych lub zrzeszeń organizacji producentów.

(20)  Powiadomienia o anulowaniu zamówień na produkty łatwo psujące się z wyprzedzeniem mniejszym niż 30 dni powinny być uważane za nieuczciwe, gdyż dostawca nie będzie w stanie znaleźć innego zbytu na takie produkty. Jednak w przypadku niektórych sektorów anulowanie zamówień z jeszcze mniejszym wyprzedzeniem może mimo wszystko pozostawić dostawcy dość czasu na sprzedanie produktów gdzie indziej lub wykorzystanie ich na potrzeby własne. Państwa członkowskie powinny więc mieć możliwość przewidzenia w odniesieniu do takich sektorów krótszych okresów anulowania zamówień w należycie uzasadnionych przypadkach.

(21)  Nabywcy mający silniejszą pozycję nie powinni jednostronnie zmieniać uzgodnionych warunków umowy, np. usuwać produktów z listy produktów objętych umową dostawy. Nie powinno to jednak dotyczyć sytuacji, w których umowa między dostawcą a nabywcą wyraźnie przewiduje, że nabywca może na późniejszym etapie określić konkretny element transakcji w odniesieniu do przyszłych zamówień. Mogłoby to na przykład dotyczyć ilości zamawianych produktów. Umowa nie musi być zawierana jednorazowo w odniesieniu do wszystkich aspektów transakcji między dostawcą a nabywcą.

(22)  Dostawcy i nabywcy produktów rolnych i spożywczych mogą swobodnie negocjować transakcję sprzedaży, w tym cenę. Takie negocjacje obejmują też płatności za usługi świadczone dostawcy przez nabywcę, takie jak wystawianie na sprzedaż, marketing i promocja. Jeśli jednak nabywca pobiera od dostawcy opłaty niezwiązane z konkretną transakcją sprzedaży, należy to uznać za nieuczciwe i zakazać takich praktyk na mocy niniejszej dyrektywy.

(23)  Nie powinno być obowiązku zawierania umów pisemnych, jednak zawieranie takich umów w łańcuchu dostaw produktów rolnych i spożywczych mogłoby pomóc uniknąć niektórych nieuczciwych praktyk handlowych. W związku z tym, a także by chronić dostawców przed takimi nieuczciwymi praktykami, dostawcy lub ich zrzeszenia powinni mieć prawo zwrócić się o pisemne potwierdzenie warunków umowy dostawy, jeśli te warunki zostały już uzgodnione. W takich przypadkach odmowa pisemnego potwierdzenia warunków umowy dostawy ze strony nabywcy powinna zostać uznana za nieuczciwą praktykę handlową i powinna być zakazana. Ponadto państwa członkowskie mogą określić, udostępnić i promować najlepsze praktyki dotyczące zawierania umów długoterminowych w celu umocnienia pozycji przetargowej producentów w łańcuchu dostaw produktów rolnych i spożywczych.

(24)  Niniejsza dyrektywa nie harmonizuje przepisów dotyczących ciężaru dowodu, jakie należy stosować w postępowaniu przed krajowymi organami egzekwowania prawa, ani nie harmonizuje definicji umowy dostawy. W zakresie ciężaru dowodu i zdefiniowania umów dostawy obowiązują zatem przepisy ustanowione w prawie krajowym państw członkowskich.

(25)  Na mocy niniejszej dyrektywy dostawcy powinni mieć możliwość wnoszenia skarg na niektóre nieuczciwe praktyki handlowe. Podjęcie handlowych działań odwetowych przez nabywców przeciwko dostawcom, którzy wykonują swoje prawa, lub grożenie takimi działaniami, na przykład w postaci rezygnacji z określonych produktów, zmniejszenia ilości zamawianych produktów lub zaprzestania świadczenia pewnych usług na rzecz dostawcy, takich jak marketing lub promocja produktów dostawcy, powinno być zakazane i traktowane jako nieuczciwa praktyka handlowa.

(26)  Koszty przechowywania, prezentowania lub wystawiania na sprzedaż produktów rolnych i spożywczych lub udostępniania ich na rynku są zwykle ponoszone przez nabywcę. W związku z tym niniejsza dyrektywa powinna zakazywać pobierania za takie usługi opłat od dostawcy, zarówno przez nabywcę, jak i osobę trzecią, chyba że opłata została uzgodniona w sposób wyraźny i jednoznaczny podczas zawierania umowy dostawy lub w późniejszej umowie między nabywcą a dostawcą. Jeśli opłata taka zostanie uzgodniona, powinna opierać się na obiektywnych i rozsądnych szacunkach.

(27)  Aby uczestnictwo dostawcy w kosztach promocji, marketingu lub reklamy, w tym ekspozycji promocyjnych produktów rolnych i spożywczych w sklepach i kampanii sprzedażowych, było uważane za uczciwą praktykę, musi ono zostać uzgodnione w sposób wyraźny i jednoznaczny podczas zawierania umowy dostawy lub w późniejszej umowie między nabywcą a dostawcą. W przeciwnym przypadku powinno ono zostać zakazane na mocy niniejszej dyrektywy. Jeśli takie uczestnictwo zostało uzgodnione, powinno ono opierać się na obiektywnych i rozsądnych szacunkach.

(28)  Aby zapewnić skuteczne egzekwowanie zakazów ustanowionych w niniejszej dyrektywie, państwa członkowskie powinny wyznaczyć organy egzekwowania prawa. Organy te powinny mieć możliwość działania z własnej inicjatywy lub na podstawie skarg stron, które są dotknięte nieuczciwymi praktykami handlowymi w łańcuchu dostaw produktów rolnych i spożywczych, skarg sygnalistów lub skarg anonimowych. Organ egzekwowania prawa mógłby stwierdzić, że brak jest wystarczających podstaw do podjęcia czynności w związku ze skargą. Do stwierdzenia takiego może dojść także w wyniku określonych priorytetów administracyjnych. Jeśli organ egzekwowania prawa uzna, że nie będzie w stanie potraktować priorytetowo danej skargi, powinien poinformować o tym skarżącego i podać uzasadnienie tej sytuacji. Jeżeli skarżący wnioskuje o nieujawnianie jego tożsamości z obawy przed handlowymi działaniami odwetowymi, organy egzekwowania prawa państw członkowskich powinny podjąć odpowiednie kroki.

(29)  Jeśli państwo członkowskie ma więcej niż jeden organ egzekwowania prawa, to dla ułatwienia skutecznej współpracy pomiędzy organami egzekwowania prawa oraz współpracy z Komisją, powinno ono wyznaczyć jeden punkt kontaktowy.

(30)  Dostawcom może być łatwiej wnosić skargi do organu egzekwowania prawa własnego państwa członkowskiego, na przykład z powodów językowych. Pod względem egzekwowania prawa skuteczniejsze mogłoby być jednak złożenie skargi do organu egzekwowania prawa państwa członkowskiego, w którym znajduje nabywca ma siedzibę. Dostawcy powinni mieć wybór organu egzekwowania prawa, do którego pragną wnosić skargi.

(31)  Skargi organizacji producentów, innych organizacji dostawców i zrzeszeń takich organizacji, w tym reprezentatywnych organizacji, mogą służyć ochronie tożsamości poszczególnych członków tych organizacji, którzy ▌ uważają, że są dotknięci nieuczciwymi praktykami handlowymi. Prawo do złożenia skargi, na wniosek dostawcy i w jego interesie, powinny mieć także inne organizacje mające uzasadniony interes w reprezentowaniu dostawców, pod warunkiem że są one niezależnymi i nienastawionymi na zysk osobami prawnymi. Organy egzekwowania prawa państw członkowskich powinny zatem móc przyjmować skargi od takich podmiotów i podejmować działania w ich sprawie, przy jednoczesnym zapewnieniu ochrony praw procesowych nabywcy.

(32)  W celu zapewnienia skutecznego egzekwowania zakazu stosowania nieuczciwych praktyk handlowych wyznaczone organy egzekwowania prawa powinny dysponować wszelkimi niezbędnymi zasobami i wiedzą fachową.

(33)  Organy egzekwowania prawa państw członkowskich powinny mieć niezbędne uprawnienia i wiedzę fachową w zakresie prowadzenia postępowań wyjaśniających. Przyznanie tym organom uprawnień nie oznacza, że muszą je wykorzystywać w każdym prowadzonym postępowaniu wyjaśniającym. Uprawnienia organów egzekwowania prawa powinny na przykład umożliwiać im skuteczne gromadzenie wszelkich informacji faktycznych, a organy egzekwowania prawa powinny być uprawnione do nakazania, w stosownych przypadkach, zaprzestania stosowania zakazanej praktyki.

(34)  Istnienie środka odstraszającego, takiego jak uprawnienie do nakładania grzywien lub do wszczynania postępowań, na przykład przez sądy, mających na celu nałożenie grzywny, , i do nakładania innych równie skutecznych sankcji oraz publikowania wyników postępowań wyjaśniających, w tym publikowania informacji dotyczących nabywców, którzy naruszyli przepisy, może zachęcać do zmiany zachowań oraz korzystania z rozwiązań poprzedzających sądowe rozstrzyganie sporów przez strony, a zatem powinno stanowić część uprawnień organów egzekwowania prawa. Grzywny mogą być szczególnie skuteczne i odstraszające. Organ egzekwowania prawa powinien jednak móc w każdej sprawie decydować, które ze swoich uprawnień wykorzysta i czy nałoży grzywnę lub rozpocznie postępowanie mające na celu nałożenie grzywny lub czy zastosuje inną równie skuteczna sankcję.

(35)  Wykonywanie uprawnień powierzonych organom egzekwowania prawa zgodnie z niniejszą dyrektywą powinno podlegać odpowiednim zabezpieczeniom spełniającym standardy przewidziane w ogólnych zasadach prawa Unii i w Karcie praw podstawowych Unii Europejskiej, zgodnie z orzecznictwem Trybunału Sprawiedliwości Unii Europejskiej, w tym poszanowaniu prawa kupującego do obrony.

(36)  Komisja i organy egzekwowania prawa państw członkowskich powinny ściśle ze sobą współpracować w celu zapewnienia wspólnego podejścia do stosowania zasad określonych w niniejszej dyrektywie. W szczególności organy egzekwowania prawa powinny wspierać się nawzajem, na przykład poprzez dzielenie się informacjami i pomoc w postępowaniach wyjaśniających mających wymiar transgraniczny.

(37)  Aby ułatwić skuteczne egzekwowanie przepisów, Komisja powinna pomagać w organizowaniu regularnych spotkań między organami egzekwowania prawa państw członkowskich, podczas których możliwa będzie wymiana ▌ odpowiednich informacji, najlepszych praktyk, informacji o rozwoju sytuacji, praktykach i zaleceniach w zakresie egzekwowania przepisów niniejszej dyrektywy. ▌

(38)  Aby ułatwić tę wymianę, Komisja powinna utworzyć publicznie dostępną stronę internetową zawierającą informacje o krajowych organach egzekwowania prawa i o przepisach krajowych transponujących niniejszą dyrektywę.

(39)  Ponieważ większość państw członkowskich posiada już przepisy krajowe dotyczące nieuczciwych praktyk handlowych (choć są one rozbieżne), właściwym rozwiązaniem w celu wprowadzenia minimalnych standardów ochrony na mocy prawa Unii jest zastosowanie dyrektywy. Powinno to umożliwić państwom członkowskim włączenie odpowiednich przepisów do ich krajowego porządku prawnego w taki sposób, aby umożliwić stworzenie spójnych uregulowań. Państwa członkowskie powinny mieć możliwość utrzymywania lub wprowadzania na swoim terytorium bardziej rygorystycznych przepisów krajowych zapewniających wyższy poziom ochrony przed nieuczciwymi praktykami handlowymi w relacjach między przedsiębiorcami w łańcuchu dostaw produktów rolnych i spożywczych, z zastrzeżeniem ograniczeń wynikających z prawa Unii mającego zastosowanie do funkcjonowania rynku wewnętrznego, o ile przepisy te są proporcjonalne.

(40)  Państwa członkowskie powinny także móc utrzymywać lub wprowadzać przepisy krajowe mające na celu zwalczanie nieuczciwych praktyk handlowych nieobjętych zakresem stosowania niniejszej dyrektywy, z zastrzeżeniem ograniczeń wynikających z prawa Unii mającego zastosowanie do funkcjonowania rynku wewnętrznego, o ile przepisy te są proporcjonalne. Takie przepisy krajowe mogłyby wykraczać poza zakres niniejszej dyrektywy, np. w odniesieniu do rozmiaru nabywców i dostawców, ochrony nabywców, zakresu produktów, a także zakresu usług. Takie przepisy krajowe mogłyby wykraczać także poza liczbę i rodzaj zakazanych nieuczciwych praktyk handlowych wymienionych w niniejszej dyrektywie.

(41)  Takie przepisy krajowe miałyby zastosowanie obok dobrowolnych środków zarządzania, takich jak krajowe kodeksy postępowania lub inicjatywa dotycząca łańcucha dostaw. Jednoznacznie zachęca się do stosowania dobrowolnych mechanizmów rozstrzygania sporów między dostawcami i nabywcami, bez uszczerbku dla prawa dostawcy do złożenia skargi lub wniesienia pozwu do sądu cywilnego.

(42)  Komisja powinna mieć ogląd postępów we wdrażaniu niniejszej dyrektywy w państwach członkowskich. Ponadto Komisja powinna mieć możliwość oceny skuteczności niniejszej dyrektywy. W tym celu organy egzekwowania prawa państw członkowskich powinny składać Komisji coroczne sprawozdania. Sprawozdania te powinny, w stosownych przypadkach, zawierać ilościowe i jakościowe informacje na temat skarg, postępowań wyjaśniających i podjętych decyzji. Do celów zapewnienia jednolitych warunków wykonywania obowiązku sprawozdawczego należy powierzyć Komisji uprawnienia wykonawcze. Uprawnienia te powinny być wykonywane zgodnie z rozporządzeniem Parlamentu Europejskiego i Rady (UE) nr 182/2011(9).

(43)  W interesie skutecznego wdrożenia polityki w zakresie nieuczciwych praktyk handlowych w relacjach między przedsiębiorcami w łańcuchu dostaw produktów rolnych i spożywczych, Komisja powinna dokonać przeglądu stosowania niniejszej dyrektywy i przedstawić sprawozdanie Parlamentowi Europejskiemu, Radzie, Europejskiemu Komitetowi Ekonomiczno-Społecznemu i Komitetowi Regionów. W sprawozdaniu tym powinno się ocenić w szczególności skuteczność środków krajowych mających na celu zwalczanie nieuczciwych praktyk handlowych w łańcuchu dostaw produktów rolnych i spożywczych oraz skuteczność współpracy między organami egzekwowania prawa. W przeglądzie tym należy również zwrócić szczególną uwagę na to, czy w przyszłości – oprócz ochrony ▌ dostawców – uzasadniona byłaby ochrona ▌ nabywców produktów rolnych i spożywczych w łańcuchu dostaw. W stosownych przypadkach sprawozdaniu powinien towarzyszyć wniosek ustawodawczy.

(44)  Ponieważ cel niniejszej dyrektywy, to jest ustanowienie minimalnego unijnego standardu ochrony poprzez zharmonizowanie zróżnicowanych środków wprowadzonych przez państwa członkowskie w odniesieniu do nieuczciwych praktyk handlowych, nie może zostać osiągnięty w sposób wystarczający przez państwa członkowskie, natomiast ze względu na rozmiary i skutki działań możliwe jest jego lepsze osiągnięcie na poziomie Unii, może ona podjąć działania zgodnie z zasadą pomocniczości określoną w art. 5 Traktatu o Unii Europejskiej. Zgodnie z zasadą proporcjonalności określoną w tym artykule niniejsza dyrektywa nie wykracza poza to, co jest konieczne do osiągnięcia tego celu,

PRZYJMUJĄ NINIEJSZĄ DYREKTYWĘ:

Artykuł 1

Przedmiot i zakres stosowania

1.  W celu zwalczania praktyk, które rażąco odbiegają od dobrych obyczajów w działalności gospodarczej, stoją w sprzeczności z zasadą dobrej wiary i uczciwego obrotu i są jednostronnie narzucane przez jednego partnera handlowego drugiemu, niniejsza dyrektywa ustanawia minimalny wykaz zakazanych nieuczciwych praktyk handlowych w stosunkach między nabywcami a dostawcami w łańcuchu dostaw produktów rolnych i spożywczych oraz określa minimalne zasady dotyczące egzekwowania tych zakazów, a także ustalenia dotyczące koordynacji między organami egzekwowania prawa.

2.  Niniejsza dyrektywa ma zastosowanie do niektórych nieuczciwych praktyk handlowych, które występują w związku ze sprzedażą produktów rolnych i spożywczych przez:

a)  dostawców, których roczny obrót nie przekracza 2 000 000 EUR, nabywcom, których roczny obrót wynosi ponad 2 000 000 EUR;

b)  dostawców, których roczny obrót wynosi ponad 2 000 000 EUR lecz nie przekracza 10 000 000 EUR, nabywcom, których roczny obrót wynosi ponad 10 000 000 EUR;

c)  dostawców, których roczny obrót wynosi ponad 10 000 000 EUR lecz nie przekracza 50 000 000 EUR, nabywcom, których roczny obrót wynosi ponad 50 000 000 EUR;

d)  dostawcom, których roczny obrót wynosi ponad 50 000 000 EUR lecz nie przekracza 150 000 000 EUR, nabywcom, których roczny obrót wynosi ponad 150 000 000 EUR;

e)  dostawców, których roczny obrót wynosi ponad 150 000 000 EUR lecz nie przekracza 350 000 000 EUR, nabywcom, których roczny obrót wynosi ponad 350 000 000 EUR.

Wysokość rocznego obrotu dostawców i nabywców, o których mowa w lit. a)-e) akapitu pierwszego, określa się zgodnie z odpowiednimi częściami załącznika do zalecenia Komisji 2003/361/WE(10), a w szczególności jego art. 3, 4 i 6, w tym definicjami „przedsiębiorstwa samodzielnego”, „przedsiębiorstwa partnerskiego” i „przedsiębiorstwa powiązanego”, a także innych kwestii dotyczących rocznego obrotu.

W drodze odstępstwa od akapitu pierwszego, niniejsza dyrektywa ma zastosowanie do sprzedaży produktów rolnych i spożywczych przez dostawców, których roczny obrót nie przekracza 350 000 000 EUR wszystkim nabywcom, którzy są organami publicznymi.

Niniejsza dyrektywa ma zastosowanie do transakcji sprzedaży, w których dostawca lub nabywca, lub jeden i drugi, mają siedzibę lub miejsce zamieszkania w Unii.

Niniejsza dyrektywa ma zastosowanie także do usług, o ile są one wyraźnie wymienione w art. 3, świadczonych dostawcy przez nabywcę.

Nie ma ona zastosowania do umów między dostawcami a konsumentami.

3.  Niniejszą dyrektywę stosuje się do umów dostawy zawartych po dniu rozpoczęcia stosowania przepisów transponujących niniejszą dyrektywę, określonych w art. 13 ust. 1 akapit drugi.

4.  Umowy dostawy zawarte przed datą publikacji przepisów transponujących niniejszą dyrektywę, zgodnie z art. 13 ust. 1 akapit pierwszy, muszą zostać dostosowane do niniejszej dyrektywy, w ciągu okresu przejściowego trwającego 12 miesięcy od daty jej publikacji.

Artykuł 2

Definicje

Na użytek niniejszej dyrektywy stosuje się następujące definicje:

1)  „produkty rolne i spożywcze” oznaczają produkty wymienione w załączniku I do TFUE ▌, a także produkty niewymienione w tym załączniku, ale przetworzone z przeznaczeniem do spożycia z wykorzystaniem produktów wymienionych w tym załączniku;

2)  „nabywca” oznacza osobę fizyczną lub prawną, niezależnie od tego, gdzie znajduje się siedziba lub miejsce zamieszkania tej osoby, lub organ publiczny w Unii, które kupują produkty rolne i spożywcze ▌; termin „nabywca” może obejmować grupę takich osób fizycznych i prawnych;

3)  „organ publiczny” oznacza organy krajowe, regionalne lub lokalne, podmioty prawa publicznego lub związki złożone z co najmniej jednego takiego organu lub z co najmniej jednego takiego podmiotu prawa publicznego;

4)  „dostawca” oznacza producenta rolnego lub osobę fizyczną bądź prawną, niezależnie od tego, gdzie znajduje się ich siedziba lub miejsce zamieszkania, sprzedających produkty rolne i spożywcze; termin „dostawca” może obejmować grupę takich producentów rolnych lub grupę takich osób fizycznych i prawnych, takich jak organizacje dostawców i zrzeszenia takich organizacji;

5)  „łatwo psujące się produkty rolne i spożywcze” oznaczają produkty rolne i spożywcze, które ze względu na swoją naturę lub etap przetwarzania mogą przestać nadawać się do sprzedaży w ciągu 30 dni od zebrania, wyprodukowania lub przetworzenia.

Artykuł 3

Zakaz nieuczciwych praktyk handlowych

1.  Państwa członkowskie zapewniają wprowadzenie zakazu stosowania co najmniej wszystkich następujących nieuczciwych praktyk handlowych:

a)  nabywca płaci dostawcy ▌:

(i)  w przypadku gdy umowa dostawy przewiduje regularne dostarczanie produktów:

–  za łatwo psujące się produkty rolne i spożywcze: po upływie więcej niż 30 dni od późniejszej z następujących dat: daty zakończenia uzgodnionego okresu dostarczania, podczas którego produkty zostały dostarczone lub daty ustalenia kwoty do zapłaty za ten okres dostarczania;

–  za inne produkty rolne i spożywcze: po upływie więcej niż 60 dni od późniejszej z następujących dat: daty zakończenia uzgodnionego okresu dostarczania, podczas którego produkty zostały dostarczone lub daty ustalenia kwoty do zapłaty za ten okres dostarczania;

na potrzeby określenia terminów płatności, o których mowa w niniejszym podpunkcie, uważa się, że uzgodnione okresy dostarczania w żadnym przypadku nie przekraczają jednego miesiąca;

(ii)  w przypadku gdy umowa dostawy nie przewiduje regularnego dostarczania produktów:

–  za łatwo psujące się produkty rolne i spożywcze: po upływie więcej niż 30 dni od późniejszej z następujących dat: daty dostarczenia produktów lub daty ustalenia kwoty do zapłaty;

–  za inne produkty rolne i spożywcze: po upływie więcej niż 60 dni od późniejszej z następujących dat: daty dostarczenia produktów lub daty ustalenia kwoty do zapłaty.

Niezależnie od ppkt (i) oraz (ii) niniejszej litery, jeśli to nabywca ustala kwotę do zapłaty:

–  terminy płatności, o których mowa w ppkt (i), zaczynają bieg od daty zakończenia uzgodnionego okresu dostarczania, podczas którego produkty zostały dostarczone; oraz

–  terminy płatności, o których mowa w ppkt (ii), zaczynają bieg od daty dostarczenia produktów;

b)  nabywca anuluje zamówienia łatwo psujących się produktów rolnych i spożywczych z tak krótkim wyprzedzeniem, że nie można racjonalnie oczekiwać, iż dostawca znajdzie alternatywny sposób zbytu lub wykorzystania tych produktów; powiadomienie z wyprzedzeniem krótszym niż 30 dni jest zawsze uważane za powiadomienie ze zbyt krótkim wyprzedzeniem; w uzasadnionych przypadkach i w odniesieniu do określonych sektorów państwa członkowskie mogą określić okresy krótsze niż 30 dni;

c)  nabywca jednostronnie ▌ zmienia warunki umowy dostawy produktów rolnych i spożywczych w zakresie częstotliwości, sposobu realizacji, miejsca, terminu lub wielkości ogólnego zaopatrzenia lub pojedynczych dostaw produktów rolnych i spożywczych, standardów jakości, warunków płatności lub cen, lub w odniesieniu do świadczenia usług, o ile są one wyraźnie wymienione w ust. 2;

d)  nabywca żąda od dostawcy płatności niezwiązanych ze sprzedażą produktów rolnych i spożywczych dostawcy;

e)  nabywca żąda od dostawcy zapłaty za pogorszenie się stanu lub utratę produktów rolnych i spożywczych, lub za oba te zdarzenia, do których doszło w obiektach nabywcy lub po przejściu własności produktów na nabywcę, z przyczyny innej niż zaniedbanie lub wina dostawcy;

f)  nabywca odmawia pisemnego potwierdzenia warunków umowy dostawy obowiązujących między nabywcą a dostawcą i o których pisemne potwierdzenie zwrócił; nie ma to zastosowania w przypadku, gdy umowa dostawy dotyczy produktów, które mają być dostarczone przez członka organizacji producentów, w tym spółdzielni, do organizacji producentów, której dostawca jest członkiem, jeśli statut tej organizacji producentów lub zasady i decyzje w nim przewidziane lub z niego wynikające zawierają postanowienia o skutkach podobnych do warunków umowy dostawy;

g)  nabywca bezprawnie pozyskuje, wykorzystuje lub ujawnia tajemnice przedsiębiorstwa dostawcy w rozumieniu dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/943(11);

h)  nabywca grozi podjęciem handlowych działań odwetowych lub podejmuje takie działania przeciwko dostawcy, jeżeli ten korzysta z praw przysługujących mu na mocy umowy lub przepisów prawa, w tym poprzez złożenie skargi do organu egzekwowania prawa lub współpracę z organami egzekwowania prawa podczas postępowania wyjaśniającego;

i)  nabywca żąda od dostawcy rekompensaty za koszty rozpatrzenia skarg klientów związanych ze sprzedażą produktów dostawcy mimo braku zaniedbania lub winy ze strony dostawcy.

Zakaz, o którym mowa w lit. a) akapitu pierwszego, nie wpływa na:

–  skutki opóźnień w płatnościach ani środki zaradcze określone w dyrektywie 2011/7/UE, które mają zastosowanie – w ramach odstępstwa od terminów płatności określonych w tej dyrektywie – na podstawie terminów płatności określonych w niniejszej dyrektywie;

–  możliwość uzgodnienia przez nabywcę i dostawcę klauzuli dotyczącej podziału wartości w rozumieniu art. 172a rozporządzenia (UE) nr 1308/2013.

Zakaz, o którym mowa w lit. a) akapitu pierwszego, nie dotyczy płatności:

–  uiszczanych przez nabywcę na rzecz dostawcy w ramach programu dla szkół przewidzianego w art. 23 rozporządzenia (UE) nr 1308/2013;

–  uiszczanych przez jednostki publiczne udzielające świadczeń zdrowotnych w rozumieniu art. 4 ust. 4 lit. b) dyrektywy 2011/7/UE;

–  na mocy umów dostawy między dostawcami winogron lub moszczu do produkcji wina a ich bezpośrednimi nabywcami, pod warunkiem że:

(i)  szczególne warunki płatności za transakcje sprzedaży są przewidziane w znormalizowanych umowach, którym dane państwo członkowskie nadało wiążący charakter na mocy art. 164 rozporządzenia (UE) nr 1308/2013 przed 1 stycznia 2019 r., oraz że to państwo członkowskie odnowiło to rozszerzenie znormalizowanych umów z tą datą bez znaczących zmian w warunkach płatności na niekorzyść dostawców winogron lub moszczu; oraz

(ii)  umowy dostawy między dostawcami winogron lub moszczu do produkcji wina a ich bezpośrednimi nabywcami są wieloletnie lub staną się wieloletnie.

2.  Państwa członkowskie zapewniają wprowadzenie zakazu stosowania co najmniej wszystkich następujących praktyk handlowych, chyba że zostały one uprzednio uzgodnione w sposób wyraźny i jednoznaczny w umowie ▌ dostawy lub w późniejszej umowie między nabywcą a dostawcą:

a)  nabywca zwraca dostawcy niesprzedane produkty rolne i spożywcze, nie płacąc za te niesprzedane produkty lub za ich unieszkodliwianie bądź zarówno za niesprzedane produkty, jak i ich unieszkodliwianie;

b)  ▌od dostawcy pobierana jest opłata stanowiąca warunek przechowywania, prezentowania lub oferowania sprzedaży jego produktów rolnych i spożywczych lub udostępniania takich produktów na rynku ▌;

c)  nabywca żąda od dostawcy ponoszenia całości lub części kosztów obniżek cen produktów rolnych i spożywczych sprzedawanych przez nabywcę w ramach promocji;

d)  nabywca wymaga od dostawcy zapłaty za reklamowanie produktów rolnych i spożywczych przez nabywcę;

e)  nabywca żąda od dostawcy zapłaty za marketing produktów rolnych i spożywczych prowadzony przez nabywcę;

f)  nabywca pobiera od dostawcy opłatę za pracowników zajmujących się urządzeniem lokalu wykorzystywanego do sprzedaży produktów dostawcy.

Państwa członkowskie zapewniają, by praktyka handlowa, o której mowa w lit. c) akapitu pierwszego była zabroniona, chyba że nabywca przed promocją – jeżeli inicjuje ją nabywca – określa czas trwania promocji oraz oczekiwaną ilość produktów rolnych i spożywczych, które zostaną zamówione po obniżonej cenie.

3.  Jeżeli nabywca żąda zapłaty w sytuacjach, o których mowa w ust. 2 akapit pierwszy lit. b), c), d), e) lub f), to ▌na żądanie dostawcy podaje on dostawcy na piśmie szacunkową wysokość płatności jednostkowych lub płatności całkowitych, w zależności od tego, które z nich są bardziej adekwatne, a w przypadku sytuacji, o których mowa w ust. 2 akapit pierwszy lit. b), d), e) lub f) – podaje też dostawcy na piśmie szacunkową wysokość kosztów oraz podstawę tych szacunkowych wyliczeń.

4.  Państwa członkowskie zapewniają, aby zakazy, o których mowa w ust. 1 i 2, stanowiły przepisy wymuszające swoje zastosowanie, które mają zastosowanie do każdej sytuacji objętej zakresem tych zakazów, niezależnie od innych przepisów mających zastosowanie do umowy dostawy między stronami.

Artykuł 4

Wyznaczone organy egzekwowania prawa

1.  Każde państwo członkowskie wyznacza co najmniej jeden organ właściwy do egzekwowania zakazów określonych w art. 3 na poziomie krajowym (zwany dalej „organem egzekwowania prawa”) oraz informuje Komisję o takim wyznaczeniu.

2.  Jeśli państwo członkowskie wyznacza na swoim terytorium więcej niż jeden organ egzekwowania prawa, musi wyznaczyć jeden punkt kontaktowy na potrzeby współpracy między organami egzekwowania prawa i współpracy z Komisją.

Artykuł 5

Skargi i poufność

1.  Dostawca może wnosić skargi do organu egzekwowania prawa w państwie członkowskim, w którym dostawca ten ma siedzibę lub miejsce zamieszkania, lub do organu egzekwowania prawa w państwie członkowskim, w którym siedzibę lub miejsce zamieszkania ma nabywca podejrzany o udział w zakazanych praktykach handlowych. Organ egzekwowania prawa, do którego została wniesiona skarga, musi być właściwy do egzekwowania zakazów określonych w art. 3.

2.  Jeśli członkowie organizacji producentów, innych organizacji dostawców lub członkowie zrzeszeń takich organizacji uważają, że są dotknięci zakazaną praktyką handlową, takie organizacje lub zrzeszenia mają prawo do wniesienia skargi na wniosek swojego członka lub członków lub, w odpowiednich przypadkach, na wniosek członka lub członków organizacji, które zrzeszają.

Prawo do wniesienia skargi, na wniosek dostawcy i w jego interesie, mają także inne organizacje mające uzasadniony interes w reprezentowaniu dostawców, pod warunkiem że są one niezależnymi i nienastawionymi na zysk osobami prawnymi.

3.  Państwa członkowskie zapewniają, by na wniosek skarżącego organ egzekwowania prawa był zobowiązany podjąć wszelkie kroki niezbędne do należytego zachowania w tajemnicy tożsamości skarżącego lub członków lub dostawców, o których mowa w ust. 2, oraz do zapewnienia należytej ochrony wszelkich innych informacji, ▌ których ujawnienie byłoby, zdaniem skarżącego, szkodliwe dla interesów skarżącego lub tych członków lub dostawców. Skarżący określa wszystkie informacje, w odniesieniu do których wnosi o poufne traktowanie.

4.  Państwa członkowskie zapewniają, aby organ egzekwowania prawa, do którego wniesiono skargę, w rozsądnym terminie od otrzymania skargi informował skarżącego o działaniach, które zamierza podjąć w związku z tą skargą.

5.  Państwa członkowskie zapewniają, by w przypadku gdy organ egzekwowania prawa uzna, że ​podstawy do podjęcia czynności w sprawie skargi są niewystarczające, informował on skarżącego o przyczynach tej decyzji w rozsądnym terminie od otrzymania skargi.

6.  Państwa członkowskie zapewniają, by w przypadku gdy organ egzekwowania prawa uważa, że podstawy do podjęcia czynności w sprawie skargi są wystarczające, wszczynał, prowadził i zakończył postępowania wyjaśniające dotyczące skarg w rozsądnym terminie.

7.  Państwa członkowskie zapewniają, aby organ egzekwowania prawa, który stwierdził, że nabywca naruszył zakazy, o których mowa w art. 3, nakazał nabywcy zaprzestania zakazanej praktyki handlowej.

Artykuł 6

Uprawnienia organów egzekwowania prawa

1.  Państwa członkowskie zapewniają, aby każdy z ich organów egzekwowania prawa dysponował zasobami i wiedzą fachową niezbędnymi do wykonywania swoich obowiązków, i przyznają mu uprawnienia do:

a)  wszczynania i prowadzenia postępowań wyjaśniających z inicjatywy własnej lub na podstawie skargi;

b)  nakazywania nabywcom i dostawcom dostarczania wszelkich informacji niezbędnych do prowadzenia postępowań wyjaśniających w sprawie zakazanych praktyk handlowych;

c)  przeprowadzania w ramach postępowań wyjaśniających niezapowiedzianych kontroli na miejscu, zgodnie z przepisami i procedurami krajowymi;

d)  wydawania decyzji stwierdzających naruszenie zakazów określonych w art. 3 i nakazujących nabywcy zaprzestanie zakazanej praktyki handlowej; organ może zaniechać podjęcia takiej decyzji, jeżeli groziłaby ona ujawnieniem tożsamości skarżącego lub ujawnieniem innych informacji, których ujawnienie skarżący uważa za szkodliwe dla swoich interesów oraz o ile skarżący wskazał te informacje zgodnie z art. 5 ust. 3;

e)  nakładania na sprawcę naruszenia grzywny lub wszczynania postępowania w celu nałożenia na sprawcę naruszenia grzywny i innych równie skutecznych sankcji oraz zastosowania środków tymczasowych, zgodnie z przepisami i procedurami krajowymi;

f)  regularnego publikowania swoich decyzji wydanych na podstawie lit. d) i e).

Sankcje, o których mowa w akapicie pierwszym lit. e), muszą być skuteczne, proporcjonalne i odstraszające oraz uwzględniać charakter, czas trwania, powtarzanie się i wagę naruszenia.

2.  Państwa członkowskie zapewniają, aby wykonywanie uprawnień, o których mowa w ust. 1, podlegało odpowiednim zabezpieczeniom w odniesieniu do prawa do obrony, zgodnie z ogólnymi zasadami prawa Unii i Kartą praw podstawowych Unii Europejskiej, w tym w przypadkach, w których skarżący wnioskuje o zachowanie poufności informacji zgodnie z art. 5 ust. 3.

Artykuł 7

Alternatywne procedury rozstrzygania sporów

Bez uszczerbku dla prawa dostawców do wnoszenia skarg na mocy art. 5 ani uprawnień organów egzekwowania prawa na mocy art. 6, państwa członkowskie mogą zachęcać do dobrowolnego stosowania skutecznych i niezależnych mechanizmów alternatywnego rozstrzygania sporów, takich jak mediacja, w celu rozstrzygania sporów między dostawcami a nabywcami w odniesieniu do stosowania nieuczciwych praktyk handlowych przez nabywcę.

Artykuł 8

Współpraca między organami egzekwowania prawa

1.  Państwa członkowskie zapewniają, aby organy egzekwowania prawa skutecznie współpracowały ze sobą oraz z Komisją i udzielały sobie wzajemnej pomocy w postępowaniach wyjaśniających mających wymiar transgraniczny.

2.  Organy egzekwowania prawa spotykają się co najmniej raz w roku w celu omówienia stosowania niniejszej dyrektywy na podstawie corocznych sprawozdań, o których mowa w art. 10 ust. 2 ▌. Organy egzekwowania prawa omawiają najlepsze praktyki, nowe przypadki i rozwój sytuacji w dziedzinie nieuczciwych praktyk handlowych w łańcuchu dostaw produktów rolnych i spożywczych, a także wymieniaj informacje, w szczególności dotyczące środków wykonawczych, które przyjęły zgodnie z niniejszą dyrektywą, oraz swoich praktyk w zakresie egzekwowania przepisów. Organy egzekwowania prawa mogą przyjmować zalecenia, aby zachęcać do spójnego stosowania niniejszej dyrektywy oraz usprawnić egzekwowanie przepisów. Komisja wspiera organizację tych posiedzeń.

3.  Komisja tworzy stronę internetową umożliwiającą wymianę informacji między organami egzekwowania prawa oraz tymi organami a Komisją, w szczególności w odniesieniu do corocznych posiedzeń, i zarządza tą stroną. Komisja tworzy publiczną stronę internetową, która zawiera dane kontaktowe wyznaczonych organów egzekwowania prawa oraz odnośniki do stron internetowych tych krajowych organów egzekwowania prawa lub innych organów państw członkowskich, które to strony zawierają informacje o przepisach transponujących niniejszą dyrektywę, o których mowa w art. 13 ust. 1.

Artykuł 9

Przepisy krajowe

1.  Z myślą o zapewnieniu wyższego poziomu ochrony państwa członkowskie mogą utrzymywać lub wprowadzać przepisy, które mają na celu zwalczanie nieuczciwych praktyk handlowych i są bardziej restrykcyjne niż te określone w niniejszej dyrektywie, pod warunkiem że takie przepisy krajowe są zgodne z przepisami dotyczącymi funkcjonowania rynku wewnętrznego.

2.  Niniejsza dyrektywa pozostaje bez uszczerbku dla przepisów krajowych, które mają na celu zwalczanie nieuczciwych praktyk handlowych i nie są objęte zakresem stosowania niniejszej dyrektywy, pod warunkiem że takie przepisy krajowe są zgodne z przepisami dotyczącymi funkcjonowania rynku wewnętrznego.

Artykuł 10

Sprawozdawczość▌

1.  Państwa członkowskie zapewniają, by organy egzekwowania prawa publikowały coroczne sprawozdania ze swoich działań objętych zakresem niniejszej dyrektywy i informowały w nich między innymi o liczbie otrzymanych skarg i liczbie wszczętych lub zakończonych postępowań wyjaśniających w poprzednim roku. W odniesieniu do każdego zakończonego postępowania wyjaśniającego sprawozdanie musi zawierać skrócony opis sprawy, wynik postępowania i, w stosownych przypadkach, podjętą decyzję, z zastrzeżeniem wymogów poufności określonych w art. 5 ust. 3.

2.  Do dnia 15 marca każdego roku państwa członkowskie przesyłają Komisji sprawozdanie dotyczące stosowania nieuczciwych praktyk handlowych w relacjach między przedsiębiorcami w łańcuchu dostaw produktów rolnych i spożywczych. Sprawozdanie to musi zawierać w szczególności wszystkie istotne dane dotyczące stosowania i egzekwowania przepisów w związku z niniejszą dyrektywą w danym państwie członkowskim w poprzednim roku.

3.  Komisja może przyjmować akty wykonawcze określające:

a)  przepisy dotyczące informacji wymaganych do stosowania ust. 2;

b)  ustalenia dotyczące zarządzania informacjami, jakie mają być przesyłane przez państwa członkowskie Komisji, oraz przepisy dotyczące treści i formy takich informacji;

c)  zasady przekazywania lub udostępniania informacji i dokumentów państwom członkowskim, organizacjom międzynarodowym, właściwym organom państw trzecich lub społeczeństwu, z zastrzeżeniem ochrony danych osobowych i uzasadnionych interesów producentów rolnych i przedsiębiorców w zakresie ochrony ich tajemnic przedsiębiorstwa.

Te akty wykonawcze przyjmuje się zgodnie z procedurą sprawdzającą, o której mowa w art. 11 ust. 2.

Artykuł 11

Procedura komitetowa

1.  Komisję wspomaga Komitet ds. Wspólnej Organizacji Rynków Rolnych ustanowiony na mocy art. 229 rozporządzenia (UE) nr 1308/2013. Komitet ten jest komitetem w rozumieniu rozporządzenia (UE) nr 182/2011.

2.  W przypadku odesłania do niniejszego ustępu stosuje się art. 5 rozporządzenia (UE) nr 182/2011.

Artykuł 12

Ocena

1.  Do dnia … [78 miesięcy od dnia wejścia w życie niniejszej dyrektywy] Komisja przeprowadzi pierwszą ocenę niniejszej dyrektywy i przedstawi sprawozdanie dotyczące najważniejszych ustaleń tej oceny Parlamentowi Europejskiemu i Radzie, jak również Europejskiemu Komitetowi Ekonomiczno-Społecznemu i Komitetowi Regionów. W stosownych przypadkach sprawozdaniu takiemu towarzyszą wnioski ustawodawcze.

2.  Ocena ta obejmuje co najmniej:

a)  skuteczność środków wdrożonych na poziomie krajowym w celu zwalczania nieuczciwych praktyk handlowych w łańcuchu dostaw produktów rolnych i spożywczych;

b)  skuteczność współpracy między właściwymi organami egzekwowania prawa i, w stosownych przypadkach, sposoby usprawnienia tej współpracy.

3.  Komisja sporządza to sprawozdanie, o którym mowa w ust. 1, na podstawie corocznych sprawozdań, o których mowa w art. 10 ust. 2. W razie potrzeby Komisja może zwracać się do państw członkowskich o udzielenie dodatkowych informacji, w tym na temat skuteczności środków wdrożonych na poziomie krajowym oraz skuteczności współpracy i wzajemnej pomocy.

4.  Do dnia … [30 miesięcy od dnia wejścia w życie niniejszej dyrektywy] Komisja przedstawi Parlamentowi Europejskiemu, Radzie, Europejskiemu Komitetowi Ekonomiczno-Społecznemu i Komitetowi Regionów sprawozdanie pośrednie ze stanu jej transpozycji i wdrożenia.

Artykuł 13

Transpozycja

1.  Państwa członkowskie przyjmują i publikują, do dnia … [24 miesiące od dnia wejścia w życie niniejszej dyrektywy]▌, przepisy ustawowe, wykonawcze i administracyjne niezbędne do wykonania niniejszej dyrektywy. Niezwłocznie przekazują Komisji tekst ▌ tych przepisów.

Państwa członkowskie rozpoczynają stosowanie tych przepisów najpóźniej w dniu … [ 30 miesięcy od dnia wejścia w życie niniejszej dyrektywy].

Przepisy przyjęte przez państwa członkowskie zawierają odniesienie do niniejszej dyrektywy lub odniesienie takie towarzyszy ich urzędowej publikacji. Metody dokonywania takiego odniesienia określane są przez państwa członkowskie.

2.  Państwa członkowskie przekazują Komisji tekst podstawowych przepisów prawa krajowego przyjętych w dziedzinie objętej niniejszą dyrektywą.

Artykuł 14

Wejście w życie

Niniejsza dyrektywa wchodzi w życie piątego dnia po jej opublikowaniu w Dzienniku Urzędowym Unii Europejskiej.

Artykuł 15

Adresaci

Niniejsza dyrektywa skierowana jest do państw członkowskich.

Sporządzono w

W imieniu Parlamentu Europejskiego W imieniu Rady

Przewodniczący Przewodniczący

ZAŁĄCZNIK DO REZOLUCJI USTAWODAWCZEJ

Oświadczenie Parlamentu Europejskiego w sprawie stowarzyszeń nabywców

Parlament Europejski, uznając potencjalną rolę stowarzyszeń nabywców w tworzeniu korzyści ekonomicznych w łańcuchu dostaw produktów rolnych i żywności, podkreśla, że obecny brak informacji nie pozwala na ocenę gospodarczych skutków działalności takich stowarzyszeń nabywców dla funkcjonowania łańcucha dostaw.

W związku z tym Parlament Europejski wzywa Komisję do bezzwłocznego przeprowadzenia dogłębnej analizy zakresu i skutków działalności takich krajowych i międzynarodowych stowarzyszeń nabywców dla ekonomicznego funkcjonowania łańcucha dostaw produktów rolnych i żywności.

Wspólne oświadczenie Parlamentu Europejskiego, Rady i Komisji w sprawie przejrzystości na rynkach produktów rolnych i spożywczych

Parlament Europejski, Rada i Komisja podkreślają, że przejrzystość na rynkach produktów rolnych i spożywczych jest kluczowym elementem dobrze działającego łańcucha dostaw produktów rolnych i spożywczych, pozwalającym podmiotom gospodarczym i organom publicznym dokonywać bardziej świadomych wyborów i ułatwiającym podmiotom zrozumienie rozwoju sytuacji na rynku. Komisję zachęca się do kontynuowania prac mających na celu poprawę przejrzystości na rynkach na szczeblu UE. Może to obejmować intensyfikację prac nad unijnymi centrami monitorowania rynków i lepsze gromadzenie danych statystycznych niezbędnych do analizowania mechanizmów kształtowania cen w łańcuchu dostaw produktów rolnych i spożywczych.

(1) Dz.U. C 440 z 6.12.2018, s. 165.
(2) Dz.U. C 387 25.10.2018, s. 48
(3)Dz.U. C 440 z 6.12.2018, s. 165.
(4)Dz.U. C 387 z 25.10.2018, s. 48.
(5)Stanowisko Parlamentu Europejskiego z dnia 12 marca 2019 r.
(6)Dz.U. C 86 z 6.3.2018, s. 40..
(7)Dyrektywa Parlamentu Europejskiego i Rady 2011/7/UE z dnia 16 lutego 2011 r. w sprawie zwalczania opóźnień w płatnościach w transakcjach handlowych (Dz.U. 48 z 23.2.2011, s. 1).
(8)Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 1308/2013 z dnia 17 grudnia 2013 r. ustanawiające wspólną organizację rynków produktów rolnych oraz uchylające rozporządzenia Rady (EWG) nr 922/72, (EWG) nr 234/79, (WE) nr 1037/2001 i (WE) nr 1234/2007 (Dz.U. L 347 z 20.12.2013, s. 671).
(9)Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 182/2011 z dnia 16 lutego 2011 r. ustanawiające przepisy i zasady ogólne dotyczące trybu kontroli przez państwa członkowskie wykonywania uprawnień wykonawczych przez Komisję (Dz.U. L 55 z 28.2.2011, s. 13).
(10)Zalecenie Komisji 2003/361/WE z dnia 6 maja 2003 r. dotyczące definicji mikroprzedsiębiorstw oraz małych i średnich przedsiębiorstw (Dz.U. L 124 z 20.5.2003, s. 36).
(11)Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/943 z dnia 8 czerwca 2016 r. w sprawie ochrony niejawnego know-how i niejawnych informacji handlowych (tajemnic przedsiębiorstwa) przed ich bezprawnym pozyskiwaniem, wykorzystywaniem i ujawnianiem (Dz.U. L 157 z 15.6.2016, s. 1).


Europejska inicjatywa obywatelska ***I
PDF 324kWORD 97k
Rezolucja
Tekst skonsolidowany
Rezolucja ustawodawcza Parlamentu Europejskiego z dnia 12 marca 2019 r. w sprawie wniosku dotyczącego rozporządzenia Parlamentu Europejskiego i Rady w sprawie europejskiej inicjatywy obywatelskiej (COM(2017)0482 – C8-0308/2017 – 2017/0220(COD))
P8_TA-PROV(2019)0153A8-0226/2018

(Zwykła procedura ustawodawcza: pierwsze czytanie)

Parlament Europejski,

–  uwzględniając wniosek Komisji przedstawiony Parlamentowi Europejskiemu i Radzie (COM(2017)0482),

–  uwzględniając art. 294 ust. 2 i art. 24 Traktatu o funkcjonowaniu Unii Europejskiej, zgodnie z którymi wniosek został przedstawiony Parlamentowi przez Komisję (C8-0308/2017),

–  uwzględniając art. 294 ust. 3 Traktatu o funkcjonowaniu Unii Europejskiej,

–  uwzględniając opinię Europejskiego Komitetu Ekonomiczno-Społecznego z dnia 14 marca 2018 r.(1),

–  uwzględniając opinię Komitetu Regionów(2),

–  uwzględniając wstępne porozumienie zatwierdzone przez komisję przedmiotowo właściwą na podstawie art. 69f ust. 4 Regulaminu oraz przekazane pismem z dnia 20 grudnia 2018 r. zobowiązanie przedstawiciela Rady do zatwierdzenia stanowiska Parlamentu, zgodnie z art. 294 ust. 4 Traktatu o funkcjonowaniu Unii Europejskiej,

–  uwzględniając art. 59 Regulaminu,

–  uwzględniając sprawozdanie Komisji Spraw Konstytucyjnych oraz opinie Komisji Kultury i Edukacji i Komisji Petycji (A8-0226/2018),

1.  przyjmuje poniższe stanowisko w pierwszym czytaniu;

2.  zwraca się do Komisji o ponowne przekazanie mu sprawy, jeśli zastąpi ona pierwotny wniosek, wprowadzi w nim istotne zmiany lub planuje ich wprowadzenie;

3.  zobowiązuje swojego przewodniczącego do przekazania stanowiska Parlamentu Radzie i Komisji oraz parlamentom narodowym.

Stanowisko Parlamentu Europejskiego przyjęte w pierwszym czytaniu w dniu 12 marca 2019 r. w celu przyjęcia rozporządzenia Parlamentu Europejskiego i Rady (UE) 2019/... w sprawie europejskiej inicjatywy obywatelskiej

P8_TC1-COD(2017)0220


(Tekst mający znaczenie dla EOG)

PARLAMENT EUROPEJSKI I RADA UNII EUROPEJSKIEJ,

uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 24,

uwzględniając wniosek Komisji Europejskiej,

po przekazaniu projektu aktu ustawodawczego parlamentom narodowym,

uwzględniając opinię Europejskiego Komitetu Ekonomiczno-Społecznego(3),

uwzględniając opinię Komitetu Regionów(4),

stanowiąc zgodnie ze zwykłą procedurą ustawodawczą(5),

a także mając na uwadze, co następuje:

(1)  Traktat o Unii Europejskiej (TUE) ustanawia obywatelstwo Unii. Obywatelom Unii (zwanym dalej „obywatelami”) przysługuje prawo do ▌bezpośredniego zwrócenia się do Komisji o przedłożenie wniosku dotyczącego aktu prawnego Unii w celu wprowadzenia w życie Traktatów, podobne do prawa przyznanego Parlamentowi Europejskiemu na mocy art. 255 Traktatu o funkcjonowaniu Unii Europejskiej (TFUE) oraz Radzie na mocy art. 241 TFUE. Europejska inicjatywa obywatelska przyczynia się w ten sposób do wzmocnienia demokratycznego funkcjonowania Unii poprzez uczestnictwo obywateli w jej życiu demokratycznym i politycznym. Jak wynika ze struktury art. 11 TUE i art. 24 TFUE, europejską inicjatywę obywatelską należy rozpatrywać w kontekście innych środków, za pomocą których obywatele mogą zwrócić uwagę instytucji Unii na określone kwestie i które polegają w szczególności na dialogu ze stowarzyszeniami przedstawicielskimi i społeczeństwem obywatelskim, konsultacjach z zainteresowanymi stronami, petycjach i wnioskach do Rzecznika Praw Obywatelskich.

(2)  W rozporządzeniu Parlamentu Europejskiego i Rady (UE) nr 211/2011(6) ustanowiono przepisy i procedury na potrzeby europejskiej inicjatywy obywatelskiej, uzupełnione rozporządzeniem wykonawczym Komisji (UE) nr 1179/2011(7).

(3)  W swoim sprawozdaniu dotyczącym stosowania rozporządzenia (UE) nr 211/2011 z dnia 31 marca 2015 r. Komisja wymieniła szereg wyzwań wynikających z wykonywania tego rozporządzenia oraz zobowiązała się do dalszego analizowania wpływu tych kwestii na skuteczność instrumentu, jakim jest europejska inicjatywa obywatelska, oraz do poprawy jego funkcjonowania.

(4)  Parlament Europejski w swojej rezolucji z dnia 28 października 2015 r. w sprawie europejskiej inicjatywy obywatelskiej(8) oraz w swoim projekcie sprawozdania ustawodawczego z własnej inicjatywy z dnia 26 czerwca 2017 r.(9) wezwał Komisję do dokonania przeglądu rozporządzenia (UE) nr 211/2011 oraz rozporządzenia wykonawczego (UE) nr 1179/2011.

(5)  Niniejsze rozporządzenie zmierza do uczynienia europejskiej inicjatywy obywatelskiej bardziej dostępną, mniej obciążającą i łatwiejszą w korzystaniu dla organizatorów i zwolenników, a także do wzmocnienia jej monitorowania w celu realizacji jej pełnego potencjału ▌jako narzędzia promowania debaty. Powinno również ułatwiać uczestnictwo jak największej liczby obywateli w demokratycznym procesie decyzyjnym Unii ▌.

(6)  Aby osiągnąć te cele, procedury i warunki wymagane na potrzeby europejskiej inicjatywy obywatelskiej powinny być skuteczne, przejrzyste, jasne, proste, przyjazne dla użytkownika, dostępne dla osób niepełnosprawnych oraz proporcjonalne względem charakteru tego instrumentu. Powinny one także wprowadzać rozsądną równowagę między prawami i obowiązkami oraz zapewniać, aby Komisja odpowiednio badała ważne inicjatywy i odpowiadała na nie.

(7)  Należy określić minimalny wiek uprawniający do poparcia inicjatywy. Ten minimalny wiek powinien odpowiadać wiekowi, w którym obywatele uzyskują prawo do głosowania w wyborach do Parlamentu Europejskiego. Aby zwiększyć uczestnictwo młodych obywateli w życiu demokratycznym Unii, a tym samym osiągnąć pełnię potencjału europejskiej inicjatywy obywatelskiej jako instrumentu demokracji uczestniczącej, państwa członkowskie, które uznają to za stosowne, powinny mieć możliwość ustalenia minimalnego wieku uprawniającego do poparcia inicjatywy na 16 lat i powinny odpowiednio poinformować o tym Komisję. Komisja powinna dokonywać okresowego przeglądu funkcjonowania europejskiej inicjatywy obywatelskiej, w tym w odniesieniu do minimalnego wieku uprawniającego do poparcia inicjatywy. Państwa członkowskie zachęca się, aby rozważyły ustanowienie minimalnego wieku na 16 lat zgodnie ze swoimi przepisami krajowymi.

(8)  Zgodnie z art. 11 ust. 4 TUE inicjatywa zwrócenia się do Komisji o przedłożenie, w ramach jej uprawnień, odpowiedniego wniosku w sprawach, w odniesieniu do których, zdaniem obywateli, stosowanie Traktatów wymaga aktu prawnego Unii, musi zostać podjęta przez nie mniej niż milion obywateli Unii mających obywatelstwo znacznej liczby państw członkowskich.

(9)  W celu zapewnienia reprezentatywności inicjatywy dla interesu Unii przy jednoczesnym zapewnieniu, aby instrument ten pozostał łatwy w korzystaniu, minimalną liczbę państw członkowskich, z których muszą pochodzić obywatele, należy ustalić na poziomie jednej czwartej państw członkowskich.

(10)  W celu zapewnienia, aby inicjatywa była reprezentatywna oraz w celu zapewnienia podobnych warunków wsparcia inicjatywy przez obywateli, należy również ustalić minimalną liczbę sygnatariuszy pochodzących z każdego z tych państw członkowskich. Ta minimalna liczba sygnatariuszy wymagana w każdym z państw członkowskich powinna być degresywnie proporcjonalna i odpowiadać liczbie posłów do Parlamentu Europejskiego wybranych w każdym z państw członkowskich, pomnożonej przez całkowitą liczbę posłów do Parlamentu Europejskiego.

(11)  Aby uczynić europejskie inicjatywy obywatelskie bardziej otwartymi i bardziej widocznymi, organizatorzy mogą wykorzystywać do swoich własnych działań promocyjnych i komunikacyjnych języki inne niż języki urzędowe instytucji Unii, które zgodnie z porządkiem konstytucyjnym państw członkowskich mają oficjalny status na całym ich terytorium lub na jego części.

(12)  Chociaż dane osobowe przetwarzane w ramach stosowania niniejszego rozporządzenia mogłyby zawierać wrażliwe dane ▌, z uwagi na charakter europejskiej inicjatywy obywatelskiej jako instrumentu demokracji uczestniczącej uzasadniony jest wymóg podania danych osobowych przy poparciu inicjatywy oraz przetwarzanie takich danych w zakresie niezbędnym do umożliwienia weryfikacji deklaracji poparcia zgodnie z prawem krajowym i  praktyką krajową.

(13)  Aby uczynić europejską inicjatywę obywatelską bardziej dostępną ▌, Komisja powinna zapewnić obywatelom i grupom organizatorów informacje, pomoc i praktyczne wsparcie, w szczególności w zakresie tych aspektów niniejszego rozporządzenia, które wchodzą w zakres jej kompetencji. W celu wzmocnienia tych działań informacyjnych i pomocowych Komisja powinna również udostępnić internetową platformę współpracy, która zapewni specjalne forum dyskusyjne i niezależne wsparcie, informacje oraz porady prawne dotyczące europejskiej inicjatywy obywatelskiej. Platforma powinna być otwarta dla obywateli, grup organizatorów, organizacji i ekspertów zewnętrznych mających doświadczenie w organizowaniu europejskich inicjatyw obywatelskich. Platforma powinna być dostępna dla osób niepełnosprawnych.

(14)  Aby umożliwić grupom organizatorów zarządzanie ich inicjatywami przez cały czas trwania procedury, Komisja powinna udostępnić internetowy rejestr europejskiej inicjatywy obywatelskiej (zwany dalej „rejestrem”). Aby zwiększyć świadomość oraz zapewnić przejrzystość wszystkich inicjatyw, rejestr powinien obejmować publicznie dostępną stronę internetową zawierającą kompleksowe informacje dotyczące europejskiej inicjatywy obywatelskiej ogólnie, a także aktualne informacje dotyczące poszczególnych inicjatyw, ich statusu oraz zadeklarowanych źródeł wsparcia i finansowania na podstawie informacji przedłożonych przez grupę organizatorów.

(15)  W celu zapewnienia bliższego kontaktu z obywatelami oraz zwiększenia świadomości w zakresie europejskiej inicjatywy obywatelskiej państwa członkowskie powinny ustanowić jeden lub większą liczbę punktów kontaktowych na swoich terytoriach, aby zapewnić obywatelom informacje i pomoc w związku z europejską inicjatywą obywatelską. Taka informacja i pomoc powinny dotyczyć w szczególności tych aspektów niniejszego rozporządzenia, których wdrożenie należy do kompetencji organów krajowych państw członkowskich lub które dotyczą mającego zastosowanie prawa krajowego oraz w odniesieniu do których organy te są najlepiej przygotowane do udzielania obywatelom i grupom organizatorów informacji i pomocy. W stosownych przypadkach państwa członkowskie powinny dążyć do synergii ze służbami udzielającymi wsparcia w zakresie stosowania podobnych instrumentów krajowych. Komisja, w tym jej przedstawicielstwa w państwach członkowskich, powinna zapewniać ścisłą współpracę z krajowymi punktami kontaktowymi w odniesieniu do tych działań w zakresie informacji i pomocy, w tym, w stosownych przypadkach, działań w zakresie komunikacji na poziomie Unii.

(16)  Aby pomyślnie rozpocząć inicjatywy obywatelskie i zarządzać nimi, potrzebna jest minimalna struktura organizacyjna. Struktura ta powinna przybrać formę grupy organizatorów złożonej z osób fizycznych mających miejsce zamieszkania w co najmniej siedmiu różnych państwach członkowskich, aby zachęcać do podnoszenia kwestii o ogólnounijnym znaczeniu oraz wspierać refleksję nad tymi kwestiami. Z myślą o przejrzystości oraz o sprawnej i skutecznej komunikacji grupa organizatorów powinna wyznaczyć przedstawiciela w celu pośredniczenia między grupą organizatorów a instytucjami Unii przez cały czas trwania procedury. Grupa organizatorów powinna mieć możliwość stworzenia – zgodnie z prawem krajowym – podmiotu prawnego w celu zarządzania inicjatywą. Taki podmiot prawny powinien być uznawany za grupę organizatorów do celów niniejszego rozporządzenia.

(17)  Chociaż odpowiedzialność i sankcje w związku z przetwarzaniem danych osobowych pozostaną uregulowane rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679(10), grupa organizatorów powinna ponosić solidarną odpowiedzialność, zgodnie z mającym zastosowanie prawem krajowym, z tytułu wszelkich szkód spowodowanych przez jej członków przy organizacji inicjatywy za sprawą czynów zabronionych popełnionych umyślnie lub wskutek rażącego niedbalstwa. Państwa członkowskie powinny zapewnić, aby grupa organizatorów podlegała odpowiednim sankcjom za naruszenia niniejszego rozporządzenia.

(18)  W celu zapewnienia spójności i przejrzystości w związku z inicjatywami oraz w celu uniknięcia sytuacji, w której podpisy zbierane są dla inicjatywy niespełniającej warunków określonych w Traktatach i w niniejszym rozporządzeniu, inicjatywy spełniające warunki określone w niniejszym rozporządzeniu powinny być zarejestrowane przez Komisję przed rozpoczęciem zbierania deklaracji poparcia od obywateli. Dokonując rejestracji Komisja powinna w pełni przestrzegać obowiązku uzasadnienia zgodnie z art. 296 akapit drugi TFUE oraz ogólnej zasady dobrej administracji określonej w art. 41 Karty praw podstawowych Unii Europejskiej.

(19)  Aby uczynić europejską inicjatywę obywatelską skuteczną i bardziej dostępną, mając na uwadze, że procedury i warunki wymagane na potrzeby europejskiej inicjatywy obywatelskiej powinny być jasne, proste, przyjazne dla użytkownika i proporcjonalne oraz aby zapewnić rejestrację jak największej liczby inicjatyw, właściwe jest częściowe rejestrowanie inicjatyw w przypadku, gdy jedynie część (lub części) inicjatywy spełnia (spełniają) wymogi rejestracji przewidziane w niniejszym rozporządzeniu. Inicjatywy powinny być rejestrowane częściowo, pod warunkiem że ▌część inicjatywy, w tym jej główne cele, nie wykracza w sposób oczywisty poza ramy uprawnień Komisji w zakresie przedłożenia wniosku dotyczącego aktu prawnego Unii w celu wprowadzenia w życie Traktatów, a wszystkie pozostałe wymogi w zakresie rejestracji są spełnione. Należy zapewnić jasność i przejrzystość co do zakresu częściowej rejestracji, a potencjalni sygnatariusze powinni być informowani o zakresie rejestracji oraz o fakcie, że deklaracje poparcia są zbierane wyłącznie w odniesieniu do zakresu rejestracji inicjatywy. Komisja powinna w sposób wystarczająco szczegółowy poinformować grupę organizatorów o przyczynach podjęcia decyzji o odmowie rejestracji lub jedynie częściowej rejestracji inicjatywy oraz o wszystkich możliwych dostępnych dla nich sądowych i pozasądowych środkach prawnych.

(20)  Deklaracje poparcia inicjatywy należy zebrać w określonym terminie. W celu zapewnienia dalszej aktualności inicjatywy, przy jednoczesnym uwzględnieniu złożoności procedury zbierania deklaracji poparcia w całej Unii, termin ten nie powinien być dłuższy niż 12 miesięcy od daty rozpoczęcia zbierania określonej przez grupę organizatorów. Grupa organizatorów powinna mieć możliwość wyboru daty rozpoczęcia zbierania deklaracji w okresie sześciu miesięcy od rejestracji inicjatywy. Grupa organizatorów powinna poinformować Komisję o wybranej dacie najpóźniej 10 dni roboczych przed tą datą. Aby zapewnić koordynację działań z organami krajowymi, Komisja powinna poinformować państwa członkowskie o dacie zgłoszonej przez grupę organizatorów.

(21)  Aby uczynić europejską inicjatywę obywatelską bardziej dostępną, mniej obciążającą i łatwiejszą w korzystaniu dla organizatorów i obywateli Komisja powinna stworzyć i obsługiwać centralny system zbierania deklaracji poparcia on-line. System ten powinien być udostępniany bezpłatnie grupom organizatorów i mieć niezbędne cechy techniczne umożliwiające zbieranie deklaracji on-line, w tym hosting i oprogramowanie, a także udogodnienia w zakresie dostępności zapewniające możliwość udzielenia poparcia dla inicjatywy przez obywateli niepełnosprawnych. System ten należy stworzyć i utrzymywać zgodnie z decyzją Komisji (UE, Euratom) 2017/46(11).

(22)  Obywatele powinni mieć możliwość poparcia inicjatyw on-line lub w formie papierowej, podając jedynie dane osobowe określone w załączniku III do niniejszego rozporządzenia. Państwa członkowskie powinny poinformować Komisję, czy chcą być objęte, odpowiednio, częścią A czy B załącznika III. Obywatele korzystający z centralnego systemu zbierania deklaracji on-line do celów europejskiej inicjatywy obywatelskiej powinni mieć możliwość poparcia inicjatywy on-line z wykorzystaniem notyfikowanych środków identyfikacji elektronicznej lub przez złożenie podpisu elektronicznego w rozumieniu rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 910/2014(12). W tym celu Komisja i państwa członkowskie powinny wdrożyć odpowiednie parametry techniczne w ramach tego rozporządzenia ▌. Obywatele powinni podpisywać deklarację poparcia tylko raz.

(23)  Aby ułatwić przejście do nowego centralnego systemu zbierania deklaracji on-line, grupa organizatorów powinna nadal mieć możliwość tworzenia własnych systemów zbierania deklaracji on-line oraz zbierania deklaracji poparcia za pośrednictwem tego systemu w odniesieniu do inicjatyw zarejestrowanych zgodnie z niniejszym rozporządzeniem do dnia 31 grudnia 2022 r. Grupa organizatorów powinna korzystać z jednego indywidualnego systemu zbierania deklaracji on-line dla każdej inicjatywy. Indywidualny system zbierania deklaracji on-line stworzony i obsługiwany przez grupę organizatorów powinien mieć odpowiednie cechy techniczne i cechy bezpieczeństwa w celu zapewnienia bezpiecznego zbierania, przechowywania i przekazywania danych przez cały czas trwania procedury. W tym celu Komisja, we współpracy z państwami członkowskimi, powinna określić szczegółowe specyfikacje techniczne w odniesieniu do indywidualnych systemów zbierania deklaracji on-line. Komisja powinna mieć możliwość zwrócenia się o poradę do Agencji Unii Europejskiej ds. Bezpieczeństwa Sieci i Informacji (ENISA), która wspiera instytucje Unii w opracowywaniu i wdrażaniu polityk związanych z bezpieczeństwem sieci i systemów informacyjnych.

(24)  Państwa członkowskie powinny weryfikować zgodność indywidualnych systemów zbierania deklaracji on-line stworzonych przez grupy organizatorów z wymogami niniejszego rozporządzenia oraz wydać dokument poświadczający taką zgodność, zanim deklaracje poparcia zostaną zebrane. Poświadczanie indywidualnych systemów zbierania deklaracji on-line powinno być prowadzone przez właściwe organy krajowe państw członkowskich, w których przechowywane są dane zebrane za pośrednictwem indywidualnego systemu zbierania deklaracji on-line. Bez uszczerbku dla uprawnień krajowych organów nadzorczych wynikających z rozporządzenia (UE) 2016/679 państwa członkowskie powinny wyznaczyć właściwy organ krajowy odpowiedzialny za certyfikację systemów. Państwa członkowskie powinny wzajemnie uznawać certyfikaty wydawane przez swoje właściwe organy.

(25)  W przypadku gdy inicjatywa uzyskała niezbędne deklaracje poparcia od sygnatariuszy, każde państwo członkowskie powinno odpowiadać za weryfikację i poświadczenie deklaracji poparcia podpisanych przez swoich obywateli, aby ocenić, czy osiągnięto wymaganą minimalną liczbę sygnatariuszy mających prawo do poparcia europejskiej inicjatywy obywatelskiej. Mając na uwadze potrzebę ograniczenia obciążenia administracyjnego dla państw członkowskich, taka weryfikacja powinna być przeprowadzona na podstawie odpowiednich kontroli, które mogą opierać się na losowym doborze próby. Państwa członkowskie powinny wydać dokument poświadczający liczbę otrzymanych ważnych deklaracji poparcia.

(26)  W celu promowania uczestnictwa i debaty publicznej dotyczącej kwestii podniesionych w inicjatywie, w przypadku gdy inicjatywa poparta przez wymaganą liczbę sygnatariuszy i spełniająca inne wymogi niniejszego rozporządzenia jest przedłożona Komisji, grupa organizatorów powinna mieć prawo przedstawienia inicjatywy podczas wysłuchania publicznego na poziomie Unii. ▌ Parlament Europejski powinien zorganizować wysłuchanie publiczne w terminie trzech miesięcy od przedłożenia inicjatywy Komisji. Parlament Europejski powinien zapewnić wyważoną reprezentację interesów odnośnych zainteresowanych stron, w tym społeczeństwa obywatelskiego, partnerów społecznych oraz ekspertów. Komisja powinna być reprezentowana na odpowiednim szczeblu. Rada, inne instytucje i organy doradcze Unii, a także zainteresowane strony, powinny mieć możliwość uczestnictwa w wysłuchaniu, aby zagwarantować jego otwarty charakter oraz wzmocnić związany z nim interes publiczny.

(27)  Parlament Europejski, jako instytucja, w której obywatele są bezpośrednio reprezentowani na poziomie Unii, powinien być uprawniony do oceny poparcia dla ważnej inicjatywy po jej przedłożeniu i po dotyczącym jej wysłuchaniu publicznym. Parlament Europejski powinien mieć również możliwość oceny działań podjętych przez Komisję w odpowiedzi na inicjatywę i przedstawionych w jej komunikacie.

(28)  W celu zapewnienia skutecznego uczestnictwa obywateli w życiu demokratycznym Unii Komisja powinna zbadać ważną inicjatywę oraz odpowiedzieć na nią. Komisja powinna zatem sformułować swoje wnioski prawne i polityczne, a także działania, jakie zamierza podjąć, w terminie sześciu miesięcy od otrzymania inicjatywy. Komisja powinna wyjaśnić w jasny, zrozumiały i szczegółowy sposób powody działania, jakie zamierza podjąć, w tym czy przyjmie wniosek dotyczący aktu prawnego Unii w odpowiedzi na inicjatywę, oraz powinna podobnie przedstawić powody, jeżeli nie zamierza podejmować żadnego działania. Komisja powinna badać inicjatywy zgodnie z ogólnymi zasadami dobrej administracji określonymi w art. 41 Karty praw podstawowych Unii Europejskiej.

(29)  W celu zapewnienia przejrzystości swojego finansowania i wsparcia, grupa organizatorów powinna zapewnić regularnie aktualizowane i szczegółowe informacje o źródłach finansowania i wsparcia ▌dla swojej inicjatywy między datą rejestracji a datą, w której inicjatywa zostanie przedłożona Komisji. Informacje te powinny zostać podane do wiadomości publicznej w rejestrze oraz na publicznie dostępnej stronie internetowej poświęconej europejskiej inicjatywie obywatelskiej. Deklaracja dotycząca źródeł finansowania i wsparcia złożona przez grupę organizatorów powinna zawierać informacje na temat wsparcia finansowego powyżej 500 EUR na darczyńcę, a także na temat organizacji udzielających pomocy grupie organizatorów, na zasadzie dobrowolnego udziału, jeżeli wsparcia tego nie można wymiernie oszacować pod względem ekonomicznym. Podmioty, w szczególności organizacje, które na podstawie Traktatów uczestniczą w kształtowaniu europejskiej świadomości politycznej i wyrażaniu woli obywateli Unii, powinny mieć możliwość promowania oraz finansowania i wspierania ▌inicjatyw, pod warunkiem że będą to czyniły zgodnie z procedurami i warunkami określonymi w niniejszym rozporządzeniu ▌.

(30)  W celu zapewnienia pełnej przejrzystości Komisja powinna stworzyć w rejestrze oraz na publicznie dostępnej stronie internetowej poświęconej europejskiej inicjatywie obywatelskiej formularz umożliwiający złożenie skargi dotyczącej kompletności i poprawności informacji na temat źródeł finansowania i wsparcia zadeklarowanych przez grupy organizatorów. Komisja powinna być uprawniona do zwracania się do grupy organizatorów o wszelkie dodatkowe informacje w związku ze skargami oraz, w razie konieczności, do aktualizowania w rejestrze informacji o zadeklarowanych źródłach finansowania i wsparcia.

(31)  Rozporządzenie ▌(UE) 2016/679 ma zastosowanie do przetwarzania danych osobowych prowadzonego w ramach niniejszego rozporządzenia. W związku z tym, mając na uwadze pewność prawa, należy wyjaśnić, że przedstawiciel grupy organizatorów lub – w stosownych przypadkach – podmiot prawny utworzony w celu zarządzania inicjatywą oraz właściwe organy państw członkowskich są uznawani za administratorów danych w rozumieniu rozporządzenia (UE) 2016/679 w odniesieniu do przetwarzania danych osobowych podczas zbierania deklaracji poparcia, adresów e-mail i danych na temat darczyńców inicjatyw oraz do celów weryfikacji i poświadczenia deklaracji poparcia, a także określić maksymalny termin zatrzymywania danych osobowych zebranych na potrzeby inicjatywy obywatelskiej. Przedstawiciel grupy organizatorów lub – w stosownych przypadkach – podmiot prawny utworzony w celu zarządzania inicjatywą oraz właściwe organy państw członkowskich, działając w charakterze administratorów danych, powinni podejmować wszystkie odpowiednie środki w celu wypełnienia obowiązków nałożonych rozporządzeniem (UE) 2016/679, w szczególności związanych ze zgodnością z prawem przetwarzania oraz bezpieczeństwem działań dotyczących przetwarzania, podawania informacji oraz praw osób, których dotyczą dane.

(32)  Do przetwarzania danych osobowych przez Komisję w ramach stosowania niniejszego rozporządzenia zastosowanie ma rozporządzenie Parlamentu Europejskiego i Rady (UE) 2018/1725(13) ▌. Należy doprecyzować, że Komisja powinna być uważana za administratora danych w rozumieniu rozporządzenia (UE) 2018/1725 w odniesieniu do przetwarzania danych osobowych w rejestrze, internetowej platformy współpracy, centralnego systemu zbierania deklaracji on-line i zbierania adresów e-mail. Komisja powinna utworzyć i obsługiwać zgodnie z niniejszym rozporządzeniem centralny system zbierania deklaracji on-line umożliwiający grupie organizatorów zbieranie deklaracji poparcia ich inicjatyw on-line. Komisja oraz przedstawiciel grupy organizatorów lub – w stosownych przypadkach – podmiot prawny utworzony w celu zarządzania inicjatywą powinni być wspólnie administratorami w rozumieniu rozporządzenia (UE) 2016/679 w odniesieniu do przetwarzania danych osobowych w centralnym systemie zbierania deklaracji on-line.

(33)  Aby przyczynić się do promowania aktywnego uczestnictwa obywateli w życiu politycznym Unii Komisja powinna zwiększać świadomość społeczną na temat europejskiej inicjatywy obywatelskiej, wykorzystując w szczególności technologie cyfrowe i media społecznościowe oraz działania propagujące obywatelstwo Unii i prawa obywateli. Parlament Europejski powinien wnosić wkład w działania komunikacyjne Komisji.

(34)  Aby ułatwiać komunikację z sygnatariuszami oraz informować ich o działaniach podjętych w odpowiedzi na inicjatywę, Komisja i grupa organizatorów powinny mieć możliwość zbierania – zgodnie z przepisami dotyczącymi ochrony danych – adresów e-mail sygnatariuszy ▌. Zbieranie adresów e-mail powinno być fakultatywne i zależne od wyraźnej zgody sygnatariuszy. Adresy e-mail nie powinny być zbierane jako część formularzy deklaracji poparcia, a potencjalni sygnatariusze powinni być informowani, że ich prawo do poparcia inicjatywy nie jest zależne od udzielenia zgody na zbieranie ich adresów e-mail.

(35)  W celu dostosowania niniejszego rozporządzenia do przyszłych potrzeb należy przekazać Komisji uprawnienia do przyjmowania aktów zgodnie z art. 290 TFUE w odniesieniu do zmiany załączników do niniejszego rozporządzenia. Szczególnie ważne jest, aby w czasie prac przygotowawczych Komisja prowadziła stosowne konsultacje, w tym na poziomie ekspertów, oraz aby konsultacje te prowadzone były zgodnie z zasadami określonymi w Porozumieniu międzyinstytucjonalnym z dnia 13 kwietnia 2016 r. w sprawie lepszego stanowienia prawa(14). W szczególności, aby zapewnić Parlamentowi Europejskiemu i Radzie udział na równych zasadach w przygotowaniu aktów delegowanych, instytucje te otrzymują wszelkie dokumenty w tym samym czasie co eksperci państw członkowskich, a eksperci tych instytucji mogą systematycznie brać udział w posiedzeniach grup eksperckich Komisji zajmujących się przygotowaniem aktów delegowanych.

(36)  W celu zapewnienia jednolitych warunków wykonywania niniejszego rozporządzenia należy powierzyć Komisji uprawnienia wykonawcze, w szczególności w odniesieniu do określania specyfikacji technicznych dla systemów zbierania deklaracji on-line zgodnie z niniejszym rozporządzeniem. Uprawnienia te powinny być wykonywane zgodnie z rozporządzeniem Parlamentu Europejskiego i Rady (UE) nr 182/2011(15).

(37)  Zgodnie z zasadą proporcjonalności konieczne i stosowne jest przyjęcie przepisów regulujących europejską inicjatywę obywatelską, aby osiągnąć podstawowy cel, jakim jest wzmocnienie udziału obywateli w demokratycznym i politycznym życiu Unii. Niniejsze rozporządzenie nie wykracza poza to, co jest konieczne do osiągnięcia założonych celów, zgodnie z art. 5 ust. 4 TUE.

(38)  Niniejsze rozporządzenie nie narusza praw podstawowych i jest zgodne z zasadami uznanymi w Karcie praw podstawowych Unii Europejskiej▌.

(39)  Dla zapewnienia pewności prawa i jasności rozporządzenie (UE) nr 211/2011 powinno zostać uchylone.

(40)  Zgodnie z art. 28 ust. 2 rozporządzenia Parlamentu Europejskiego i Rady (WE) nr 45/2001(16) skonsultowano się z Europejskim Inspektorem Ochrony Danych, który wydał formalne uwagi w dniu 19 grudnia 2017 r.,

PRZYJMUJĄ NINIEJSZE ROZPORZĄDZENIE:

ROZDZIAŁ I

PRZEPISY OGÓLNE

Artykuł 1

Przedmiot

Niniejsze rozporządzenie ustanawia procedury i warunki wymagane na potrzeby inicjatywy zwrócenia się do Komisji ▌o przedłożenie, w ramach jej uprawnień, odpowiedniego wniosku w sprawach, w odniesieniu do których, zdaniem obywateli Unii, wprowadzenie w życie Traktatów wymaga aktu prawnego Unii (zwanej dalej „europejską inicjatywą obywatelską” lub „inicjatywą”).

Artykuł 2

Prawo do poparcia europejskiej inicjatywy obywatelskiej

1.  Każdy obywatel Unii co najmniej w wieku uprawniającym do głosowania w wyborach do Parlamentu Europejskiego ma prawo do poparcia inicjatywy poprzez podpisanie deklaracji poparcia zgodnie z niniejszym rozporządzeniem.

Państwa członkowskie mogą ustalić minimalny wiek uprawniający do poparcia inicjatywy na 16 lat, zgodnie ze swoimi przepisami krajowymi, i w takim przypadku odpowiednio informują o tym Komisję.

2.  Zgodnie z mającym zastosowanie prawem państwa członkowskie i Komisja zapewniają, aby osoby niepełnosprawne mogły korzystać z przysługującego im prawa do popierania inicjatyw i mogły mieć dostęp do wszystkich odnośnych źródeł informacji o inicjatywach na równi z innymi obywatelami.

Artykuł 3

Wymagana liczba sygnatariuszy

1.  Inicjatywa jest ważna, jeżeli:

a)  uzyskała poparcie co najmniej miliona obywateli Unii zgodnie z art. 2 ust. 1 (zwanych dalej „sygnatariuszami”) z co najmniej jednej czwartej państw członkowskich; oraz

b)  w co najmniej jednej czwartej państw członkowskich liczba sygnatariuszy jest równa co najmniej minimalnej licznie określonej w załączniku I, odpowiadającej liczbie posłów do Parlamentu Europejskiego wybieranych w każdym z państw członkowskich i pomnożonej przez łączną liczbę posłów do Parlamentu Europejskiego, w chwili rejestracji inicjatywy.

2.  Dla celów ust. 1 sygnatariusz jest liczony w państwie członkowskim, którego jest obywatelem, niezależnie od miejsca, w którym podpisał deklarację poparcia.

Artykuł 4

Informacje i pomoc ze strony Komisji oraz państw członkowskich

1.  Komisja ▌zapewnia obywatelom i grupom organizatorów łatwo dostępne i kompleksowe informacje dotyczące europejskiej inicjatywy obywatelskiej i pomoc w związku z nią, w tym poprzez przekierowywanie ich do odpowiednich źródeł informacji i pomocy.

Komisja podaje do publicznej wiadomości, zarówno online i jak w formie papierowej, we wszystkich językach urzędowych instytucji Unii, przewodnik dotyczący europejskiej inicjatywy obywatelskiej.

2.  Komisja udostępnia bezpłatnie internetową platformę współpracy na potrzeby europejskiej inicjatywy obywatelskiej.

Platforma zapewnia porady praktyczne i prawne oraz forum dyskusyjne dotyczące europejskiej inicjatywy obywatelskiej do celów wymiany informacji i najlepszych praktyk między obywatelami, grupami organizatorów, zainteresowanymi stronami, organizacjami pozarządowymi, ekspertami oraz innymi instytucjami i organami Unii, które chcą w niej uczestniczyć.

Platforma musi być dostępna dla osób niepełnosprawnych.

Koszty obsługi oraz utrzymania platformy pokrywane są z budżetu ogólnego Unii Europejskiej.

3.  Komisja udostępnia rejestr on-line umożliwiający grupom organizatorów zarządzanie ich inicjatywami przez cały czas trwania procedury.

Rejestr obejmuje publicznie dostępną stronę internetową zawierającą ogólne informacje dotyczące europejskiej inicjatywy obywatelskiej, a także poszczególnych inicjatyw i ich odpowiedniego statusu.

Komisja regularnie aktualizuje rejestr poprzez udostępnianie informacji dostarczonych przez grupę organizatorów.

4.  Po zarejestrowaniu inicjatywy przez Komisję zgodnie z art. 6 Komisja zapewnia tłumaczenie treści inicjatywy, wraz z załącznikiem do niej, na wszystkie języki urzędowe instytucji Unii, w granicach określonych w załączniku II, w celu publikacji w rejestrze oraz wykorzystania do zbierania deklaracji poparcia zgodnie z niniejszym rozporządzeniem. ▌

Grupa organizatorów może ponadto zapewnić tłumaczenie na wszystkie języki urzędowe instytucji Unii dodatkowych informacji o inicjatywie, a także – jeśli taki istnieje – projektu aktu prawnego, o którym mowa w załączniku II, przedłożonego zgodnie z art. 6 ust. 2. Za tłumaczenia te odpowiada grupa organizatorów. Treść tłumaczeń zapewnianych przez grupę organizatorów musi odpowiadać treści inicjatywy przedłożonej zgodnie z art. 6 ust. 2.

Komisja zapewnia publikację w rejestrze oraz na publicznie dostępnej stronie internetowej poświęconej europejskiej inicjatywie obywatelskiej informacji przedłożonych zgodnie z art. 6 ust. 2 oraz tłumaczeń przedłożonych zgodnie z niniejszym ustępem.

5.  Komisja opracowuje ▌usługę wymiany plików na potrzeby przekazywania deklaracji poparcia właściwym organom państw członkowskich zgodnie z art. 12, ▌oraz udostępnia  bezpłatnie grupom organizatorów.

6.  Każde państwo członkowskie ustanawia jeden lub większą liczbę punktów kontaktowych w celu bezpłatnego zapewnienia grupom organizatorów informacji i pomocy zgodnie z mającym zastosowanie prawem unijnym i krajowym.

ROZDZIAŁ II

PRZEPISY PROCEDURALNE

Artykuł 5

Grupa organizatorów

1.  Inicjatywę przygotowuje i zarządza nią grupa złożona z co najmniej siedmiu osób fizycznych (zwana dalej „grupą organizatorów”). Dla celów ustalenia tej minimalnej liczby nie liczy się posłów do Parlamentu Europejskiego.

2.  Członkowie grupy organizatorów muszą być obywatelami Unii w wieku uprawniającym ich do głosowania w wyborach do Parlamentu Europejskiego, mającymi miejsce zamieszkania w co najmniej siedmiu różnych państwach członkowskich, w chwili rejestracji inicjatywy.

W odniesieniu do każdej inicjatywy Komisja publikuje w rejestrze imiona i nazwiska wszystkich członków grupy organizatorów zgodnie z rozporządzeniem (UE) 2018/1725.

3.  Grupa organizatorów wyznacza dwóch spośród swoich członków, odpowiednio, na przedstawiciela i zastępcę, którzy będą odpowiedzialni za pośredniczenie w kontaktach między grupą organizatorów a instytucjami Unii przez cały czas trwania procedury i którzy są upoważnieni do działania w imieniu grupy organizatorów (zwanych dalej „osobami wyznaczonymi do kontaktów”).

Grupa organizatorów może również wyznaczyć nie więcej niż dwie inne osoby fizyczne wybrane spośród jej członków lub w inny sposób, które są upoważnione do działania w imieniu osób wyznaczonych do kontaktów w celu pośredniczenia w kontaktach z instytucjami Unii przez cały czas trwania procedury.

4.  Grupa organizatorów informuje Komisję o wszelkich zmianach dotyczących jej składu przez cały czas trwania procedury oraz przedstawia odpowiedni dowód spełnienia wymogów określonych w ust. 1 i 2. Zmiany w składzie grupy organizatorów odzwierciedla się w formularzu deklaracji poparcia, a imiona i nazwiska aktualnych i byłych członków grupy organizatorów pozostają dostępne w rejestrze przez cały czas trwania procedury.

5.  Bez uszczerbku dla odpowiedzialności przedstawiciela grupy organizatorów jako administratora danych wynikającej z art. 82 ust. 2 rozporządzenia (UE) 2016/679 członkowie grupy organizatorów ponoszą solidarną odpowiedzialność ▌z tytułu wszelkich szkód spowodowanych przy organizacji inicjatywy za sprawą czynów zabronionych popełnionych umyślnie lub wskutek rażącego niedbalstwa, zgodnie z mającym zastosowanie prawem krajowym.

6.  Bez uszczerbku dla sankcji przewidzianych w art. 84 rozporządzenia (UE) 2016/679 państwa członkowskie zapewniają, aby członkowie grupy organizatorów, zgodnie z prawem krajowym, podlegali skutecznym, proporcjonalnym i odstraszającym sankcjom za naruszenia przepisów niniejszego rozporządzenia, w szczególności za:

a)  składanie nieprawdziwych oświadczeń;

b)  bezprawne wykorzystywanie danych.

7.  W przypadku gdy zgodnie z prawem krajowym danego państwa członkowskiego utworzono podmiot prawny specjalnie w celu zarządzania daną inicjatywą, ten podmiot prawny uznaje się do celów, odpowiednio, ust. 5 i 6 niniejszego artykułu, art. 6 ust. 2 i ust. 4–7 i art. 7–19 oraz załączników II–VII za grupę organizatorów lub jej członków, pod warunkiem że członek grupy organizatorów wyznaczony na jej przedstawiciela jest upoważniony do działania w imieniu takiego podmiotu prawnego.

Artykuł 6

Rejestracja

1.  Deklaracje poparcia inicjatywy mogą być zbierane wyłącznie po zarejestrowaniu danej inicjatywy przez Komisję.

2.  Grupa organizatorów przedkłada Komisji wniosek o rejestrację za pośrednictwem rejestru.

Przedkładając wniosek, grupa organizatorów:

a)  przekazuje również informacje, o których mowa w załączniku II, w jednym z języków urzędowych instytucji Unii;

b)  wskazuje również siedmiu członków, którzy będą uwzględniani do celów art. 5 ust. 1 i 2, w przypadku gdy grupa organizatorów składa się z więcej niż siedmiu członków;

c)  w stosownych przypadkach – wskazuje również, że na podstawie art. 5 ust. 7 powołano podmiot prawny.

Bez uszczerbku dla ust. 5 i 6 Komisja podejmuje decyzję w sprawie wniosku o rejestrację w terminie dwóch miesięcy od jego złożenia.

3.  Komisja dokonuje rejestracji inicjatywy, jeżeli:

a)  grupa organizatorów przedstawiła odpowiednie dowody spełnienia przez nią wymogów określonych w art. 5 ust. 1 i 2 oraz wyznaczyła osoby wyznaczone do kontaktów zgodnie z art. 5 ust. 3 akapit pierwszy,

b)  w sytuacji, o której mowa w art. 5 ust. 7, podmiot prawny utworzono specjalnie w celu zarządzania daną inicjatywą, a członek grupy organizatorów wyznaczony na jej przedstawiciela jest upoważniony do działania w imieniu tego podmiotu prawnego,

c)  żadna z części inicjatywy nie wykracza w sposób oczywisty poza uprawnienia Komisji w zakresie przedkładania wniosku dotyczącego aktu prawnego Unii w celu wprowadzenia w życie Traktatów,

d)  inicjatywa nie jest oczywistym nadużyciem i nie jest w sposób wyraźny niepoważna lub dokuczliwa,

e)  inicjatywa nie jest w sposób oczywisty sprzeczna z wartościami Unii określonymi w art. 2 TUE oraz z prawami zapisanymi w Karcie praw podstawowych Unii Europejskiej.

Do celów ustalenia, czy zostały spełnione wymogi określone w akapicie pierwszym lit. a)–e) niniejszego ustępu, Komisja ocenia informacje dostarczone przez grupę organizatorów zgodnie z ust. 2.

Jeżeli jeden lub większa liczba wymogów określonych w akapicie pierwszym lit. a)–e) niniejszego ustępu nie jest spełniona, Komisja odmawia zarejestrowania inicjatywy, bez uszczerbku dla ust. 4 i 5.

4.  W przypadku uznania, że spełnione zostały wymogi określone w ust. 3 akapit pierwszy lit. a), b), d) i e), natomiast nie spełniono wymogu określonego w ust. 3 akapit pierwszy lit. c), Komisja informuje grupę organizatorów o swojej ocenie i jej uzasadnieniu w terminie miesiąca od złożenia wniosku o rejestrację.

W takim przypadku grupa organizatorów może dokonać zmiany inicjatywy w celu uwzględnienia oceny Komisji, aby zapewnić zgodność inicjatywy z wymogiem określonym w ust. 3 akapit pierwszy lit. c), utrzymać albo wycofać pierwotną inicjatywę. Grupa organizatorów informuje Komisję o swoim wyborze w terminie dwóch miesięcy od otrzymania oceny Komisji wraz z jej uzasadnieniem oraz – w stosownych przypadkach – przedkłada zmiany w pierwotnej inicjatywie.

W przypadku gdy grupa organizatorów zmienia lub utrzymuje swoją pierwotną inicjatywę zgodnie z akapitem drugim niniejszego ustępu, Komisja:

a)  dokonuje rejestracji inicjatywy, jeżeli spełnia ona wymóg określony w ust. 3 akapit pierwszy lit. c);

b)  dokonuje częściowej rejestracji inicjatywy, jeżeli ▌ część inicjatywy, w tym jej główne cele, nie wykracza w sposób oczywisty poza uprawnienia Komisji w zakresie przedkładania wniosku dotyczącego aktu prawnego Unii w celu wprowadzenia w życie Traktatów,

c)  w przeciwnym razie odmawia zarejestrowania inicjatywy.

Komisja podejmuje decyzję w sprawie wniosku o rejestrację w terminie miesiąca od otrzymania od grupy organizatorów informacji, o której mowa w akapicie drugim niniejszego ustępu.

5.  Inicjatywa obywatelska, która została zarejestrowana, jest podawana do publicznej wiadomości w rejestrze.

W przypadku gdy Komisja dokonuje częściowej rejestracji inicjatywy, publikuje w rejestrze informację dotyczącą zakresu rejestracji inicjatywy. W takim przypadku grupa organizatorów zapewnia, aby potencjalni sygnatariusze byli poinformowani o zakresie rejestracji inicjatywy oraz o fakcie, że deklaracje poparcia są zbierane wyłącznie w odniesieniu do zakresu rejestracji.

6.  Komisja dokonuje rejestracji inicjatywy w ramach jednego numeru rejestracyjnego oraz informuje o tym grupę organizatorów.

7.  W przypadku odmowy rejestracji lub częściowej rejestracji inicjatywy zgodnie z ust. 4 Komisja podaje powody swojej decyzji i informuje o nich grupę organizatorów. Informuje grupę organizatorów również o wszystkich możliwych dostępnych dla niej sądowych i pozasądowych środkach prawnych.

Komisja podaje do publicznej wiadomości w rejestrze oraz na publicznie dostępnej stronie internetowej poświęconej europejskiej inicjatywie obywatelskiej wszystkie decyzje w sprawie wniosków o rejestrację, które przyjmuje zgodnie z niniejszym artykułem.

8.  Komisja informuje Parlament Europejski, Radę, Europejski Komitet Ekonomiczno-Społeczny i Komitet Regionów o zarejestrowaniu inicjatywy.

Artykuł 7

Wycofanie inicjatywy

W dowolnym momencie przed przedłożeniem inicjatywy Komisji zgodnie z art. 13 grupa organizatorów może wycofać inicjatywę zarejestrowaną zgodnie z art. 6. Wycofanie takie zostaje opublikowane w rejestrze.

Artykuł 8

Okres zbierania deklaracji

1.  Wszystkie deklaracje poparcia zbierane są przez okres nieprzekraczający 12 miesięcy od daty wybranej przez grupę organizatorów (zwany dalej „okresem zbierania deklaracji”), bez uszczerbku dla art. 11 ust. 6. Data ta nie może przypadać później niż sześć miesięcy od rejestracji inicjatywy zgodnie z art. 6.

Grupa organizatorów informuje Komisję o wybranej dacie najpóźniej 10 dni roboczych przed tą datą.

W przypadku gdy w okresie zbierania deklaracji grupa organizatorów chce zakończyć zbieranie deklaracji poparcia przed zakończeniem okresu zbierania deklaracji ▌, informuje Komisję o tym zamiarze co najmniej 10 dni roboczych przed nową datą wybraną jako data końcowa okresu zbierania deklaracji.

Komisja informuje państwa członkowskie o dacie, o której mowa w akapicie pierwszym.

2.  Komisja podaje w rejestrze datę początkową i końcową okresu zbierania deklaracji.

3.  Komisja zakończy obsługę centralnego systemu zbierania deklaracji on-line, o którym mowa w art. 10, a grupa organizatorów zakończy obsługę indywidualnego systemu zbierania deklaracji on-line, o którym mowa w art. 11, w dniu zakończenia okresu zbierania deklaracji.

Artykuł 9

Procedura zbierania deklaracji poparcia

1.  Deklaracje poparcia mogą być podpisywane on-line lub w formie papierowej.

2.  Do zbierania deklaracji poparcia można stosować jedynie formularze zgodne ze wzorami określonymi w załączniku III.

Przed rozpoczęciem zbierania deklaracji poparcia grupa organizatorów wypełnia formularze określone w załączniku III. Informacje podane w formularzach muszą odpowiadać informacjom zawartym w rejestrze.

W przypadku gdy grupa organizatorów zdecyduje się zbierać deklaracje poparcia poprzez centralny system zbierania deklaracji on-line przewidziany w art. 10, Komisja odpowiada za zapewnienie odpowiednich formularzy, zgodnie z załącznikiem III.

W przypadku gdy inicjatywa została zarejestrowana częściowo zgodnie z art. 6 ust. 4, formularze określone w załączniku III, a także centralny system zbierania deklaracji on-line lub indywidualny system zbierania deklaracji on-line, stosownie do przypadku, muszą odzwierciedlać zakres rejestracji inicjatywy. Formularze deklaracji poparcia można dostosować do potrzeb zbierania deklaracji on-line lub w formie papierowej.

Załącznik III nie ma zastosowania w przypadku gdy obywatele popierają inicjatywę on-line, za pośrednictwem centralnego systemu zbierania deklaracji on-line, o którym mowa w art. 10, z wykorzystaniem notyfikowanych środków identyfikacji elektronicznej w rozumieniu rozporządzenia (UE) nr 910/2014, o których mowa w art. 10 ust. 4 niniejszego rozporządzenia. Obywatele podają swoje obywatelstwo, a państwa członkowskie akceptują minimalny zestaw danych dotyczących osoby fizycznej zgodnie z rozporządzeniem wykonawczym Komisji (UE) 2015/1501(17).

3.  Od osoby podpisującej deklarację poparcia wymaga się podania jedynie danych osobowych określonych w załączniku III.

4.  Państwa członkowskie informują Komisję, przed dniem 30 czerwca 2019 r., czy chcą być objęte, odpowiednio, częścią A czy B załącznika III. Państwa członkowskie, które chcą być objęte częścią B załącznika III, wskazują rodzaj(-e) osobistego numeru identyfikacyjnego (numeru osobistego dokumentu tożsamości) ▌, o którym mowa w tej części załącznika.

Do dnia 1 stycznia 2020 r. Komisja publikuje w rejestrze formularze określone w załączniku III.

Państwo członkowskie objęte jedną częścią załącznika III może zwrócić się do Komisji o przeniesienie go do innej części załącznika III. Występuje ono z wnioskiem do Komisji co najmniej sześć miesięcy przed dniem rozpoczęcia stosowania nowych formularzy.

5.  Grupa organizatorów odpowiada za zbieranie deklaracji poparcia od sygnatariuszy w formie papierowej.

6.  Jedna osoba może podpisać deklarację poparcia danej inicjatywy tylko raz.

7.  Grupa organizatorów informuje Komisję o liczbie zebranych deklaracji poparcia w każdym państwie członkowskim co najmniej co dwa miesiące w okresie zbierania deklaracji, a o ostatecznej liczbie – w terminie trzech miesięcy od zakończenia okresu zbierania deklaracji, do celów publikacji w rejestrze.

W przypadku gdy nie zebrano wymaganej liczby deklaracji poparcia lub gdy grupa organizatorów nie udzieliła odpowiedzi w terminie trzech miesięcy od zakończenia okresu zbierania deklaracji, Komisja zamyka inicjatywę i publikuje w rejestrze zawiadomienie na ten temat.

Artykuł 10

Centralny system zbierania deklaracji on-line

1.  Do celów zbierania deklaracji poparcia on-line Komisja stworzy, do dnia 1 stycznia 2020 r., i obsługuje począwszy od tego dnia centralny system zbierania deklaracji on-line zgodnie z decyzją ▌(UE, Euratom) 2017/46.

Koszty stworzenia i obsługi centralnego systemu zbierania deklaracji on-line pokrywane są z budżetu ogólnego Unii Europejskiej. Korzystanie z centralnego systemu zbierania deklaracji on-line jest bezpłatne.

Centralny system zbierania deklaracji on-line musi być dostępny dla osób niepełnosprawnych.

Dane uzyskane za pośrednictwem centralnego systemu zbierania deklaracji on-line przechowuje się na serwerach udostępnianych w tym celu przez Komisję.

Centralny system zbierania deklaracji on-line musi umożliwiać wprowadzanie do niego deklaracji poparcia zebranych w formie papierowej.

2.  Dla każdej inicjatywy Komisja zapewnia możliwość zbierania deklaracji poparcia za pośrednictwem centralnego systemu zbierania deklaracji on-line w okresie zbierania deklaracji określonym zgodnie z art. 8.

3.  ▌Najpóźniej 10 dni roboczych przed rozpoczęciem okresu zbierania deklaracji grupa organizatorów informuje Komisję, czy zamierza korzystać z centralnego systemu zbierania deklaracji on-line oraz czy zamierza wprowadzić do niego deklaracje poparcia zbierane w formie papierowej.

W przypadku gdy grupa organizatorów chce wprowadzić do systemu deklaracje poparcia zebrane w formie papierowej, wprowadza do niego wszystkie deklaracje poparcia zebrane w formie papierowej nie później niż dwa miesiące po zakończeniu okresu zbierania deklaracji oraz informuje o tym Komisję.

4.  Państwa członkowskie zapewniają, aby:

a)  obywatele mogli popierać inicjatywy on-line poprzez deklaracje poparcia z wykorzystaniem notyfikowanych środków identyfikacji elektronicznej lub złożenie w odniesieniu do deklaracji poparcia podpisu elektronicznego w rozumieniu rozporządzenia (UE) nr 910/2014 ▌;

b)  uznawano węzeł eIDAS Komisji opracowany w ramach rozporządzenia (UE) nr 910/2014 oraz rozporządzenia wykonawczego ▌(UE) 2015/1501.

5.  Komisja konsultuje się z zainteresowanymi stronami w sprawie dalszego rozwoju i usprawnienia centralnego systemu zbierania deklaracji on-line, aby uwzględnić ich sugestie i zastrzeżenia.

Artykuł 11

Indywidualny system zbierania deklaracji on-line

1.  W przypadku gdy grupa organizatorów nie korzysta z centralnego systemu zbierania deklaracji on-line, może zbierać deklaracje poparcia on-line w większej liczbie państw członkowskich lub we wszystkich państwach członkowskich poprzez inny jeden system zbierania deklaracji on-line (zwany dalej „indywidualnym systemem zbierania deklaracji on-line”).

Dane zebrane poprzez indywidualny system zbierania deklaracji on-line przechowuje się na terytorium danego państwa członkowskiego.

2.  Grupa organizatorów zapewnia, aby indywidualny system zbierania deklaracji on-line był zgodny z wymogami określonymi w ust. 4 niniejszego artykułu i w art. 18 ust. 3 przez cały okres zbierania deklaracji.

3.  Po zarejestrowaniu inicjatywy, a przed rozpoczęciem okresu zbierania deklaracji, a także bez uszczerbku dla uprawnień krajowych organów nadzorczych wynikających z rozdziału VI rozporządzenia (UE) 2016/679, grupa organizatorów zwraca się do właściwych organów państwa członkowskiego, w którym będą przechowywane dane zebrane za pośrednictwem indywidualnego systemu zbierania deklaracji on-line, o certyfikację, że system ten jest zgodny z wymogami określonymi w ust. 4 niniejszego artykułu.

W przypadku gdy indywidualny system zbierania danych jest zgodny z wymogami określonymi w ust. 4 niniejszego artykułu, właściwy organ wydaje, w terminie miesiąca od złożenia wniosku, certyfikat w tej sprawie zgodnie ze wzorem określonym w załączniku IV. Grupa organizatorów udostępnia do publicznej wiadomości kopię certyfikatu na stronie internetowej wykorzystywanej na potrzeby indywidualnego systemu zbierania deklaracji on-line.

Państwa członkowskie uznają certyfikaty wydane przez właściwe organy innych państw członkowskich.

4.  Indywidualne systemy zbierania deklaracji on-line muszą mieć odpowiednie cechy bezpieczeństwa i cechy techniczne w celu zapewnienia, aby w całym okresie zbierania deklaracji:

a)  deklarację poparcia mogły podpisać tylko osoby fizyczne;

b)  informacje podane na temat inicjatywy odpowiadały informacjom opublikowanym w rejestrze;

c)  dane zostały zebrane od sygnatariuszy zgodnie z załącznikiem III;

d)  dane przekazane przez sygnatariuszy były zbierane i przechowywane w sposób bezpieczny.

5.  Do dnia 1 stycznia 2020 r. Komisja przyjmie akty wykonawcze określające specyfikacje techniczne do celów wykonania ust. 4 niniejszego artykułu. Te akty wykonawcze przyjmuje się zgodnie z procedurą sprawdzającą, o której mowa w art. 22.

Komisja może zwrócić się do Agencji Unii Europejskiej ds. Bezpieczeństwa Sieci i Informacji (ENISA) o poradę w sprawie opracowania specyfikacji technicznych, o których mowa w akapicie pierwszym.

6.  W przypadku gdy deklaracje poparcia są zbierane poprzez indywidualny system zbierania deklaracji on-line, okres zbierania deklaracji może rozpocząć się dopiero po wydaniu w odniesieniu do tego systemu certyfikatu, o którym mowa w ust. 3.

7.  Niniejszy artykuł ma zastosowanie wyłącznie do inicjatyw zarejestrowanych zgodnie z art. 6 do dnia 31 grudnia 2022 r.

Artykuł 12

Weryfikacja i poświadczenie deklaracji poparcia przez państwa członkowskie

1.  Każde państwo członkowskie weryfikuje i poświadcza, że deklaracje poparcia podpisane przez jego obywateli są zgodne z przepisami niniejszego rozporządzenia („odpowiedzialne państwo członkowskie”).

2.  W terminie trzech miesięcy od zakończenia okresu zbierania deklaracji poparcia oraz bez uszczerbku dla ust. 3 niniejszego artykułu grupa organizatorów przedkłada deklaracje poparcia zebrane on-line lub w formie papierowej właściwym organom, o których mowa w art. 20 ust. 2, odpowiedzialnego państwa członkowskiego.

Grupa organizatorów przedkłada deklaracje poparcia właściwym organom jedynie w przypadku gdy osiągnięto minimalną liczbę sygnatariuszy określoną w art. 3.

Deklaracje poparcia przedkłada się każdemu właściwemu organowi w odpowiedzialnym państwie członkowskim tylko raz, przy użyciu formularza określonego w załączniku V.

Deklaracje poparcia, które zostały zebrane on-line, przedkłada się zgodnie ze schematem elektronicznym udostępnianym publicznie przez Komisję.

Deklaracje poparcia zebrane w formie papierowej oraz deklaracje poparcia zebrane on-line poprzez indywidualny system zbierania deklaracji on-line przedkłada się oddzielnie.

3.  Niezwłocznie po przedłożeniu przez grupę organizatorów zgodnie z ust. 2 niniejszego artykułu właściwemu organowi w odpowiedzialnym państwie członkowskim formularza określonego w załączniku V, Komisja przedkłada właściwemu organowi odpowiedzialnego państwa członkowskiego deklaracje poparcia zebrane on-line poprzez centralny system zbierania deklaracji on-line a także deklaracje poparcia zebrane w formie papierowej i wprowadzone do systemu zgodnie z art. 10 ust. 3 akapit drugi.

W przypadku gdy grupa organizatorów zebrała deklaracje poparcia poprzez indywidualny system zbierania deklaracji on-line, może ona zwrócić się do Komisji o przedłożenie ich właściwemu organowi odpowiedzialnego państwa członkowskiego.

Komisja przedkłada deklaracje poparcia zgodnie z ust. 2 akapit drugi – akapit czwarty niniejszego artykułu przy użyciu unijnej usługi wymiany plików, o której mowa w art. 4 ust. 5.

4.  W terminie trzech miesięcy od otrzymania deklaracji poparcia, właściwe organy weryfikują je w drodze odpowiednich kontroli, które mogą opierać się na losowym doborze próby, zgodnie z prawem krajowym i  praktyką krajową.

W przypadku gdy deklaracje poparcia zebrane on-line i w formie papierowej przedkładane są oddzielnie, termin ten rozpoczyna bieg od otrzymania przez właściwy organ wszystkich deklaracji poparcia.

Do celów weryfikacji deklaracji poparcia zebranych w formie papierowej nie jest wymagane uwierzytelnienie podpisów.

5.  Na podstawie przeprowadzonych weryfikacji właściwy organ poświadcza liczbę ważnych deklaracji poparcia dla danego państwa członkowskiego. Poświadczenie to dostarcza się bezpłatnie grupie organizatorów z zastosowaniem wzoru określonego w załączniku VI.

Poświadczenie określa liczbę ważnych deklaracji poparcia zebranych w formie papierowej oraz on-line, w tym deklaracji poparcia zebranych w formie papierowej oraz wprowadzonych do systemu zgodnie z art. 10 ust. 3 akapit drugi.

Artykuł 13

Przedłożenie inicjatywy Komisji

W terminie trzech miesięcy od otrzymania ostatniego poświadczenia przewidzianego w art. 12 ust. 5 grupa organizatorów przedkłada inicjatywę Komisji.

Grupa organizatorów przedkłada wypełniony formularz określony w załączniku VII wraz z kopiami – w formie papierowej lub elektronicznej – poświadczeń, o których mowa w art. 12 ust. 5.

Formularz określony w załączniku VII jest udostępniany publicznie przez Komisję w rejestrze.

Artykuł 14

Publikacja i wysłuchanie publiczne

1.  Gdy Komisja otrzyma ważną inicjatywę, w odniesieniu do której zebrano i poświadczono deklaracje poparcia zgodnie z art. 8–12, bezzwłocznie publikuje w rejestrze zawiadomienie na ten temat oraz przekazuje inicjatywę Parlamentowi Europejskiemu, Radzie, Europejskiemu Komitetowi Ekonomiczno-Społecznemu i Komitetowi Regionów, a także parlamentom narodowym.

2.  W terminie trzech miesięcy od przedłożenia inicjatywy grupa organizatorów musi mieć możliwość przedstawienia inicjatywy podczas wysłuchania publicznego w Parlamencie Europejskim.

▌Parlament Europejski organizuje wysłuchanie publiczne w swojej siedzibie.

Komisja jest reprezentowana na wysłuchaniu na odpowiednim szczeblu.

Rada, pozostałe instytucje i organy doradcze Unii, parlamenty narodowe i społeczeństwo obywatelskie muszą mieć możliwość uczestniczenia w wysłuchaniu.

▌Parlament Europejski zapewnia wyważoną reprezentację odnośnych interesów publicznych i prywatnych.

3.  Po wysłuchaniu publicznym Parlament Europejski dokonuje oceny poparcia politycznego dla inicjatywy.

Artykuł 15

Badanie przez Komisję

1.  W terminie miesiąca od przedłożenia inicjatywy zgodnie z art. 13 Komisja przyjmuje grupę organizatorów na odpowiednim szczeblu, aby umożliwić jej szczegółowe wyjaśnienie celów inicjatywy.

2.  W terminie sześciu miesięcy od opublikowania inicjatywy zgodnie z art. 14 ust. 1 oraz po wysłuchaniu publicznym, o którym mowa w art. 14 ust. 2, Komisja określa w komunikacie swoje wnioski prawne i polityczne dotyczące inicjatywy, działanie, jakie zamierza ewentualnie podjąć, oraz uzasadnienie podjęcia lub zaniechania działania.

W przypadku gdy Komisja zamierza podjąć działanie w odpowiedzi na inicjatywę, w tym, w stosownych przypadkach, przyjąć wniosek lub wnioski dotyczące aktu prawnego Unii, określa w swoim komunikacie także przewidywany harmonogram tych działań.

Komunikat przekazuje się grupie organizatorów, a także Parlamentowi Europejskiemu, Radzie, Europejskiemu Komitetowi Ekonomiczno-Społecznemu i Komitetowi Regionów oraz podaje się go do wiadomości publicznej.

3.  Komisja i grupa organizatorów informują sygnatariuszy o odpowiedzi na inicjatywę zgodnie z art. 18 ust. 2 i 3.

Komisja podaje, w rejestrze i na publicznie dostępnej stronie internetowej poświęconej europejskiej inicjatywie obywatelskiej, aktualne informacje dotyczące realizacji działań określonych w komunikacie przyjętym w odpowiedzi na inicjatywę.

Artykuł 16

Działania następcze Parlamentu Europejskiego w związku z zakończonymi powodzeniem inicjatywami obywatelskimi

Parlament Europejski ocenia środki podjęte przez Komisję w związku z jej komunikatem, o którym mowa w art. 15 ust. 2.

ROZDZIAŁ III

INNE PRZEPISY

Artykuł 17

Przejrzystość

1.  Grupa organizatorów przedstawia dla celów publikacji w rejestrze oraz – w stosownych przypadkach – na stronie internetowej swojej kampanii jasne, dokładne i kompleksowe informacje na temat źródeł ▌finansowania inicjatywy przekraczających 500 EUR na darczyńcę.

Zadeklarowane źródła finansowania i wsparcia, w tym darczyńcy, oraz odpowiadające im kwoty muszą być łatwe do zidentyfikowania.

Grupa organizatorów podaje też informacje o organizacjach udzielających jej wsparcia na zasadzie dobrowolnego udziału, jeżeli wsparcia tego nie można wymiernie oszacować pod względem ekonomicznym.

Informacje te aktualizuje się co najmniej raz na dwa miesiące w okresie od daty rejestracji do daty, w której inicjatywa zostaje przedłożona Komisji zgodnie z art. 13. Komisja podaje te informacje do wiadomości publicznej w jasny i przystępny sposób w rejestrze oraz na publicznie dostępnej stronie internetowej poświęconej europejskiej inicjatywie obywatelskiej.

2.  Komisja jest uprawniona do zwrócenia się do grupy organizatorów o dostarczenie wszelkich dodatkowych informacji i wyjaśnień dotyczących źródeł finansowania i wsparcia zadeklarowanych zgodnie z niniejszym rozporządzeniem.

3.  Komisja umożliwia obywatelom złożenie skargi dotyczącej kompletności i poprawności informacji na temat źródeł finansowania i wsparcia zadeklarowanych przez grupy organizatorów oraz udostępnia publicznie w rejestrze i na publicznie dostępnej stronie internetowej poświęconej europejskiej inicjatywie obywatelskiej formularz służący wniesieniu takiej skargi.

Komisja może zwrócić się do grupy organizatorów o wszelkie dodatkowe informacje związane ze skargami otrzymanymi zgodnie z niniejszym ustępem oraz, w stosownych przypadkach, zaktualizować informacje o zadeklarowanych źródłach finansowania i wsparcia w rejestrze.

Artykuł 18

Komunikacja

1.  Komisja zwiększa publiczną świadomość na temat istnienia, celów i funkcjonowania europejskiej inicjatywy obywatelskiej poprzez działania komunikacyjne i kampanie informacyjne, przyczyniając się tym samym do promowania aktywnego uczestnictwa obywateli w życiu politycznym Unii.

Parlament Europejski wnosi wkład w działania komunikacyjne Komisji.

2.  Do celów działań komunikacyjnych i informacyjnych dotyczących danej inicjatywy oraz z zastrzeżeniem wyraźnej zgody sygnatariuszy, ich adresy e-mail mogą być zbierane przez grupę organizatorów lub przez Komisję.

Potencjalnych sygnatariuszy informuje się, że ich prawo do poparcia inicjatywy nie jest zależne od wyrażenia zgody na zbieranie adresów e-mail.

3.  Adresy e-mail nie mogą być zbierane jako część formularzy deklaracji poparcia. Można je jednak zbierać równocześnie ze zbieraniem deklaracji, pod warunkiem że są one przetwarzanie oddzielnie.

Artykuł 19

Ochrona danych osobowych

1.  Przedstawiciel grupy organizatorów jest administratorem danych w rozumieniu rozporządzenia (UE) 2016/679 w odniesieniu do przetwarzania danych osobowych w ramach zbierania deklaracji poparcia, adresów e-mail oraz danych darczyńców inicjatyw. W przypadku gdy utworzono podmiot prawny, o którym mowa w art. 5 ust. 7 niniejszego rozporządzenia, administratorem danych jest ten podmiot.

2.  Właściwe organy wyznaczone zgodnie z art. 20 ust. 2 niniejszego rozporządzenia są administratorami danych w rozumieniu rozporządzenia (UE) 2016/679 w odniesieniu do przetwarzania danych osobowych do celów weryfikacji i poświadczania deklaracji poparcia.

3.  Komisja jest administratorem danych w rozumieniu rozporządzenia (UE)2018/1725 w odniesieniu do przetwarzania danych osobowych w rejestrze, internetowej platformy współpracy, centralnego systemu zbierania deklaracji on-line, o którym mowa w art. 10 niniejszego rozporządzenia, oraz zbierania adresów e-mail.

4.  Dane osobowe zawarte w formularzach deklaracji poparcia zbiera się na potrzeby operacji wymaganych dla bezpiecznego zbierania i przechowywania zgodnie z art. 9–11, na potrzeby przedkładania państwom członkowskim, weryfikacji i poświadczania zgodnie z art. 12 oraz do przeprowadzenia niezbędnych kontroli jakości i analiz statystycznych.

5.  Grupa organizatorów i Komisja – stosownie do przypadku – niszczą wszystkie deklaracje poparcia podpisane w odniesieniu do inicjatywy oraz wszelkie ich kopie nie później niż miesiąc po przedłożeniu inicjatywy Komisji zgodnie z art. 13 lub nie później niż 21 miesięcy po rozpoczęciu okresu zbierania deklaracji, w zależności od tego, która z dat przypada wcześniej. Jednakże w przypadku gdy inicjatywa zostaje wycofana po rozpoczęciu okresu zbierania, deklaracje poparcia i wszelkie ich kopie muszą zostać zniszczone nie później niż miesiąc po wycofaniu, o którym mowa w art. 7.

6.  Właściwy organ niszczy wszystkie deklaracje poparcia i ich kopie nie później niż trzy miesiące po wystawieniu poświadczenia, o którym mowa w art. 12 ust. 5.

7.  Deklaracje poparcia danej inicjatywy i ich kopie można zatrzymać po upływie terminów określonych w ust. 5 i 6, jeżeli jest to konieczne do celów czynności prawnych lub administracyjnych związanych z daną inicjatywą. Muszą one zostać zniszczone nie później niż miesiąc po dacie zakończenia wspomnianego postępowania w drodze ostatecznej decyzji.

8.  Komisja i grupa organizatorów niszczą ewidencję adresów e-mail zebranych zgodnie z art. 18 ust. 2 nie później niż, odpowiednio, miesiąc po wycofaniu inicjatywy lub 12 miesięcy po zakończeniu okresu zbierania deklaracji lub po przedłożeniu inicjatywy Komisji. Jednakże w przypadku gdy Komisja określa w drodze komunikatu działania, jakie zamierza podjąć zgodnie z art. 15 ust. 2, ewidencję adresów e-mail niszczy się najpóźniej trzy lata po publikacji komunikatu.

9.  Bez uszczerbku dla praw członków grupy organizatorów wynikających z rozporządzenia (UE) 2018/1725, mają oni prawo zażądać usunięcia swoich danych osobowych z rejestru po dwóch latach od daty rejestracji danej inicjatywy.

Artykuł 20

Właściwe organy w państwach członkowskich

1.  Do celów art. 11 każde państwo członkowskie wyznacza jeden lub większą liczbę właściwych organów odpowiedzialnych za wydawanie poświadczenia, o którym mowa w art. 11 ust. 3.

2.  Do celów art. 12 każde z państw członkowskich wyznacza jeden właściwy organ odpowiedzialny za koordynowanie procesu weryfikacji deklaracji poparcia oraz wydawanie poświadczeń, o których mowa w art. 12 ust. 5.

3.  Do dnia 1 stycznia 2020 r. państwa członkowskie przekazują Komisji nazwy oraz adresy organów wyznaczonych na podstawie ust. 1 i 2. Informują też Komisję o wszelkich zmianach tych informacji.

Komisja udostępnia publicznie w rejestrze nazwy i adresy organów wyznaczonych na podstawie ust. 1 i 2.

Artykuł 21

Informacja o przepisach krajowych

1.  Do dnia 1 stycznia 2020 r. państwa członkowskie poinformują Komisję o przepisach szczegółowych przyjętych w celu wykonania niniejszego rozporządzenia.

2.  Komisja udostępnia publicznie te przepisy w rejestrze w języku informacji przekazanej przez państwa członkowskie zgodnie z ust. 1.

ROZDZIAŁ IV

AKTY DELEGOWANE I WYKONAWCZE

Artykuł 22

Procedura komitetowa

1.  W celu wykonania art. 11 ust. 5 niniejszego rozporządzenia Komisję wspomaga komitet. Komitet ten jest komitetem w rozumieniu rozporządzenia (UE) nr 182/2011.

2.  W przypadku odesłania do niniejszego ustępu stosuje się art. 5 rozporządzenia (UE) nr 182/2011.

Artykuł 23

Przekazane uprawnienia

Komisja jest uprawniona do przyjmowania aktów delegowanych zgodnie z art. 23 w celu zmiany załączników do niniejszego rozporządzenia w granicach zakresu zastosowania przepisów niniejszego rozporządzenia mających znaczenie dla tych załączników.

Artykuł 24

Wykonywanie przekazanych uprawnień

1.  Powierzenie Komisji uprawnień do przyjmowania aktów delegowanych podlega warunkom określonym w niniejszym artykule.

2.  Uprawnienia do przyjmowania aktów delegowanych, o których mowa w art. 23, powierza się Komisji na okres pięciu lat od dnia … [data wejścia w życie niniejszego rozporządzenia ▌].

3.  Przekazanie uprawnień, o którym mowa w art. 23, może zostać w dowolnym momencie odwołane przez Parlament Europejski lub przez Radę. Decyzja o odwołaniu kończy przekazanie określonych w niej uprawnień. Decyzja o odwołaniu staje się skuteczna następnego dnia po jej opublikowaniu w Dzienniku Urzędowym Unii Europejskiej lub w późniejszym terminie określonym w tej decyzji. Nie wpływa ona na ważność już obowiązujących aktów delegowanych.

4.  Przed przyjęciem aktu delegowanego Komisja konsultuje się z ekspertami wyznaczonymi przez każde państwo członkowskie zgodnie z zasadami określonymi w Porozumieniu międzyinstytucjonalnym z dnia 13 kwietnia 2016 r. w sprawie lepszego stanowienia prawa.

5.  Niezwłocznie po przyjęciu aktu delegowanego Komisja przekazuje go równocześnie Parlamentowi Europejskiemu i Radzie.

6.  Akt delegowany przyjęty na podstawie art. 23 wchodzi w życie tylko wówczas, gdy ani Parlament Europejski, ani Rada nie wyraziły sprzeciwu w terminie dwóch miesięcy od przekazania tego aktu Parlamentowi Europejskiemu i Radzie, lub gdy, przed upływem tego terminu, zarówno Parlament Europejski, jak i Rada poinformowały Komisję, że nie wniosą sprzeciwu. Termin ten przedłuża się o dwa miesiące z inicjatywy Parlamentu Europejskiego lub Rady.

ROZDZIAŁ V

PRZEPISY KOŃCOWE

Artykuł 25

Przegląd

Komisja dokonuje okresowego przeglądu funkcjonowania europejskiej inicjatywy obywatelskiej oraz przedstawi Parlamentowi Europejskiemu i Radzie sprawozdanie dotyczące stosowania niniejszego rozporządzenia nie później niż w dniu 1 stycznia 2024 r., a następnie co cztery lata. Sprawozdania te obejmują również minimalny wiek uprawniający do poparcia europejskiej inicjatywy obywatelskiej w państwach członkowskich. Sprawozdania podaje się do wiadomości publicznej.

Artykuł 26

Uchylenie

Rozporządzenie (UE) nr 211/2011 traci moc ze skutkiem od dnia 1 stycznia 2020 r.

Odesłania do uchylonego rozporządzenia traktuje się jako odesłania do niniejszego rozporządzenia.

Artykuł 27

Przepisy przejściowe

Art. 5 - 9 rozporządzenia (UE) nr 211/2011 mają nadal zastosowanie po dniu 1 stycznia 2020 r. w odniesieniu do europejskich inicjatyw obywatelskich zarejestrowanych przed dniem 1 stycznia 2020 r.

Artykuł 28

Wejście w życie i stosowanie

Niniejsze rozporządzenie wchodzi w życie dwudziestego dnia po jego opublikowaniu w Dzienniku Urzędowym Unii Europejskiej.

Niniejsze rozporządzenie stosuje się od dnia 1 stycznia 2020 r.

Jednakże art. 9 ust. 4, art. 10, art. 11 ust. 5 oraz art. 20–24 stosuje się od daty wejścia w życie niniejszego rozporządzenia.

Niniejsze rozporządzenie wiąże w całości i jest bezpośrednio stosowane we wszystkich państwach członkowskich.

Sporządzono w …

W imieniu Parlamentu Europejskiego W imieniu Rady

Przewodniczący Przewodniczący

ZAŁĄCZNIKI

ZAŁĄCZNIK I

Minimalna liczba sygnatariuszy przypadająca na państwo członkowskie

Belgia

15 771

Bułgaria

12 767

Czechy

15 771

Dania

9 763

Niemcy

72 096

Estonia

4 506

Irlandia

8 261

Grecja

15 771

Hiszpania

40 554

Francja

55 574

Chorwacja

8 261

Włochy

54 823

Cypr

4 506

Łotwa

6 008

Litwa

8 261

Luksemburg

4 506

Węgry

15 771

Malta

4 506

Niderlandy

19 526

Austria

13 518

Polska

38 301

Portugalia

15 771

Rumunia

24 032

Słowenia

6 008

Słowacja

9 763

Finlandia

9 763

Szwecja

15 020

Zjednoczone Królestwo

54 823

ZAŁĄCZNIK II

INFORMACJE WYMAGANE W CELU ZAREJESTROWANIA INICJATYWY

1.  Tytuł inicjatywy – nie więcej niż 100 znaków (*).

2.  Cele inicjatywy, w odniesieniu do których wzywa się Komisję do działania – nie więcej niż 1100 znaków bez spacji (średnia poprawiona dla poszczególnych języków(*)).

Grupa organizatorów może dostarczyć załącznik dotyczący przedmiotu, celów i kontekstu inicjatywy, nieprzekraczający 5000 znaków bez spacji (średnia poprawiona dla poszczególnych języków(*)).

Grupa organizatorów może przekazać dodatkowe informacje na temat przedmiotu, celów i kontekstu inicjatywy. Może również, jeśli tego chce, przedłożyć projekt aktu prawnego.

3.  Postanowienia Traktatów uznane przez grupę organizatorów za istotne dla zaproponowanych działań.

4.  Imiona i nazwiska, adresy pocztowe, obywatelstwo i daty urodzenia siedmiu członków grupy organizatorów mających miejsca zamieszkania w siedmiu różnych państwach członkowskich, ze wskazaniem przedstawiciela i jego zastępcy oraz ich adresów e-mail i numerów telefonu(18).

Jeżeli przedstawiciel lub jego zastępca nie znajduje się w gronie siedmiu członków, o których mowa w akapicie pierwszym – ich imiona i nazwiska, adresy pocztowe, obywatelstwo, daty urodzenia, adresy e-mail oraz numery telefonu.

5.  Dokumenty potwierdzające imiona i nazwiska, adresy pocztowe, obywatelstwo i daty urodzenia każdego z siedmiu członków, o których mowa w pkt 4, oraz przedstawiciela i jego zastępcy, jeżeli nie należą oni do grona siedmiu członków.

6.  Imiona i nazwiska innych członków grupy organizatorów.

7.  W sytuacji, o której mowa w art. 5 ust. 7 rozporządzenia (UE) 2019/...(19), w stosownych przypadkach, dokumenty potwierdzające utworzenie podmiotu prawnego zgodnie z prawem krajowym państwa członkowskiego specjalnie w celu zarządzania daną inicjatywą oraz potwierdzające, że członek grupy organizatorów wyznaczony na jej przedstawiciela jest upoważniony do działania w imieniu tego podmiotu prawnego.

8.  Wszystkie źródła wsparcia i finansowania inicjatywy w chwili rejestracji(20).

(*) Komisja zapewnia tłumaczenie tych elementów na wszystkie języki urzędowe instytucji Unii w odniesieniu do wszystkich zarejestrowanych inicjatyw.

ZAŁĄCZNIK III

FORMULARZ DEKLARACJI POPARCIA – Część A(21)

(dla państw członkowskich, w których nie wymaga się podania osobistego numeru identyfikacyjnego / numeru osobistego dokumentu tożsamości)

Wszystkie pola niniejszego formularza są obowiązkowe.

WYPEŁNIA WSTĘPNIE GRUPA ORGANIZATORÓW:

1.  Wszyscy sygnatariusze w niniejszym formularzu są obywatelami:

Zaznaczyć tylko jedno państwo członkowskie na listę.

2.  Numer rejestracji nadany przez Komisję Europejską: 3. Data rozpoczęcia i zakończenia okresu zbierania deklaracji:

4.  Adres strony internetowej niniejszej inicjatywy w rejestrze Komisji Europejskiej:

5.  Tytuł inicjatywy:

6.  Cele inicjatywy:

7.  Imiona i nazwiska oraz adresy e-mail zarejestrowanych osób wyznaczonych do kontaktów

[w sytuacji, o której mowa w art. 5 ust. 7 rozporządzenia (UE) 2019/... (22)– w stosownych przypadkach – dodatkowo: nazwa i państwo siedziby podmiotu prawnego]:

8.  Strona internetowa inicjatywy (jeżeli taka istnieje):

WYPEŁNIAJĄ SYGNATARIUSZE (DRUKOWANYMI LITERAMI):

„Oświadczam niniejszym, że informacje podane w niniejszym formularzu są prawdziwe i że nie wyraziłem(-am) dotychczas poparcia dla tej inicjatywy”.

Pełne imię/imiona

Nazwisko/nazwiska

Miejsce zamieszkania(23)

(ulica, numer, kod pocztowy, miejscowość, kraj)

Data

urodzenia

Data

Podpis(24)

Oświadczenie o ochronie prywatności(25) w związku z deklaracjami poparcia zbieranymi w postaci papierowej lub przez indywidualne systemy zbierania deklaracji on-line:

Zgodnie z ▌ rozporządzeniem (UE) 2016/679 (rozporządzenie o ochronie danych osobowych) ▌ Pana/Pani dane osobowe podane w niniejszym formularzu ▌zostaną wykorzystane wyłącznie na potrzeby poparcia inicjatywy i udostępnione właściwym organom krajowym do celów weryfikacji i poświadczenia ▌. Ma Pan/Pani prawo zażądać od grupy organizatorów niniejszej inicjatywy dostępu do swoich danych osobowych, ich poprawienia i usunięcia oraz ograniczenia ich przetwarzania.

Pana/Pani dane będą przechowywane przez grupę organizatorów przez maksymalny okres zatrzymywania wynoszący miesiąc od przedłożenia inicjatywy Komisji lub 21 miesięcy po rozpoczęcia okresu zbierania deklaracji, w zależności od tego, co nastąpi wcześniej. Mogą one być zatrzymywane dłużej w przypadku postępowań administracyjnych lub sądowych przez okres nie dłuższy niż miesiąc po dacie zakończenia tych postępowań.

Bez uszczerbku dla jakichkolwiek innych administracyjnych lub sądowych środków prawnych, przysługuje Panu/Pani prawo do wniesienia w każdej chwili skargi do organu ochrony danych, w szczególności w państwie członkowskim miejsca zwykłego pobytu, miejsca pracy lub miejsca, w którym miało miejsce domniemane naruszenie, jeżeli uważa Pan/Pani, że Pana/Pani dane są przetwarzane niezgodnie z prawem.

Przedstawiciele grupy organizatorów inicjatywy lub, w stosownych przypadkach, podmiot prawny przez nią utworzony, są administratorami danych w rozumieniu ogólnego rozporządzenia o ochronie danych i można się z nimi kontaktować, korzystając z danych zawartych w niniejszym formularzu.

Dane kontaktowe inspektora ochrony danych (w stosownych przypadkach) są dostępne pod adresem internetowym niniejszej inicjatywy w rejestrze Komisji Europejskiej podanym w pkt 4 niniejszego formularza.

Dane kontaktowe organu krajowego, który będzie otrzymywał i przetwarzał Pana/Pani dane osobowe, oraz dane kontaktowe krajowych organów ochrony danych są dostępne na stronie internetowej: http://ec.europa.eu/citizens-initiative/public/data-protection?lg=pl

Oświadczenie o ochronie prywatności w związku z deklaracjami poparcia zbieranymi poprzez centralny system zbierania deklaracji on-line:

Zgodnie z ▌rozporządzeniem (UE) 2018/1725 (ogólne rozporządzenie o ochronie danych osobowych) ▌ Pana/Pani dane osobowe podane w niniejszym formularzu ▌zostaną wykorzystane wyłącznie na potrzeby poparcia inicjatywy i udostępnione właściwym organom krajowym do celów weryfikacji i poświadczenia ▌. Ma Pan/Pani prawo zażądać od Komisji Europejskiej oraz od przedstawicieli grupy organizatorów inicjatywy lub, w stosownych przypadkach, utworzonego przez nią podmiotu prawnego, dostępu do swoich danych osobowych, ich poprawienia i usunięcia oraz ograniczenia ich przetwarzania.

Pana/Pani dane będą przechowywane przez organizatorów przez maksymalny okres zatrzymywania wynoszący miesiąc od przedłożenia inicjatywy Komisji lub 21 miesięcy po rozpoczęciu okresu zbierania deklaracji, w zależności od tego, co nastąpi wcześniej. Mogą one być zatrzymywane dłużej w przypadku postępowań administracyjnych lub sądowych przez okres nie dłuższy niż miesiąc po dacie zakończenia tych postępowań.

Bez uszczerbku dla jakichkolwiek innych administracyjnych lub sądowych środków prawnych, przysługuje Panu/Pani prawo do wniesienia w każdej chwili skargi do organu ochrony danych, w szczególności w państwie członkowskim miejsca zwykłego pobytu, miejsca pracy lub miejsca, w którym miało miejsce domniemane naruszenie, jeżeli uważa Pan/Pani, że Pana/Pani dane są przetwarzane niezgodnie z prawem.

Komisja Europejska oraz przedstawiciele grupy organizatorów inicjatywy lub, w stosownych przypadkach, utworzonego przez nią podmiotu prawnego, są wspólnie administratorami danych w rozumieniu rozporządzenia (UE) 2018/1725 oraz ogólnego rozporządzenia o ochronie danych osobowych i można się z nimi kontaktować, korzystając z danych zawartych w niniejszym formularzu.

Dane kontaktowe inspektora ochrony danych grupy organizatorów (w stosownych przypadkach) są dostępne pod adresem internetowym rejestru Komisji Europejskiej podanym w pkt 4 niniejszego formularza.

Dane kontaktowe inspektora ochrony danych Komisji Europejskiej, organu krajowego, który będzie otrzymywał i przetwarzał Pana/Pani dane osobowe, oraz krajowych organów ochrony danych są dostępne na stronie internetowej: http://ec.europa.eu/citizens-initiative/public/data-protection?lg=pl

FORMULARZ DEKLARACJI POPARCIA – Część B(26)

(dla państw członkowskich, w których wymaga się przedstawienia osobistego numeru identyfikacyjnego / numeru osobistego dokumentu tożsamości)

Wszystkie pola niniejszego formularza są obowiązkowe.

WYPEŁNIA WSTĘPNIE GRUPA ORGANIZATORÓW:

1.  Wszyscy sygnatariusze w niniejszym formularzu są obywatelami:

Zaznaczyć tylko jedno państwo członkowskie na listę.

Zobacz stronę internetową Komisji Europejskiej poświęconą europejskiej inicjatywie obywatelskiej w odniesieniu do osobistych numerów identyfikacyjnych / numerów osobistych dokumentów tożsamości, z których jeden musi zostać podany.

2.  Numer rejestracji nadany przez Komisję Europejską: 3. Data rozpoczęcia i zakończenia okresu zbierania deklaracji:

4.  Adres strony internetowej niniejszej inicjatywy w rejestrze Komisji Europejskiej:

5.  Tytuł inicjatywy:

6.  Cele inicjatywy:

7.  Imiona i nazwiska oraz adresy e-mail zarejestrowanych osób wyznaczonych do kontaktów:

[w sytuacji, o której mowa w art. 5 ust. 7 rozporządzenia (UE) 2019/... (27)w stosownych przypadkach - dodatkowo: nazwa i państwo siedziby podmiotu prawnego]:

8.  Strona internetowa inicjatywy (jeżeli taka istnieje):

WYPEŁNIAJĄ SYGNATARIUSZE (DRUKOWANYMI LITERAMI):

„Oświadczam niniejszym, że informacje podane w niniejszym formularzu są prawdziwe i że nie wyraziłem(-am) dotychczas poparcia dla tej inicjatywy”.

Pełne imię/imiona

Nazwisko/nazwiska

▌ Osobisty numer identyfikacyjny /

Numer osobistego dokumentu tożsamości

Rodzaj osobistego numeru identyfikacyjnego lub osobistego dokumentu tożsamości

Data

Podpis(28)

Oświadczenie o ochronie prywatności(29) w związku z deklaracjami poparcia zbieranymi w postaci papierowej lub przez indywidualne systemy zbierania deklaracji on-line:

Zgodnie z ▌ rozporządzeniem (UE) 2016/679 (rozporządzenie o ochronie danych osobowych)▌ Pana/Pani dane osobowe podane w niniejszym formularzu ▌zostaną wykorzystane wyłącznie na potrzeby poparcia inicjatywy i udostępnione właściwym organom krajowym do celów weryfikacji i poświadczenia ▌. Ma Pan/Pani prawo zażądać od grupy organizatorów niniejszej inicjatywy dostępu do swoich danych osobowych, ich poprawienia i usunięcia oraz ograniczenia ich przetwarzania.

Pana/Pani dane będą przechowywane przez grupę organizatorów maksymalny okres zatrzymywania wynoszący miesiąc od przedłożenia inicjatywy Komisji lub 2 miesięcy] po rozpoczęciu okresu zbierania deklaracji, w zależności od tego, co nastąpi wcześniej. Mogą one być zatrzymywane dłużej w przypadku postępowań administracyjnych lub sądowych przez okres nie dłuższy niż miesiąc po dacie zakończenia tych postępowań.

Bez uszczerbku dla jakichkolwiek innych administracyjnych lub sądowych środków prawnych, przysługuje Panu/Pani prawo do wniesienia w każdej chwili skargi do organu ochrony danych, w szczególności w państwie członkowskim miejsca zwykłego pobytu, miejsca pracy lub miejsca, w którym miało miejsce domniemane naruszenie, jeżeli uważa Pan/Pani, że Pana/Pani dane są przetwarzane niezgodnie z prawem.

Przedstawiciele grupy organizatorów inicjatywy lub, w stosownych przypadkach, podmiot prawny przez nią utworzony, są administratorami danych w rozumieniu ogólnego rozporządzenia o ochronie danych i można się z nimi kontaktować, korzystając z danych zawartych w niniejszym formularzu.

Dane kontaktowe inspektora ochrony danych (w stosownych przypadkach) są dostępne pod adresem internetowym niniejszej inicjatywy w rejestrze Komisji Europejskiej podanym w pkt 4 niniejszego formularza.

Dane kontaktowe organu krajowego, który będzie otrzymywał i przetwarzał Pana/Pani dane osobowe, oraz dane kontaktowe krajowych organów ochrony danych są dostępne na stronie internetowej: http://ec.europa.eu/citizens-initiative/public/data-protection?lg=pl

Oświadczenie o ochronie prywatności w związku z deklaracjami poparcia zbieranymi poprzez centralny system zbierania deklaracji on-line:

Zgodnie z ▌rozporządzeniem (UE) 2018/1725 (ogólne rozporządzenie o ochronie danych osobowych) ▌ Pana/Pani dane osobowe podane w niniejszym formularzu ▌zostaną wykorzystane wyłącznie na potrzeby poparcia inicjatywy i udostępnione właściwym organom krajowym do celów weryfikacji i poświadczenia ▌. Ma Pan/Pani prawo zażądać od Komisji Europejskiej oraz od przedstawicieli grupy organizatorów inicjatywy lub, w stosownych przypadkach, utworzonego przez nią podmiotu prawnego, dostępu do swoich danych osobowych, ich poprawienia i usunięcia oraz ograniczenia ich przetwarzania.

Pana/Pani dane będą przechowywane przez organizatorów przez maksymalny okres zatrzymywania wynoszący miesiąc od przedłożenia inicjatywy Komisji lub 21 miesięcy po rozpoczęciu okresu zbierania deklaracji, w zależności od tego, co nastąpi wcześniej. Mogą one być zatrzymywane dłużej w przypadku postępowań administracyjnych lub sądowych przez okres nie dłuższy niż miesiąc po dacie zakończenia tych postępowań.

Bez uszczerbku dla jakichkolwiek innych administracyjnych lub sądowych środków prawnych, przysługuje Panu/Pani prawo do wniesienia w każdej chwili skargi do organu ochrony danych, w szczególności w państwie członkowskim miejsca zwykłego pobytu, miejsca pracy lub miejsca, w którym miało miejsce domniemane naruszenie, jeżeli uważa Pan/Pani, że Pana/Pani dane są przetwarzane niezgodnie z prawem.

Komisja Europejska oraz przedstawiciele grupy organizatorów inicjatywy lub, w stosownych przypadkach, utworzonego przez nią podmiotu prawnego, są wspólnie administratorami danych w rozumieniu rozporządzenia (UE) 2018/1725 oraz ogólnego rozporządzenia o ochronie danych osobowych i można się z nimi kontaktować, korzystając z danych zawartych w niniejszym formularzu.

Dane kontaktowe inspektora ochrony danych grupy organizatorów (w stosownych przypadkach) są dostępne pod adresem internetowym rejestru Komisji Europejskiej podanym w pkt 4 niniejszego formularza.

Dane kontaktowe inspektora ochrony danych Komisji Europejskiej, organu krajowego, który będzie otrzymywał i przetwarzał Pana/Pani dane osobowe, oraz krajowych organów ochrony danych są dostępne na stronie internetowej: http://ec.europa.eu/citizens-initiative/public/data-protection?lg=pl

ZAŁĄCZNIK IV

CERTYFIKAT POTWIERDZAJĄCY ZGODNOŚĆ SYSTEMU ZBIERANIA DEKLARACJI ON-LINE Z ROZPORZĄDZENIEM PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2019/…(30) Z DNIA …(31) W SPRAWIE EUROPEJSKIEJ INICJATYWY OBYWATELSKIEJ

… (nazwa właściwego organu) z … (nazwa państwa członkowskiego) niniejszym poświadcza, że indywidualny system zbierania deklaracji on-line … (adres strony internetowej) wykorzystywany do zbierania deklaracji poparcia dla … (tytuł inicjatywy) o numerze rejestracji … (numer rejestracji inicjatywy) jest zgodny z odpowiednimi przepisami rozporządzenia Parlamentu Europejskiego i Rady (UE) 2019/…+ z dnia ...++ w sprawie europejskiej inicjatywy obywatelskiej.

Data, podpis i pieczęć urzędowa właściwego organu:

ZAŁĄCZNIK V

FORMULARZ PRZEDŁOŻENIA DEKLARACJI POPARCIA WŁAŚCIWYM ORGANOM PAŃSTW CZŁONKOWSKICH

1.  Imiona i nazwiska, adresy pocztowe oraz adresy e-mail osób wyznaczonych do kontaktów (przedstawiciela grupy organizatorów i jego zastępcy) lub podmiotu prawnego zarządzającego inicjatywą i jego przedstawiciela:

2.  Tytuł inicjatywy:

3.  Numer rejestracji nadany przez Komisję:

4.  Data rejestracji:

5.  Liczba sygnatariuszy będących obywatelami (nazwa państwa członkowskiego):

6.  Łączna liczba zebranych deklaracji poparcia:

7.  Liczba państw członkowskich, w których osiągnięto próg:

8.  Załączniki:

(dołącza się wszystkie deklaracje poparcia złożone przez sygnatariuszy, którzy są obywatelami danego państwa członkowskiego.

W stosownych przypadkach dołącza się odpowiedni certyfikat potwierdzający zgodność indywidualnego systemu zbierania deklaracji on-line z rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2019/…(32) z dnia …(33) w sprawie europejskiej inicjatywy obywatelskiej.).

9.  Oświadczam niniejszym, że informacje podane w niniejszym formularzu są prawdziwe i że deklaracje poparcia zostały zebrane zgodnie z art. 9 rozporządzenia Parlamentu Europejskiego i Rady (UE) 2019/…+ z dnia …++ w sprawie europejskiej inicjatywy obywatelskiej.

10.  Data i podpis jednej z osób wyznaczonych do kontaktów (przedstawiciela lub jego zastępcy(34)) lub przedstawiciela podmiotu prawnego:

ZAŁĄCZNIK VI

POŚWIADCZENIE POTWIERDZAJĄCE LICZBĘ WAŻNYCH DEKLARACJI POPARCIA ZEBRANYCH DLA … (NAZWA PAŃSTWA CZŁONKOWSKIEGO)

… (nazwa właściwego organu) z … (nazwa państwa członkowskiego) po przeprowadzeniu niezbędnych weryfikacji wymaganych na mocy art. 12 rozporządzenia Parlamentu Europejskiego i Rady (UE) 2019/…(35) z dnia …(36) w sprawie europejskiej inicjatywy obywatelskiej niniejszym poświadcza, że … (liczba ważnych deklaracji poparcia) deklaracji/deklaracje poparcia dla proponowanej inicjatywy o numerze rejestracji … (numer rejestracji inicjatywy) jest ważnych/są ważne zgodnie z przepisami tego rozporządzenia.

Data, podpis i pieczęć urzędowa

ZAŁĄCZNIK VII

FORMULARZ STOSOWANY W CELU PRZEDŁOŻENIA INICJATYWY KOMISJI EUROPEJSKIEJ

1.  Tytuł inicjatywy:

2.  Numer rejestracji nadany przez Komisję:

3.  Data rejestracji:

4.  Liczba otrzymanych ważnych deklaracji poparcia (musi być co najmniej milion):

5.  Liczba sygnatariuszy poświadczona przez państwa członkowskie:

 

BE

BG

CZ

DK

DE

EE

IE

EL

ES

FR

HR

IT

CY

LV

LT

LU

Liczba sygnatariuszy

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

HU

MT

NL

AT

PL

PT

RO

SI

SK

FI

SE

UK

RAZEM

Liczba sygnatariuszy

 

 

 

 

 

 

 

 

 

 

 

 

 

6.  Imiona i nazwiska, adresy pocztowe oraz adresy e-mail osób wyznaczonych do kontaktów (przedstawiciela grupy organizatorów i jego zastępcy)(37) lub podmiotu prawnego zarządzającego inicjatywą i jego przedstawiciela:

7.  Wszystkie źródła wsparcia i finansowania otrzymanych dla danej inicjatywy, łącznie z wysokością wsparcia finansowego w chwili przedłożenia inicjatywy:

8.  Oświadczam niniejszym, że informacje podane w niniejszym formularzu są prawdziwe i że wszystkie stosowne procedury i warunki określone w rozporządzeniu Parlamentu Europejskiego i Rady (UE) 2019/…(38) z dnia …(39) w sprawie europejskiej inicjatywy obywatelskiej zostały spełnione.

Data i podpis jednej z osób wyznaczonych do kontaktów (przedstawiciela lub jego zastępcy(40)) lub przedstawiciela podmiotu prawnego:

9.  Załączniki: (dołącza się wszystkie poświadczenia).

(1) Dz.U. C 237 z 6.7.2018, s. 74.
(2) Dz.U. C 247 z 13.7.2018, s. 62.
(3) Dz.U. C 237 z 6.7.2018, s. 74.
(4)Dz.U. C 247 z 13.7.2018, s. 62.
(5) Stanowisko Parlamentu Europejskiego z dnia 12 marca 2019 r.
(6) Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 211/2011 z dnia 16 lutego 2011 r. w sprawie inicjatywy obywatelskiej (Dz.U. L 65 z 11.3.2011, s. 1).
(7)Rozporządzenie wykonawcze Komisji (UE) nr 1179/2011 z dnia 17 listopada 2011 r. ustanawiające specyfikacje techniczne w odniesieniu do systemów zbierania deklaracji on-line na mocy rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 211/2011 w sprawie inicjatywy obywatelskiej (Dz.U. L 301 z 18.11.2011, s. 3).
(8)Dz.U. C 355 z 20.10.2017, s. 17.
(9) 2017/2024 (INL).
(10) Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.U. L 119 z 4.5.2016, s. 1).
(11) Decyzja Komisji (UE, Euratom) 2017/46 z dnia 10 stycznia 2017 r. w sprawie bezpieczeństwa systemów teleinformatycznych w Komisji Europejskiej (Dz.U. L 6 z 11.1.2017, s. 40).
(12) Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 910/2014 z dnia 23 lipca 2014 r. w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym oraz uchylające dyrektywę 1999/93/WE (Dz.U. L 257 z 28.8.2014, s. 73).
(13) Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2018/1725 z dnia 23 października 2018 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez instytucje, organy i jednostki organizacyjne Unii i swobodnego przepływu takich danych oraz uchylenia rozporządzenia (WE) nr 45/2001 i decyzji nr 1247/2002/WE (Dz.U. L 295 z 21.11.2018, s. 39).
(14) Dz.U. L 123 z 12.5.2016, s. 6.
(15)Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 182/2011 z dnia 16 lutego 2011 r. ustanawiające przepisy i zasady ogólne dotyczące trybu kontroli przez państwa członkowskie wykonywania uprawnień wykonawczych przez Komisję (Dz.U. L 55 z 28.2.2011, s. 13).
(16) Rozporządzenie (WE) nr 45/2001 Parlamentu Europejskiego i Rady z dnia 18 grudnia 2000 r. o ochronie osób fizycznych w związku z przetwarzaniem danych osobowych przez instytucje i organy wspólnotowe i o swobodnym przepływie takich danych (Dz.U. L 8 z 12.1.2001, s. 1).
(17) Rozporządzenie wykonawcze Komisji (UE) 2015/1501 z dnia 8 września 2015 r. w sprawie ram interoperacyjności na podstawie art. 12 ust. 8 rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 910/2014 w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym (Dz.U. L 235 z 9.9.2015, s. 1).
(18) W rejestrze on-line Komisji publicznie udostępnione zostaną jedynie: imiona i nazwiska członków grupy organizatorów, państwo miejsca zamieszkania przedstawiciela lub – w stosownych przypadkach – nazwa i państwo siedziby podmiotu prawnego, adresy e-mail osób wyznaczonych do kontaktów oraz informacje dotyczące źródeł wsparcia i finansowania. Osoby, których dane dotyczą, mają prawo sprzeciwić się publikacji swoich danych osobowych, podając ważne i uzasadnione powody związane ze swoją szczególną sytuacją.
(19)+Dz.U. proszę wstawić numer niniejszego rozporządzenia.
(20)
(21)Formularz drukuje się na pojedynczym arkuszu. Grupa organizatorów może używać arkuszy zadrukowanych dwustronnie. W celu wprowadzenia deklaracji poparcia zebranych w formie papierowej do centralnego systemu zbierania deklaracji on-line, należy użyć kodu udostępnionego przez Komisję Europejską.
(22)+Dz.U. proszę wstawić numer niniejszego rozporządzenia.
(23) Obywatele Niemiec mający miejsce zamieszkania poza swoim krajem, tylko jeżeli zarejestrowali swoje obecne stałe miejsce zamieszkania we właściwym przedstawicielstwie dyplomatycznym Niemiec za granicą.
(24)Podpis nie jest obowiązkowy, jeżeli formularz jest przedkładany on-line przez centralny system zbierania deklaracji on-line, o którym mowa w art. 10 rozporządzenia (UE) 2019/…+, lub indywidualny system zbierania deklaracji on-line, o którym mowa w art. 11 wspomnianego rozporządzenia.
(25)Dozwolone jest stosowanie wyłącznie jednej z dwóch proponowanych wersji oświadczenia o prywatności, w zależności od sposobu zbierania deklaracji.
(26)Formularz drukuje się na pojedynczym arkuszu. Grupa organizatorów może używać arkuszy zadrukowanych dwustronnie. W celu wprowadzenia deklaracji poparcia zebranych w postaci papierowej do centralnego systemu zbierania deklaracji on-line, należy użyć kodu udostępnionego przez Komisję Europejską.
(27)+Dz.U. proszę wstawić numer niniejszego rozporządzenia.
(28)Podpis nie jest obowiązkowy, jeżeli formularz jest przedkładany on-line przez centralny system zbierania deklaracji on-line, o którym mowa w art. 10 rozporządzenia (UE) 2019/…+, lub indywidualny system zbierania deklaracji on-line, o którym mowa w art. 11 wspomnianego rozporządzenia.
(29)Dozwolone jest stosowanie wyłącznie jednej z dwóch proponowanych wersji oświadczenia o ochronie prywatności, w zależności od sposobu zbierania deklaracji.
(30)+Dz.U. proszę wstawić numer niniejszego rozporządzenia.
(31)++Dz.U.: proszę wstawić datę przyjęcia niniejszego rozporządzenia.
(32)+Dz.U. proszę wstawić numer niniejszego rozporządzenia.
(33)++Dz.U.: proszę wstawić datę przyjęcia niniejszego rozporządzenia.
(34) Niepotrzebne skreślić.
(35)+Dz.U. proszę wstawić numer niniejszego rozporządzenia.
(36)++Dz.U.: proszę wstawić datę przyjęcia niniejszego rozporządzenia.
(37)W rejestrze on-line Komisji publicznie udostępnione zostaną jedynie imiona i nazwiska członków grupy organizatorów, państwo miejsca zamieszkania przedstawiciela lub, w stosownych przypadkach, nazwę i państwo siedziby podmiotu prawnego, adresy e-mail osób wyznaczonych do kontaktów oraz informacje dotyczące źródeł wsparcia i finansowania. Osoby, których dotyczą dane, mają prawo sprzeciwić się publikacji swoich danych osobowych, podając ważne i uzasadnione powody związane ze swoją szczególną sytuacją.
(38)+Dz.U. proszę wstawić numer niniejszego rozporządzenia.
(39)++Dz.U.: proszę wstawić datę przyjęcia niniejszego rozporządzenia.
(40)Niepotrzebne skreślić.


Przywóz dóbr kultury ***I
PDF 247kWORD 82k
Rezolucja
Tekst skonsolidowany
Rezolucja ustawodawcza Parlamentu Europejskiego z dnia 12 marca 2019 r. w sprawie wniosku dotyczącego rozporządzenia Parlamentu Europejskiego i Rady w sprawie przywozu dóbr kultury (COM(2017)0375 – C8-0227/2017 – 2017/0158(COD))
P8_TA-PROV(2019)0154A8-0308/2018

(Zwykła procedura ustawodawcza: pierwsze czytanie)

Parlament Europejski,

–  uwzględniając wniosek Komisji przedstawiony Parlamentowi Europejskiemu i Radzie (COM(2017)0375),

–  uwzględniając art. 294 ust. 2 i art. 207 ust. 2 Traktatu o funkcjonowaniu Unii Europejskiej, zgodnie z którymi wniosek został przedstawiony Parlamentowi przez Komisję (C8-0227/2017),

–  uwzględniając art. 294 ust. 3 Traktatu o funkcjonowaniu Unii Europejskiej,

–  uwzględniając wstępne porozumienie zatwierdzone przez komisje przedmiotowo właściwe na podstawie art. 69f ust. 4 Regulaminu oraz przekazane pismem z dnia 19 grudnia 2018 r. zobowiązanie przedstawiciela Rady do zatwierdzenia stanowiska Parlamentu, zgodnie z art. 294 ust. 4 Traktatu o funkcjonowaniu Unii Europejskiej,

–  uwzględniając art. 59 Regulaminu,

–  uwzględniając wspólne posiedzenia Komisji Handlu Międzynarodowego oraz Komisji Rynku Wewnętrznego i Ochrony Konsumentów zgodnie z art. 55 Regulaminu,

–  uwzględniając sprawozdanie Komisji Handlu Międzynarodowego oraz Komisji Rynku Wewnętrznego i Ochrony Konsumentów, a także opinie przedstawione przez Komisję Kultury i Edukacji oraz Komisję Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych (A8-0308/2018),

1.  przyjmuje poniższe stanowisko w pierwszym czytaniu(1);

2.  zwraca się do Komisji o ponowne przekazanie mu sprawy, jeśli zastąpi ona pierwotny wniosek, wprowadzi w nim istotne zmiany lub planuje ich wprowadzenie;

3.  zobowiązuje swojego przewodniczącego do przekazania stanowiska Parlamentu Radzie i Komisji oraz parlamentom narodowym.

Stanowisko Parlamentu Europejskiego przyjęte w pierwszym czytaniu w dniu 12 marca 2019 r. w celu przyjęcia rozporządzenia Parlamentu Europejskiego i Rady (UE) 2019/... w sprawie wprowadzania i przywozu dóbr kultury

P8_TC1-COD(2017)0158


PARLAMENT EUROPEJSKI I RADA UNII EUROPEJSKIEJ, ▌

uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 207 ust. 2,

uwzględniając wniosek Komisji Europejskiej,

po przekazaniu projektu aktu ustawodawczego parlamentom narodowym,

stanowiąc zgodnie ze zwykłą procedurą ustawodawczą(2),

a także mając na uwadze, co następuje:

(1)  W świetle konkluzji Rady z dnia 12 lutego 2016 r. w sprawie zwalczania finansowania terroryzmu, komunikatu Komisji do Parlamentu Europejskiego i Rady z dnia 2 lutego 2016 r. w sprawie planu działania na rzecz skuteczniejszego zwalczania finansowania terroryzmu, a także dyrektywy Parlamentu Europejskiego i Rady (UE) 2017/541(3), należy przyjąć wspólne przepisy dotyczące handlu z państwami trzecimi, aby zapewnić skuteczną ochronę przed nielegalnym handlem dobrami kultury oraz przed ich utratą lub zniszczeniem, ochronę dziedzictwa kulturowego ludzkości, a także zapobieganie finansowaniu terroryzmu oraz praniu pieniędzy ze sprzedaży zagrabionych dóbr kultury nabywcom w Unii.

(2)  Wyzysk ludności i eksploatacja terytoriów może prowadzić do nielegalnego handlu dobrami kultury, w szczególności gdy taki nielegalny handel pojawia się w kontekście konfliktów zbrojnych. W związku z tym, w niniejszym rozporządzeniu należy w większym stopniu uwzględnić specyfikę regionalną i lokalną ludności i terytoriów niż wartość rynkową dóbr kultury.

(3)  Dobra kultury są częścią dziedzictwa kulturowego i często mają duże znaczenie kulturalne, artystyczne, historyczne i naukowe. Dziedzictwo kulturowe jest jednym z podstawowych elementów cywilizacji, który ma między innymi wartość symboliczną i tworzy kulturową pamięć ludzkości. Wzbogaca ono życie kulturowe wszystkich ludzi i łączy ich przez wspólną pamięć, wiedzę i rozwój cywilizacji. Z tego względu powinno być chronione przed bezprawnym przywłaszczeniem i grabieżą. Grabież stanowisk archeologicznych zawsze miała miejsce, jednak obecnie osiągnęła skalę przemysłową i wraz z handlem nielegalnie wydobytymi dobrami kultury stanowi poważne przestępstwo, które powoduje znaczące cierpienie tych bezpośrednio lub pośrednio nim dotkniętych. Nielegalny handel dobrami kultury w wielu przypadkach przyczynia się do wymuszonej jednolitości kulturowej lub utraty tożsamości kulturowej, natomiast  grabież dóbr kultury przyczynia się między innymi do dezintegracji kultur Dopóki możliwy jest udział w lukratywnym handlu nielegalnie wydobytymi dobrami kultury i korzystanie z niego bez jakiegokolwiek większego ryzyka, takie wydobywanie i taka grabież będą trwać. Z uwagi na wartość ekonomiczną i artystyczną dóbr kultury, na rynku międzynarodowym tworzy się na nie silny popyt. Brak zdecydowanych międzynarodowych środków prawnych oraz nieskuteczne egzekwowanie wszelkich istniejących środków prowadzą do przeniesienia takich dóbr do szarej strefy. Unia powinna odpowiednio zabronić wprowadzania na obszar celny Unii dóbr kultury nielegalnie wywożonych z państw trzecich, ze szczególnym naciskiem na dobra kultury z państw trzecich dotkniętych konfliktem zbrojnym, w szczególności gdy takie dobra kultury zostały nielegalnie sprzedane przez terrorystów lub inne organizacje przestępcze. Chociaż ten ogólny zakaz nie powinien pociągać za sobą systematycznych kontroli, państwa członkowskie powinny móc interweniować po otrzymaniu informacji dotyczących podejrzanych ładunków oraz podejmować wszelkie odpowiednie środki w celu przejęcia nielegalnie wywiezionych dóbr kultury.

(4)  Ze względu na różne przepisy stosowane w państwach członkowskich w odniesieniu do przywozu dóbr kultury na obszar celny Unii, należy podjąć środki, w szczególności w celu zapewnienia, aby przywóz niektórych dóbr kultury podlegał jednolitym kontrolom w momencie ich wprowadzania na obszar celny Unii, na podstawie istniejących procesów, procedur i narzędzi administracyjnych mających na celu osiągnięcie jednolitego wykonania rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 952/2013(4).

(5)  Ochrona dóbr kultury uznanych za narodowe dobra kultury państw członkowskich jest już objęta zakresem rozporządzenia Rady (WE) nr 116/2009(5) i dyrektywy Parlamentu Europejskiego i Rady 2014/60/UE(6). W związku z tym niniejsze rozporządzenie nie ma zastosowania do dóbr kultury, które powstały lub zostały odkryte na obszarze celnym Unii. Wspólne przepisy wprowadzone niniejszym rozporządzeniem powinny obejmować odprawę celną dóbr kultury spoza Unii wprowadzanych na obszar celny Unii. Do celów niniejszego rozporządzenia właściwym obszarem celnym powinien być obszar celny Unii w momencie przywozu.

(6)  Środki kontroli, które mają być wprowadzone w odniesieniu do wolnych obszarów celnych i tzw. „wolnych portów”, powinny mieć jak najszerszy zakres pod względem danych procedur celnych, aby zapobiec obchodzeniu niniejszego rozporządzenia poprzez korzystanie z tych wolnych obszarów celnych, które potencjalnie mogą być wykorzystywane do dalszego rozprzestrzeniania się nielegalnego handlu. Te środki kontroli powinny zatem dotyczyć nie tylko dóbr kultury dopuszczanych do obrotu, ale również dóbr kultury objętych specjalną procedurą celną. Jednakże zakres nie powinien wykraczać poza cel, jakim jest zapobieganie wprowadzaniu na obszar celny Unii nielegalnie wywiezionych dóbr kultury. W związku z tym systematyczne środki kontroli powinny obejmować dopuszczenie do obrotu i niektóre specjalne procedury celne, którymi mogą być obejmowane towary wprowadzane na obszar celny Unii, lecz z wyłączeniem tranzytu.

(7)  W wielu państwach trzecich oraz w większości państw członkowskich znane są definicje stosowane w konwencji UNESCO dotyczącej środków zmierzających do zakazu i zapobiegania nielegalnemu przywozowi, wywozowi i przenoszeniu własności dóbr kultury, podpisanej w Paryżu w dniu 14 listopada 1970 r. (zwanej dalej „konwencją UNESCO z 1970 r.”), których stroną jest znacząca liczba państw członkowskich, oraz w Konwencji UNIDROIT dotyczącej skradzionych lub nielegalnie wywiezionych dóbr kultury, podpisanej w Rzymie w dniu 24 czerwca 1995 r. Z tego powodu definicje użyte w niniejszym rozporządzeniu oparte są na tych definicjach.

(8)  Legalność wywozu dóbr kultury powinna być badana przede wszystkim w oparciu o przepisy ustawowe i wykonawcze kraju, w którym te dobra kultury powstały lub zostały odkryte. Aby jednak nie utrudniać nadmiernie legalnego handlu należy zamiast tego, w niektórych przypadkach, zezwolić w drodze wyjątku osobie, która zamierza dokonać przywozu dóbr kultury na obszar celny Unii, na wykazanie, że zostały one legalnie wywiezione z innego państwa trzeciego, w którym znajdowały się przed ich wysyłką do Unii. Ten wyjątek powinien mieć zastosowanie w przypadku gdy nie można wiarygodnie ustalić, w którym kraju dobra kultury powstały lub zostały odkryte, lub jeżeli wywóz danych dóbr kultury miał miejsce przed wejściem w życie konwencji UNESCO z 1970 r., tj. przed dniem 24 kwietnia 1972 r. Aby zapobiec obchodzeniu niniejszego rozporządzenia poprzez wysyłanie nielegalnie wywożonych dóbr kultury do innego państwa trzeciego przed ich przywozem do Unii, wyjątki powinny mieć zastosowanie w przypadku gdy dobra kultury znajdowały się w państwie trzecim przez okres dłuższy niż pięć lat do celów innych niż do użytku tymczasowego, tranzytu, powrotnego wywozu lub przeładunku. W przypadku gdy warunki te są spełnione w odniesieniu do więcej niż jednego kraju, za właściwy uznaje się ostatni z tych krajów przed wprowadzeniem dóbr kultury na obszar celny Unii.

(9)   Art. 5 konwencji UNESCO z 1970 r. wzywa Państwa Strony do ustanowienia jednej lub większej liczby krajowych służb odpowiedzialnych za ochronę dóbr kultury przed nielegalnym przywozem, wywozem i przenoszeniem własności. Takie służby krajowe powinny dysponować wykwalifikowanym personelem w liczbie wystarczającej do zapewnienia tej ochrony zgodnie z tą konwencją, a także powinny umożliwić niezbędną aktywną współpracę między właściwymi organami państw członkowskich będących Stronami tej konwencji w dziedzinie bezpieczeństwa oraz w ramach walki z nielegalnym przywozem dóbr kultury, zwłaszcza z obszarów dotkniętych konfliktem zbrojnym.

(10)  Aby nie utrudniać niewspółmiernie handlu dobrami kultury przez zewnętrzne granice Unii, niniejsze rozporządzenie powinno mieć zastosowanie wyłącznie do dóbr kultury powyżej określonej granicy wieku, która jest ustanowiona niniejszym rozporządzeniem. Właściwe wydaje się także ustalenie progu finansowego, aby wyłączyć ze stosowania warunków i procedur dotyczących przywozu na obszar celny Unii dobra kultury o niższej wartości. Progi te zapewnią, aby środki przewidziane w niniejszym rozporządzeniu koncentrowały się na tych dobrach kultury, w przypadku których istnieje największe prawdopodobieństwo, że mogą paść łupem grabieżców na obszarach dotkniętych konfliktem, nie wyłączając innych dóbr, których kontrola jest niezbędna do zapewnienia ochrony dziedzictwa kulturowego.

(11)  Nielegalny handel zagrabionymi dobrami kultury został uznany, w ramach ponadnarodowej oceny ryzyka związanego z praniem pieniędzy i finansowaniem terroryzmu mającego wpływ na rynek wewnętrzny, za możliwe źródło finansowania terroryzmu i prania pieniędzy.

(12)  Z uwagi na fakt, że niektóre kategorie dóbr kultury, mianowicie obiekty archeologiczne i elementy zabytków, są szczególnie narażone na grabież i zniszczenie, wydaje się niezbędne wprowadzenie systemu wzmożonej kontroli przed uzyskaniem pozwolenia na ich wprowadzenie na obszar celny Unii. W takim systemie powinien istnieć wymóg przedstawienia pozwolenia na przywóz wydanego przez właściwy organ państwa członkowskiego Unii przed dopuszczeniem takich dóbr kultury do obrotu w Unii lub objęciem ich specjalną procedurą celną inną niż tranzyt. Osoby, które starają się uzyskać takie pozwolenie, powinny być w stanie udowodnić legalny wywóz z kraju, w którym te dobra kultury powstały lub zostały odkryte, za pomocą odpowiednich dokumentów i dowodów, takich jak świadectwa wywozowe, tytuły własności, faktury, umowy sprzedaży, dokumenty ubezpieczeniowe, dokumenty przewozowe i ekspertyzy. Na podstawie kompletnych i dokładnie wypełnionych wniosków właściwe organy państw członkowskich powinny bez zbędnej zwłoki podjąć decyzję w sprawie wydania pozwolenia. Wszystkie pozwolenia na przywóz powinny być przechowywane w systemie elektronicznym.

(13)  Ikona stanowi każde przedstawienie postaci istotnej w danej religii lub wydarzenia religijnego. Może być tworzona różnymi środkami i w różnych rozmiarach, w formie monumentalnej lub przenośnej. W przypadkach gdy ikona była niegdyś integralną częścią, przykładowo, wnętrza kościoła, klasztoru, kaplicy, samodzielnie lub jako część wyposażenia architektonicznego , na przykład ikonostasu lub ekspozycji na specjalnych podstawach, stanowi ona niezwykle istotną i nieodłączną część kultu religijnego i życia liturgicznego i powinna być uznawana za integralną część zabytku religijnego, który został rozczłonkowany. Nawet w przypadkach gdy nie wiadomo do którego konkretnego zabytku ikona należała, ale istnieje dowód, że stanowiła kiedyś integralną część zabytku, w szczególności gdy obecne są znaki lub elementy wskazujące, że była kiedyś częścią ikonostasu lub była eksponowana na specjalnych podstawach, ikona powinna być nadal objęta kategorią „elementy zabytków artystycznych lub historycznych, lub stanowisk archeologicznych, które zostały rozczłonkowane” wymienionych w załączniku.

(14)  Z uwagi na szczególny charakter dóbr kultury, niezwykle istotna jest rola organów celnych, które powinny mieć możliwość, w razie konieczności, żądania dodatkowych informacji od zgłaszającego oraz dokonywania fizycznej kontroli dóbr kultury.

(15)  W odniesieniu do kategorii dóbr kultury, których przywóz nie wymaga pozwolenia na przywóz, osoby, które zamierzają przywieźć takie dobra na obszar celny Unii, powinny, w drodze oświadczenia, poświadczyć i przyjąć na siebie odpowiedzialność za ich legalny wywóz z państwa trzeciego oraz powinny przedstawić wystarczające informacje na temat tych dóbr kultury, umożliwiające ich identyfikację przez organy celne. W celu ułatwienia procedury oraz ze względu na pewność prawa informacje na temat dóbr kultury powinny być przekazywane przy użyciu zestandaryzowanego dokumentu. Do opisu dóbr kultury mógłby być stosowany Object ID standard, zalecany przez UNESCO. Posiadacz dóbr powinien rejestrować te informacje w systemie elektronicznym, w celu ułatwienia identyfikacji przez organy celne, umożliwienia analizy ryzyka i ukierunkowanych kontroli, a także aby zapewnienia możliwości śledzenia dóbr kultury po ich wprowadzeniu na rynek wewnętrzny.

(16)  W kontekście środowiska Single Window w obszarze celnym, Komisja powinna być odpowiedzialna za ustanowienie scentralizowanego systemu elektronicznego składania wniosków o  pozwolenia na przywóz oraz oświadczeń importerów, a także przechowywania i wymiany informacji między organami państw członkowskich, w szczególności w odniesieniu do oświadczeń importerów i pozwoleń na przywóz.

(17)  Przetwarzanie danych w ramach niniejszego rozporządzenia powinno móc obejmować także dane osobowe i powinno być prowadzone zgodnie z prawem Unii. Państwa członkowskie i Komisja powinny przetwarzać dane osobowe jedynie do celów niniejszego rozporządzenia lub w należycie uzasadnionych okolicznościach do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych lub wykonywania sankcji karnych, w tym ochrony przed zagrożeniami dla bezpieczeństwa publicznego oraz zapobiegania takim zagrożeniom. Wszelkie gromadzenie, ujawnianie, przekazywanie, komunikowanie oraz inne przetwarzanie danych osobowych w ramach niniejszego rozporządzenia powinno podlegać wymogom rozporządzeń Parlamentu Europejskiego i Rady (UE) 2016/679(7) oraz (UE) 2018/1725(8). Przetwarzanie danych osobowych do celów niniejszego rozporządzenia powinno odbywać się również zgodnie z prawami do poszanowania życia prywatnego i rodzinnego uznanymi w art. 8 Konwencji Rady Europy o ochronie praw człowieka i podstawowych wolności, a także zgodnie z prawem do poszanowania życia prywatnego i rodzinnego oraz prawem do ochrony danych osobowych, uznanymi, odpowiednio, w art. 7 i 8 Karty praw podstawowych Unii Europejskiej.

(18)   Dobra kultury, które nie powstały ani nie zostały odkryte na obszarze celnym Unii, ale które zostały wywiezione jako towary unijne, nie powinny być objęte wymogiem przedstawienia pozwolenia na przywóz lub oświadczenia importera, gdy są wwożone na ten obszar jako towary powracające w rozumieniu rozporządzenia (WE) nr 952/2013.

(19)  Odprawa czasowa dóbr kultury do celów edukacyjnych, naukowych, konserwacji, restauracji, wystawienniczych, digitalizacji, przedstawień artystycznych, badań prowadzonych przez instytucje naukowe lub do współpracy pomiędzy muzeami lub podobnymi instytucjami również nie powinna podlegać wymogowi przedstawienia pozwolenia na przywóz lub oświadczenia importera.

(20)  Składowanie dóbr kultury pochodzących z krajów dotkniętych konfliktami zbrojnymi lub klęskami żywiołowymi, w wyłącznym celu zapewnienia ich bezpiecznego przechowywania i ochrony przez organ publiczny lub pod nadzorem takiego organu nie powinno podlegać wymogowi przedstawienia pozwolenia na przywóz lub oświadczenia importera.

(21)  W celu ułatwienia prezentacji dóbr kultury na komercyjnych targach sztuki, pozwolenie na przywóz nie powinno być konieczne w przypadku gdy dobra kultury są przywożone w ramach odprawy czasowej, w rozumieniu art. 250 rozporządzenia (UE) nr 952/2013, oraz gdy zamiast pozwolenia na przywóz przedstawiono oświadczenie importera. Jednakże przedstawienie pozwolenia na przywóz powinno być wymagane w przypadku gdy takie dobra kultury mają pozostać w Unii po targach sztuki.

(22)  W celu zapewnienia jednolitych warunków wykonywania niniejszego rozporządzenia, należy powierzyć Komisji uprawnienia wykonawcze do przyjmowania szczegółowych zasad dotyczących: dóbr kultury, które są towarami powracającymi, lub odprawy czasowej dóbr kultury na obszarze celnym Unii oraz ich bezpiecznego przechowywania, wzorów wniosków o  pozwolenia na przywóz oraz formularzy pozwolenia na przywóz, wzorów oświadczeń importera i dokumentów towarzyszących, a także dalszych przepisów proceduralnych w odniesieniu do ich składania i rozpatrywania. Komisji należy także powierzyć uprawnienia wykonawcze do podejmowania działań w celu utworzenia elektronicznego systemu składania wniosków o pozwolenia na przywóz oraz oświadczeń importerów, a także przechowywania i wymiany informacji między państwami członkowskimi. Uprawnienia te powinny być wykonywane zgodnie z rozporządzeniem Parlamentu Europejskiego i Rady (UE) nr 182/2011(9) .

(23)  W celu zapewnienia skutecznej koordynacji oraz unikania powielania wysiłków podczas organizacji szkoleń, budowania zdolności oraz prowadzenia kampanii informacyjnych, a także zlecania odpowiednich badań oraz opracowywania norm, Komisja i państwa członkowskie powinny, w stosownych przypadkach, współpracować z organizacjami i organami międzynarodowymi, takimi jak UNESCO, Interpol, Europol, Światowa Organizacja Celna , Międzynarodowy Ośrodek Studiów nad Ochroną i Restauracją Dóbr Kultury oraz Międzynarodowa Rada Muzeów (ICOM).

(24)  Odnośne informacje na temat przepływów handlowych dóbr kultury powinny być gromadzone w formie elektronicznejwymieniane między państwami członkowskimi i Komisją, aby wspierać skuteczne wykonywanie niniejszego rozporządzenia oraz zapewnić podstawę jego przyszłej oceny. W interesie przejrzystości i kontroli publicznej jak najwięcej informacji powinno być podawane do wiadomości publicznej. Przepływów handlowych dóbr kultury nie można skutecznie monitorować jedynie na podstawie ich wartości lub masy. Istotne jest elektroniczne gromadzenie informacji dotyczących liczby zgłaszanych przedmiotów. Ponieważ w Nomenklaturze scalonej nie określono żadnej uzupełniającej jednostki miary dla dóbr kultury, konieczne jest nałożenie wymogu zgłaszania liczby przedmiotów.

(25)  Strategia UE i plan działania w zakresie zarządzania ryzykiem celnym mają na celu między innymi wzmocnienie zdolności organów celnych w zakresie reagowania na ryzyko w dziedzinie dóbr kultury. Należy wykorzystywać ramy wspólnego zarządzania ryzykiem określone w rozporządzeniu (UE) nr 952/2013, a organy celne powinny wymieniać między sobą odpowiednie informacje o ryzyku.

(26)  W celu skorzystania z wiedzy fachowej organizacji i organów międzynarodowych działających w sferze kultury oraz ich doświadczenia związanego z nielegalnym handlem dobrami kultury, zalecenia i wytyczne wydawane przez te organizacje i organy powinny być uwzględniane w ramach wspólnego zarządzania ryzykiem przy określaniu ryzyka związanego z dobrami kultury. W szczególności czerwone listy publikowane przez ICOM powinny służyć jako wytyczne do identyfikacji tych państw trzecich, których dziedzictwo jest najbardziej zagrożone oraz wywożonych z nich obiektów, które mogłyby częściej stawać się przedmiotem nielegalnego handlu.

(27)  Konieczne jest przygotowanie kampanii informacyjnych skierowanych do nabywców dóbr kultury, dotyczących ryzyka nielegalnego handlu oraz wspieranie podmiotów działających na rynku w zakresie zrozumienia i stosowania przez nie niniejszego rozporządzenia. Państwa członkowskie powinny angażować w rozpowszechnianie tych informacji odpowiednie krajowe punkty kontaktowe oraz inne służby informacyjne.

(28)  Komisja powinna zapewnić, aby mikroprzedsiębiorstwa oraz małe i średnie przedsiębiorstwa (zwane dalej „MŚP”) korzystały z odpowiedniej pomocy technicznej oraz powinna ułatwiać dostarczanie im informacji w celu skutecznego wykonywania niniejszego rozporządzenia. MŚP z siedzibą w Unii, które dokonują przywozu dóbr kultury, powinny zatem korzystać z obecnych i przyszłych programów Unii mających na celu wspieranie konkurencyjności małych i średnich przedsiębiorstw.

(29)  Aby zachęcić do przestrzegania przepisów oraz zniechęcać do ich obchodzenia, państwa członkowskie powinny wprowadzić skuteczne, proporcjonalne i odstraszające sankcje w przypadku nieprzestrzegania przepisów niniejszego rozporządzenia oraz przekazać informacje o tych sankcjach Komisji. Sankcje wprowadzane przez państwa członkowskie w przypadku naruszeń niniejszego rozporządzenia powinny mieć równoważny skutek odstraszający w całej Unii.

(30)  Państwa członkowskie powinny zapewnić, aby organy celne i właściwe organy uzgadniały środki podejmowane na mocy art. 198 rozporządzenia (WE) nr 952/2013. Szczegóły dotyczące tych środków powinny podlegać prawu krajowemu.

(31)  Komisja powinna niezwłocznie przyjąć przepisy wykonawcze do niniejszego rozporządzenia, w szczególności przepisy dotyczące zestandaryzowanych formularzy elektronicznych, z których należy korzystać przy składaniu wniosku o pozwolenie na przywóz lub przygotowywaniu oświadczenie importera, a także jak najszybciej ustanowić system elektroniczny. Stosowanie przepisów dotyczących pozwoleń na przywóz i oświadczeń importerów należy odpowiednio odroczyć.

(32)  Zgodnie z zasadą proporcjonalności, konieczne i stosowne jest przyjęcie przepisów dotyczących wprowadzania oraz warunków i procedur przywozu dóbr kultury na obszar celny Unii, aby osiągnąć podstawowe cele niniejszego rozporządzenia. Niniejsze rozporządzenie nie wykracza poza to, co jest konieczne do osiągnięcia tych celów, zgodnie z art. 5 ust. 4 Traktatu o Unii Europejskiej,

PRZYJMUJĄ NINIEJSZE ROZPORZĄDZENIE: ▌

Artykuł 1

Przedmiot i zakres stosowania

1.  Niniejsze rozporządzenie określa warunki wprowadzania dóbr kultury oraz warunki i procedury przywozu dóbr kultury w celu ochrony dziedzictwa kulturowego ludzkości oraz zapobiegania nielegalnemu handlowi dobrami kultury, w szczególności w przypadku gdy taki nielegalny handel mógłby przyczynić się do finansowania terroryzmu.

2.  Niniejsze rozporządzenie nie ma zastosowania do dóbr kultury, które powstały lub zostały odkryte na obszarze celnym Unii.

Artykuł 2

Definicje

Do celów niniejszego rozporządzenia stosuje się następujące definicje:

1)  „dobra kultury” oznacza każdy przedmiot, który ma znaczenie dla archeologii, prehistorii, historii, literatury, sztuki lub nauki, wymieniony w załączniku;

2)   „wprowadzenie dóbr kultury” oznacza każde wprowadzenie na obszar celny Unii dóbr kultury, które podlegają dozorowi celnemu lub kontroli celnej na obszarze celnym Unii, zgodnie z rozporządzeniem (UE) nr 952/2013;

3)   „przywóz dóbr kultury” oznacza:

a)  dopuszczenie dóbr kultury do obrotu, o którym mowa w art. 201 rozporządzenia (UE) nr 952/2013; lub

b)  objęcie dóbr kultury jedną z następujących kategorii procedur▌ specjalnych, o których mowa w  art. 210 rozporządzenia (UE) nr 952/2013:

(i)  składowaniem, które obejmuje składowanie celne i wolne obszary celne;

(ii)  szczególnym przeznaczeniem, które obejmuje odprawę czasową i końcowe przeznaczenie;

(iii)  uszlachetnianiem czynnym;

4)  „posiadacz towarów” oznacza posiadacza towarów zgodnie z definicją w art. 5 pkt 34 rozporządzenia (UE) nr 952/2013;

5)   „właściwe organy” oznacza organy publiczne wyznaczone przez państwa członkowskie do wydawania pozwoleń na przywóz.

Artykuł 3

Wprowadzanie i przywóz dóbr kultury

1.  Wprowadzanie dóbr kultury, o których mowa w części A załącznika, które zostały wyprowadzone z terytorium kraju, w którym powstały lub zostały odkryte, z naruszeniem przepisów ustawowych i wykonawczych tego kraju jest zabronione.

Organy celne i właściwe organy podejmują wszelkie odpowiednie środki w przypadku próby wprowadzenia dóbr kultury, o których mowa w akapicie pierwszym.

2.  Przywóz dóbr kultury wymienionych w częściach B i C załącznika jest dozwolony jedynie po przedstawieniu:

a)  pozwolenia na przywóz wydanego zgodnie z art. 4; albo

b)  oświadczenia importera przedłożonego zgodnie z art. 5.

3.  Pozwolenie na przywóz lub oświadczenie importera, o którym mowa w ust. 2 niniejszego artykułu, przedstawia się organom celnym zgodnie z art. 163 rozporządzenia (UE) nr 952/2013. W przypadku obejmowania dóbr kultury procedurą wolnego obszaru celnego, posiadacz dóbr przedstawia pozwolenie na przywóz lub oświadczenie importera przy przedstawianiu towarów zgodnie z art. 245 ust. 1 lit. a) i b) rozporządzenia (UE) nr 952/2013.

4.  Ust. 2 niniejszego artykułu nie ma zastosowania do:

a)  dóbr kultury, które są towarami powracającymi w rozumieniu art. 203 rozporządzenia (UE) nr 952/2013;

b)  przywozu dóbr kultury w wyłącznym celu zapewnienia ich bezpiecznego przechowywania przez organ publiczny lub pod nadzorem takiego organu, z zamiarem dokonania zwrotu tych dóbr kultury, gdy sytuacja na to pozwoli;

c)  odprawy czasowej dóbr kultury, w rozumieniu art. 250 rozporządzenia (UE) nr 952/2013, na obszarze celnym Unii do celów edukacyjnych, naukowych, konserwacji, restauracji, wystawienniczych, digitalizacji, przedstawień artystycznych, badań prowadzonych przez instytucje naukowe lub współpracy pomiędzy muzeami lub podobnymi instytucjami.

5.  Pozwolenie na przywóz nie jest wymagane w przypadku dóbr kultury objętych procedurą odprawy czasowej w rozumieniu art. 250 rozporządzenia (UE) nr 952/2013, w przypadku gdy takie dobra mają być wystawione na komercyjnych targach sztuki. W takich przypadkach przedstawia się oświadczenie importera zgodnie z procedurą określoną w art. 5 niniejszego rozporządzenia.

Jeżeli jednak te dobra kultury są następnie obejmowane inną procedurą celną, o której mowa w art. 2 pkt 3 niniejszego rozporządzenia, wymagane jest pozwolenie na przywóz wydane zgodnie z art. 4 niniejszego rozporządzenia.

6.  Komisja określa, w drodze aktów wykonawczych, szczegółowe zasady dotyczące dóbr kultury, które są towarami powracającymi, przywozu dóbr kultury w celu ich bezpiecznego przechowywania oraz odprawy czasowej dóbr kultury, o których mowa w ust. 4 i 5 niniejszego artykułu. Te akty wykonawcze przyjmuje się zgodnie z procedurą sprawdzającą, o której mowa w art. 13 ust. 2.

7.  Ust. 2 niniejszego artykułu pozostaje bez uszczerbku dla innych środków przyjętych przez Unię zgodnie z art. 215 Traktatu o funkcjonowaniu Unii Europejskiej.

8.  W przywozowym zgłoszeniu celnym dóbr kultury wymienionych w częściach B i C załącznika podaje się liczbę towarów za pomocą jednostki uzupełniającej określonej w niniejszym załączniku. W przypadku obejmowania dóbr kultury procedurą wolnego obszaru celnego, posiadacz dóbr podaje liczbę przedmiotów przy przedstawianiu dóbr zgodnie z art. 245 ust. 1 lit. a) i b) rozporządzenia (UE) nr 952/2013.

Artykuł 4

Pozwolenie na przywóz

1.   Na przywóz dóbr kultury wymienionych w części B załącznika, innych niż te, o których mowa w art. 3 ust. 4 i 5, wymagane jest pozwolenie. Pozwolenie na przywóz wydaje właściwy organ państwa członkowskiego, w którym dobra kultury obejmowane są po raz pierwszy jedną z procedur celnych, o których mowa w art. 2 ust. 3.

2.  Pozwolenia na przywóz wydane przez właściwe organy państwa członkowskiego zgodnie z niniejszym artykułem są ważne w całej Unii.

3.  Pozwolenia na przywóz wydanego zgodnie z niniejszym artykułem nie traktuje się jako dowodu legalnego pochodzenia lub własności danych dóbr kultury.

4.  Posiadacz dóbr składa wniosek o  pozwolenie na przywóz do właściwego organu państwa członkowskiego, o którym mowa w ust. 1 niniejszego artykułu, za pomocą systemu elektronicznego, o którym mowa w art. 8. Do wniosku dołącza się wszelkie dokumenty i informacje będące dowodem, że dane dobra kultury zostały wywiezione z ▌kraju, w którym powstały lub zostały odkryte zgodnie z przepisami ustawowymi i wykonawczymi tego kraju lub będące dowodem braku takich przepisów ustawowych i wykonawczych w okresie, w którym zostały wywiezione z jego terytorium.

Na zasadzie odstępstwa od akapitu pierwszego wnioskowi mogą zamiast tego towarzyszyć wszelkie dokumenty i informacje będące dowodem, że dane dobra kultury zostały wywiezione zgodnie z przepisami ustawowymi i wykonawczymi ostatniego kraju, w którym znajdowały się przez okres dłuższy niż pięć lat w celach innych niż do użytku tymczasowego, tranzytu, powrotnego wywozu lub przeładunku, w następujących przypadkach:

a)  nie można wiarygodnie ustalić, w jakim kraju dobra kultury powstały lub zostały odkryte; lub

b)  dobra kultury zostały wywiezione z kraju, w którym powstały lub zostały odkryte, przed dniem 24 kwietnia 1972 r.

5.  Dowód, że dane dobra kultury zostały wywiezione zgodnie z ust. 4 przedstawia się w postaci świadectw wywozowych lub pozwoleń na wywóz w przypadku gdy dane państwo ustanowiło takie dokumenty dla wywozu dóbr kultury w czasie ich wywozu.

6.  Właściwy organ sprawdza, czy wniosek jest kompletny. Zwraca się do wnioskodawcy o wszelkie brakujące lub dodatkowe informacje lub dokumenty w terminie 21 dni od dnia otrzymania wniosku.

7.  W terminie 90 dni od otrzymania kompletnego wniosku właściwy organ bada go i podejmuje decyzję o wydaniu pozwolenia na przywóz lub odrzuca wniosek.▌

Właściwy organ odrzuca wniosek w przypadku gdy:

a)  posiada informacje lub ma uzasadnione powody, aby sądzić, że dobra kultury zostały wyprowadzoneterytorium kraju, w którym powstały lub zostały odkryte, z naruszeniem przepisów ustawowych i wykonawczych tego kraju;

b)   nie został przedstawiony dowód wymagany na mocy ust. 4;

c)   posiada informacje lub ma uzasadnione podstawy, aby sądzić, że posiadacz towarów nie nabył ich legalnie; lub

d)  został poinformowany, że istnieją nierozpatrzone wnioski o zwrot tych dóbr kultury złożone przez organy kraju, w którym powstały lub zostały odkryte.

8.  W przypadku odrzucenia wniosku, wnioskodawcy przekazuje się niezwłocznie decyzję administracyjną, o której mowa w ust. 7, wraz z uzasadnieniem oraz informacją o procedurze odwoławczej.

9.  W przypadku gdy wniosek dotyczy pozwolenia na przywóz dóbr kultury, w odniesieniu do których wcześniej odrzucono taki wniosek, wnioskodawca informuje właściwy organ, do którego składany jest wniosek, o poprzednim odrzuceniu.

10.  W przypadku gdy państwo członkowskie odrzuca wniosek, informuje o tym odrzuceniu, a także o powodach tego odrzucenia pozostałe państwa członkowskie i Komisję za pomocą systemu elektronicznego, o którym mowa w art. 8.

11.  Państwa członkowskie wyznaczają niezwłocznie właściwe organy do celów wydawania pozwoleń na przywóz zgodnie z niniejszym artykułem. Państwa członkowskie przekazują Komisji informacje o właściwych organach, a także o wszelkich zmianach w tym zakresie.

Komisja publikuje informacje o właściwych organach oraz wszelkie zmiany w tym zakresie w serii C Dziennika Urzędowego Unii Europejskiej.

12.  Komisja określa, w drodze aktów wykonawczych, wzór i format wniosku o pozwolenie na przywóz oraz wskazuje dopuszczalne dokumenty do celów udowodnienia legalnego pochodzenia danych dóbr kultury, a także przepisy proceduralne dotyczące składania i rozpatrywania takiego wniosku. Ustanawiając te elementy, Komisja dąży do osiągnięcia jednolitego stosowania przez właściwe organy procedur wydawania pozwoleń na przywóz. Te akty wykonawcze przyjmuje się zgodnie z procedurą sprawdzającą, o której mowa w art. 13 ust. 2.

Artykuł 5

Oświadczenie importera

1.   Na przywóz dóbr kultury wymienionych w części C załącznika wymagane jest oświadczenie importera, które posiadacz towarów składa za pomocą systemu elektronicznego, o którym mowa w art. 8.

2.  Oświadczenie importera zawiera:

a)  deklarację podpisaną przez posiadacza towarów, stwierdzającą, że zostały one wywiezione z kraju, w którym powstały lub zostały odkryte, zgodnie z przepisami ustawowymi i wykonawczymi tego kraju obowiązującymi w czasie, w którym zostały one wywiezione z jego terytorium; oraz

b)   zestandaryzowany dokument opisujący dane dobra kultury w sposób wystarczająco szczegółowy i umożliwiający ich identyfikację przez organy ▌oraz przeprowadzenie analizy ryzyka i ukierunkowanych kontroli.

Na zasadzie odstępstwa od akapitu pierwszego lit. a) deklaracja może zamiast tego stwierdzać, że dane dobra kultury zostały wywiezione zgodnie z przepisami ustawowymi i wykonawczymi ostatniego kraju, w którym znajdowały się przez okres dłuższy niż pięć lat w celach innych niż do użytku tymczasowego, tranzytu, powrotnego wywozu lub przeładunku, w następujących przypadkach:

a)  nie można wiarygodnie ustalić, w jakim kraju dobra kultury powstały lub zostały odkryte; lub

b)  dobra kultury zostały wywiezione z kraju, w którym powstały lub zostały odkryte, przed dniem 24 kwietnia 1972 r.

3.  Komisja określa, w drodze aktów wykonawczych, zestandaryzowany wzór i format oświadczenia importera, a także przepisy proceduralne dotyczące jego składania oraz wskazuje dopuszczalne dokumenty do celów udowodnienia legalnego pochodzenia danych dóbr kultury, które powinien mieć posiadacz towarów, oraz przepisy dotyczące przetwarzania takiego oświadczenia importera. Te akty wykonawcze przyjmuje się zgodnie z procedurą sprawdzającą, o której mowa w art. 13 ust. 2.

Artykuł 6

Właściwe urzędy celne

▌Państwa członkowskie mogą ograniczyć liczbę urzędów celnych właściwych do przywozu dóbr kultury objętych niniejszym rozporządzeniem. W przypadku gdy państwa członkowskie zastosują takie ograniczenie, przekazują Komisji informacje o tych urzędach celnych, a także o wszelkich zmianach w tym zakresie.

Komisja publikuje szczegółowe dane właściwych urzędów celnych oraz wszelkie zmiany w tym zakresie w serii C Dziennika Urzędowego Unii Europejskiej.

Artykuł 7

Współpraca administracyjna

▌Do celów wykonywania niniejszego rozporządzenia państwa członkowskie zapewniają współpracę między swoimi organami celnymi oraz z właściwymi organami, o których mowa w art. 4.

Artykuł 8

Stosowanie systemu elektronicznego ▌

1.  Przechowywanie i wymiana informacji między organami państw członkowskich, w szczególności w odniesieniu do pozwoleń na przywóz i oświadczeń importerów, odbywa się za pomocą centralnego systemu elektronicznego.

W przypadku czasowej awarii systemu elektronicznego mogą być stosowane czasowo inne sposoby przechowywania i wymiany informacji.

2.  Komisja określa w drodze aktów wykonawczych ▌:

a)  zasady dotyczące wdrożenia, funkcjonowania i utrzymywania systemu elektronicznego, o którym mowa w ust. 1;

b)  szczegółowe przepisy dotyczące przedstawiania, przetwarzania, przechowywania i wymiany informacji między organami państw członkowskich za pomocą systemu elektronicznego lub innych sposobów, o których mowa w ust. 1.

Te akty wykonawcze przyjmuje się zgodnie z procedurą sprawdzającą, o której mowa w art. 13 ust. 2, do dnia ... [dwa lata po wejściu w życie niniejszego rozporządzenia].

Artykuł 9

Ustanowienie systemu elektronicznego

Komisja ustanawia system elektroniczny, o którym mowa w art. 8. System elektroniczny musi stać się operacyjny najpóźniej cztery lata po wejściu w życie pierwszego z aktów wykonawczych, o których mowa w art. 8 ust. 2.

Artykuł 10

Ochrona danych osobowych i okresy przechowywania danych

1.  Organy celne i właściwe organy państw członkowskich działają jako administratorzy danych osobowych uzyskanych zgodnie z art. 4, 5 i 8.

2.  Przetwarzanie danych osobowych na podstawie niniejszego rozporządzenia odbywa się wyłącznie w celu określonym w art. 1 ust. 1.

3.  Dostęp do danych osobowych uzyskanych zgodnie z art. 4, 5 i 8 mają wyłącznie należycie uprawnieni pracownicy organów, a dane te muszą być odpowiednio chronione przed nieuprawnionym dostępem lub przekazaniem. Dane nie mogą być ujawniane ani przekazywane bez wyraźnej pisemnej zgody organu, który pierwotnie je uzyskał. Zgoda ta nie jest jednak konieczna, jeżeli organy mają obowiązek ujawnić lub przekazać dane na mocy przepisów obowiązujących w danym państwie członkowskim, w szczególności w związku z postępowaniem sądowym.

4.  Organy przechowują dane osobowe uzyskane zgodnie z art. 4, 5 i 8 przez okres 20 lat od dnia ich uzyskania. Po upływie tego okresu takie dane osobowe usuwa się .

Artykuł 11

Sankcje

Państwa członkowskie ustanawiają przepisy dotyczące sankcji mających zastosowanie w przypadku naruszeń niniejszego rozporządzenia i podejmują wszelkie ▌niezbędne środki w celu zapewnienia ich wykonywania. Przewidziane sankcje muszą być skuteczne, proporcjonalne i odstraszające.

Do dnia ...[18 miesięcy po dniu rozpoczęcia stosowania niniejszego rozporządzenia], państwa członkowskie powiadamiają Komisję o przepisach dotyczących sankcji mających zastosowanie w przypadku wprowadzania dóbr kultury z naruszeniem art. 3 ust. 1 oraz o związanych z nimi środkach.

Do dnia ...[sześć lat po dniu rozpoczęcia stosowania niniejszego rozporządzenia], państwa członkowskie powiadamiają Komisję o przepisach dotyczących sankcji za inne naruszenia niniejszego rozporządzenia, a w szczególności składania fałszywych oświadczeń i przekazywania fałszywych informacji▌, oraz o związanych z nimi środkach.

Państwa członkowskie niezwłocznie powiadamiają Komisję ▌o wszelkich późniejszych zmianach dotyczących tych przepisów.

Artykuł 12▌

Współpraca z państwami trzecimi

Komisja, w kwestiach objętych jej działaniami oraz w zakresie wymaganym do wypełniania jej zadań wynikających z niniejszego rozporządzenia, może zorganizować dla państw trzecich, we współpracy z państwami członkowskimi, szkolenia oraz działania związane z budowaniem zdolności.

Artykuł 13

Procedura komitetowa

1.  Komisję wspomaga komitet ustanowiony na mocy art. 8 rozporządzenia Rady (WE) nr 116/2009. Komitet ten jest komitetem w rozumieniu rozporządzenia (UE) nr 182/2011.

2.  W przypadku odesłania do niniejszego ustępu stosuje się art. 5 rozporządzenia (UE) nr 182/2011.

Artykuł 14

Sprawozdawczość i ocena

1.  Państwa członkowskie przekazują Komisji informacje na temat wykonania niniejszego rozporządzenia. ▌

W tym celu Komisja przesyła odpowiednie kwestionariusze do państw członkowskich. Państwa członkowskie mają sześć miesięcy od otrzymania kwestionariusza na przekazanie Komisji żądanych informacji.

2.  W terminie trzech lat od dnia rozpoczęcia stosowania niniejszego rozporządzenia w całości, a następnie co pięć lat Komisja przedstawi Parlamentowi Europejskiemu i Radzie sprawozdanie dotyczące wykonania niniejszego rozporządzenia ▌. Sprawozdanie będzie podawane do wiadomości publicznej i będzie zawierać istotne informacje statystyczne, zarówno na poziomie unijnym, jak i krajowym, takie jak liczba wydanych pozwoleń na przywóz, odrzuconych wniosków oraz złożonych oświadczeń importerów. Będzie zawierać uwagi na temat praktycznego wykonania, w tym wpływu na unijne podmioty gospodarcze, w szczególności MŚP.

3.  Do dnia…[12 miesięcy po dniu wejścia w życie niniejszego rozporządzenia], a następnie co dwanaście miesięcy, do momentu ustanowienia systemu elektronicznego określonego w art. 9, Komisja będzie przedkładać Parlamentowi Europejskiemu i Radzie sprawozdanie dotyczące postępów w zakresie przyjmowania aktów wykonawczych zgodnie z art. 8 ust. 2 oraz postępów w zakresie ustanowienia systemu elektronicznego określonego w art. 9.

Artykuł 15

Wejście w życie

Niniejsze rozporządzenie wchodzi w życie dwudziestego dnia po jego opublikowaniu w Dzienniku Urzędowym Unii Europejskiej.

Artykuł 16

Stosowanie

1.  Niniejsze rozporządzenie stosuje się od dnia jego wejścia w życie.

2.  Niezależnie od ust. 1:

a)  art. 3 ust. 1 stosuje się od dnia … [18 miesięcy po dniu wejścia w życie niniejszego rozporządzenia];

b)  art. 3 ust. 2-5 oraz ust. 7 i 8, art. 4 ust. 1-10, art. 5 ust. 1 i 2 oraz art. 8 ust. 1 stosuje się od dnia rozpoczęcia funkcjonowania systemu elektronicznego, o którym mowa w art. 8, lub najpóźniej od dnia … [sześć lat po dniu wejścia w życie niniejszego rozporządzenia]. Komisja opublikuje w serii C Dziennika Urzędowego Unii Europejskiej datę spełnienia wszystkich warunków określonych w niniejszym ustępie.

Niniejsze rozporządzenie wiąże w całości i jest bezpośrednio stosowane we wszystkich państwach członkowskich.

Sporządzono w …

W imieniu Parlamentu Europejskiego W imieniu Rady

Przewodniczący Przewodniczący

ZAŁĄCZNIK

Część A. Dobra kultury objęte zakresem art. 3 ust. 1

a)  rzadkie kolekcje i okazy zoologiczne, botaniczne, mineralogiczne i anatomiczne oraz przedmioty o wartości paleontologicznej;

b)  dobra związane z historią, w tym historią nauki i techniki, historią wojskowości i historią społeczną, z życiem krajowych przywódców, myślicieli, naukowców i artystów oraz z ważnymi dla danego kraju wydarzeniami;

c)  przedmioty pochodzące z wykopalisk archeologicznych (w tym legalnych i nielegalnych) lub z odkryć archeologicznych na lądzie lub pod wodą;

d)  elementy zabytków artystycznych lub historycznych, lub stanowisk archeologicznych, które zostały rozczłonkowane(10);

e)  antyki mające ponad sto lat, takie jak inskrypcje, monety i grawerowane pieczęci;

f)  przedmioty o wartości etnograficznej;

g)  przedmioty o wartości artystycznej, takie jak:

(i)  obrazy, malarstwo i rysunki wykonane wyłącznie ręcznie na dowolnym podłożu i przy użyciu dowolnych materiałów (z wyjątkiem wzorów przemysłowych i artykułów przemysłowych zdobionych ręcznie);

(ii)  oryginalne posągi i rzeźby z dowolnych materiałów;

(iii)  oryginalne ryciny, druki i litografie;

(iv)  oryginalne asamblaże i kompozycje z dowolnych materiałów;

h)  rzadkie manuskrypty i inkunabuły;

i)  stare książki, dokumenty i publikacje o szczególnym znaczeniu (historycznym, artystycznym, naukowym, literackim itp.), pojedynczo lub w zbiorach;

j)  znaczki pocztowe, skarbowe i podobne znaczki, pojedynczo lub w zbiorach;

k)  archiwa, w tym fonograficzne, fotograficzne i kinematograficzne;

l)  artykuły meblarskie mające ponad sto lat i dawne instrumenty muzyczne.

Część B. Dobra kultury objęte zakresem art. 4

Kategorie dóbr kultury zgodnie z częścią A

Nomenklatura scalona (CN), dział, pozycja lub podpozycja

Próg minimalnego wieku

Próg minimalnej wartości (wartość celna)

Jednostki uzupełniające

c)  przedmioty pochodzące z wykopalisk archeologicznych (w tym legalnych i nielegalnych), lub z odkryć archeologicznych na lądzie lub pod wodą;

ex 9705; ex 9706

Starsze niż 250 lat

Niezależnie od wartości

Liczba sztuk (p/st)

d)  elementy zabytków artystycznych lub historycznych, lub stanowisk archeologicznych, które zostały rozczłonkowane(11);

ex 9705; ex 9706

Starsze niż 250 lat

Niezależnie od wartości

Liczba sztuk (p/st)

Część C. Dobra kultury objęte zakresem art. 5

Kategorie dóbr kultury zgodnie z częścią A

Nomenklatura scalona (CN), dział, pozycja lub podpozycja

Próg minimalnego wieku

Próg minimalnej wartości (wartość celna)

Jednostki uzupełniające

a)  rzadkie kolekcje i okazy zoologiczne, botaniczne, mineralogiczne i anatomiczne oraz przedmioty o wartości paleontologicznej;

ex 9705

Starsze niż 200 lat

18 000 EUR lub więcej za sztukę

Liczba sztuk (p/st)

b)  dobra związane z historią, w tym historią nauki i techniki, historią wojskowości i historią społeczną, życiem krajowych przywódców, myślicieli, naukowców i artystów oraz ważnymi dla danego kraju wydarzeniami;

ex 9705

Starsze niż 200 lat

18 000 EUR lub więcej za sztukę

Liczba sztuk (p/st)

e)  antyki, takie jak inskrypcje, monety i grawerowane pieczęci;

ex 9706

Starsze niż 200 lat

18 000 EUR lub więcej za sztukę

Liczba sztuk (p/st)

f)  przedmioty o wartości etnograficznej;

ex 9705

Starsze niż ▌200 lat

18 000 EUR lub więcej za sztukę

Liczba sztuk (p/st)

g)  przedmioty o wartości artystycznej, takie jak:

 

(i)  obrazy, malarstwo i rysunki wykonane wyłącznie ręcznie na dowolnym podłożu przy użyciu dowolnych materiałów ▌ (z wyjątkiem wzorów przemysłowych i artykułów przemysłowych zdobionych ręcznie);

ex 9701

Starsze niż 200 lat

18 000 EUR lub więcej za sztukę

Liczba sztuk (p/st)

(ii)  oryginalne posągi i rzeźby z dowolnych materiałów;

ex 9703

Starsze niż 200 lat

18 000 EUR lub więcej za sztukę

Liczba sztuk (p/st)

(iii)  oryginalne ryciny, druki i litografie;

▌ex 9702;

Starsze niż 200 lat

18 000 EUR lub więcej za sztukę

Liczba sztuk (p/st)

(iv)  oryginalne asamblaże i kompozycje z dowolnych materiałów;

ex 9701

Starsze niż 200 lat

18 000 EUR lub więcej za sztukę

Liczba sztuk (p/st)

h)  rzadkie manuskrypty i inkunabuły ▌;

ex 9702; ex 9706 ▌

Starsze niż 200 lat

18 000 EUR lub więcej za sztukę

Liczba sztuk (p/st)

i)  stare książki, dokumenty i publikacje o szczególnym znaczeniu ▌

(historycznym, artystycznym, naukowym, literackim itp.), pojedynczo lub w zbiorach;

ex 9705; ex 9706

Starsze niż ▌200 lat

18 000 EUR lub więcej za sztukę

Liczba sztuk (p/st)

______________________

(1) Niniejsze stanowisko zastępuje poprawki przyjęte w dniu 25 października 2018 r. (Teksty przyjęte, P8_TA-PROV(2018)0418).
(2)Stanowisko Parlamentu Europejskiego z dnia 12 marca 2019 r.
(3)Dyrektywa Parlamentu Europejskiego i Rady (UE) 2017/541 z dnia 15 marca 2017 r. w sprawie zwalczania terroryzmu i zastępująca decyzję ramową Rady 2002/475/WSiSW oraz zmieniająca decyzję Rady 2005/671/WSiSW (Dz.U. L 88 z 31.3.2017, s. 6).
(4)Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 952/2013 z dnia 9 października 2013 r. ustanawiające unijny kodeks celny (Dz.U. L 269 z 10.10.2013, s. 1).
(5)Rozporządzenie Rady (WE) nr 116/2009 z dnia 18 grudnia 2008 r. w sprawie wywozu dóbr kultury (Dz.U. L 39 z 10.2.2009, s. 1).
(6)Dyrektywa Parlamentu Europejskiego i Rady 2014/60/UE z dnia 15 maja 2014 r. w sprawie zwrotu dóbr kultury wyprowadzonych niezgodnie z prawem z terytorium państwa członkowskiego, zmieniająca rozporządzenie (UE) nr 1024/2012 (Dz.U. L 159 z 28.5.2014, s. 1).
(7)1 Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.U. L 119 z 4.5.2016, s. 1).
(8)2 Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2018/1725z dnia 23 października 2018 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez instytucje, organy i jednostki organizacyjne Unii i swobodnego przepływu takich danych oraz uchylenia rozporządzenia (WE) nr 45/2001 i decyzji nr 1247/2002/WE (Dz.U. L 295 z 21.11.2018, s.39).
(9)Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 182/2011 z dnia 16 lutego 2011 r. ustanawiające przepisy i zasady ogólne dotyczące trybu kontroli przez państwa członkowskie wykonywania uprawnień wykonawczych przez Komisję (Dz.U. L 55 z 28.2.2011, s. 13).
(10)Liturgiczne ikony i posągi, nawet wolnostojące, są uważane za należące do tej kategorii dóbr kultury.
(11)9Liturgiczne ikony i posągi, nawet wolnostojące, są uważane za należące do tej kategorii dóbr kultury.


Ochrona danych osobowych w kontekście wyborów do Parlamentu Europejskiego ***I
PDF 188kWORD 51k
Rezolucja
Tekst skonsolidowany
Rezolucja ustawodawcza Parlamentu Europejskiego z dnia 12 marca 2019 r. w sprawie wniosku dotyczącego rozporządzenia Parlamentu Europejskiego i Rady zmieniającego rozporządzenie (UE, Euratom) nr 1141/2014 w odniesieniu do procedury weryfikacji dotyczącej naruszeń przepisów o ochronie danych osobowych w kontekście wyborów do Parlamentu Europejskiego (COM(2018)0636 – C8-0413/2018 – 2018/0336(COD))
P8_TA-PROV(2019)0155A8-0435/2018

(Zwykła procedura ustawodawcza: pierwsze czytanie)

Parlament Europejski,

–  uwzględniając wniosek Komisji przedstawiony Parlamentowi Europejskiemu i Radzie (COM(2018)0636),

–  uwzględniając art. 294 ust. 2 i art. 224 Traktatu o funkcjonowaniu Unii Europejskiej, zgodnie z którymi wniosek został przedstawiony Parlamentowi przez Komisję (C8-0413/2018),

–  uwzględniając Traktat ustanawiający Europejską Wspólnotę Energii Atomowej, w szczególności jego art. 106a,

–  uwzględniając art. 294 ust. 3 Traktatu o funkcjonowaniu Unii Europejskiej,

–  uwzględniając opinię Europejskiego Komitetu Ekonomiczno-Społecznego z dnia 12 grudnia 2018 r.(1),

–  po konsultacji z Komitetem Regionów,

–  uwzględniając wstępne porozumienie zatwierdzone przez komisję przedmiotowo właściwą na podstawie art. 69f ust. 4 Regulaminu oraz przekazane pismem z dnia 25 stycznia 2019 r. zobowiązanie przedstawiciela Rady do zatwierdzenia stanowiska Parlamentu, zgodnie z art. 294 ust. 4 Traktatu o funkcjonowaniu Unii Europejskiej,

–  uwzględniając art. 59 Regulaminu,

–  uwzględniając sprawozdanie Komisji Spraw Konstytucyjnych oraz opinię Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych (A8-0435/2018),

1.  przyjmuje poniższe stanowisko w pierwszym czytaniu;

2.  zwraca się do Komisji o ponowne przekazanie mu sprawy, jeśli zastąpi ona pierwotny wniosek, wprowadzi w nim istotne zmiany lub planuje ich wprowadzenie;

3.  zobowiązuje swojego przewodniczącego do przekazania stanowiska Parlamentu Radzie i Komisji oraz parlamentom narodowym.

Stanowisko Parlamentu Europejskiego przyjęte w pierwszym czytaniu w dniu 12 marca 2019 r. w celu przyjęcia rozporządzenia Parlamentu Europejskiego i Rady (UE) 2019/... zmieniającego rozporządzenie Parlamentu Europejskiego i Rady (UE, Euratom) nr 1141/2014 w odniesieniu do procedury weryfikacji dotyczącej naruszeń przepisów o ochronie danych osobowych w kontekście wyborów do Parlamentu Europejskiego

P8_TC1-COD(2018)0336


PARLAMENT EUROPEJSKI I RADA UNII EUROPEJSKIEJ,

uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 224,

uwzględniając Traktat ustanawiający Europejską Wspólnotę Energii Atomowej, w szczególności jego art. 106a,

uwzględniając wniosek Komisji Europejskiej,

po przekazaniu projektu aktu ustawodawczego parlamentom narodowym,

uwzględniając opinię Europejskiego Komitetu Ekonomiczno-Społecznego(2),

po konsultacji z Komitetem Regionów,

stanowiąc zgodnie ze zwykłą procedurą ustawodawczą(3),

a także mając na uwadze, co następuje:

(1)  W rozporządzeniu Parlamentu Europejskiego i Rady (UE, Euratom) nr 1141/2014(4) ustanowiono specjalny europejski status prawny dla europejskich partii politycznych i europejskich fundacji politycznych oraz przewidziano ich finansowanie z budżetu ogólnego Unii Europejskiej. W rozporządzeniu tym ustanowiono również Urząd ds. Europejskich Partii Politycznych i Europejskich Fundacji Politycznych („Urząd”) .

(2)  Aby umożliwić Urzędowi pełne i bezstronne wykonywanie jego zadań, w tym nowych zadań przewidzianych w niniejszym rozporządzeniu, niezbędne jest zapewnienie mu stałego personelu oraz przekazanie dyrektorowi Urzędu uprawnień organu powołującego.

(3)  Niedawne wydarzenia ujawniły, że w związku z niezgodnym z prawem wykorzystaniem danych osobowych mogą pojawić się potencjalne zagrożenia dla procedur wyborczych i demokracji. Konieczna jest zatem ochrona integralności europejskiej procedury demokratycznej poprzez wprowadzenie kar finansowych w sytuacjach, w których europejskie partie polityczne lub europejskie fundacje polityczne wykorzystują naruszenia przepisów o ochronie danych osobowych do wywarcia wpływu na wynik wyborów do Parlamentu Europejskiego.

(4)  W tym celu należy ustanowić procedurę weryfikacji, zgodnie z którą Urząd musiałby w określonych okolicznościach zwrócić się do komitetu niezależnych wybitnych osobistości ustanowionego rozporządzeniem (UE, Euratom) nr 1141/2014 o dokonanie oceny tego, czy dana europejska partia polityczna lub europejska fundacja polityczna świadomie wywarła wpływ lub usiłowała wywrzeć wpływ na wynik wyborów do Parlamentu Europejskiego, wykorzystując naruszenie obowiązujących przepisów o ochronie danych osobowych. Jeżeli po przeprowadzeniu procedury weryfikacji zostanie ustalone, że miało to miejsce, Urząd powinien nałożyć kary zgodnie ze skutecznym, proporcjonalnym i odstraszającym systemem kar określonym w rozporządzeniu (UE, Euratom) nr 1141/2014.

(5)  Gdy Urząd nakłada karę na europejską partię polityczną lub europejską fundację polityczną zgodnie z procedurą weryfikacji, powinien uwzględnić zasadę ne bis in idem, w myśl której nie można nałożyć kary dwukrotnie za ten sam czyn zabroniony. Urząd powinien również zapewnić poszanowanie zasady pewności prawa oraz dać danej europejskiej partii politycznej lub europejskiej fundacji politycznej możliwość wypowiedzenia się.

(6)  Nowa procedura powinna istnieć równolegle z obecnymi procedurami stosowanymi do weryfikacji spełnienia warunków rejestracji oraz w przypadkach oczywistego i poważnego naruszenia wartości, na których opiera się Unia. Jednakże do nowej procedury nie powinny mieć zastosowania ograniczenia czasowe weryfikacji spełnienia warunków i wymogów rejestracji określone w art. 10 rozporządzenia (UE, Euratom) nr 1141/2014.

(7)  Z uwagi na fakt, że nowa procedura jest uruchamiana decyzją właściwego krajowego organu nadzorczego ds. ochrony danych, dana europejska partia polityczna lub europejska fundacja polityczna powinny mieć możliwość zwrócenia się o przegląd kary, jeżeli decyzja tego krajowego organu nadzorczego zostanie uchylona lub środek odwoławczy od tej decyzji okaże się skuteczny, pod warunkiem że wykorzystały one wszystkie krajowe środki odwoławcze.

(8)  Aby zapewnić przebieg wyborów do Parlamentu Europejskiego w 2019 r. zgodnie z solidnymi zasadami demokracji i przy pełnym poszanowaniu europejskich wartości demokracji, praworządności i poszanowania praw podstawowych, ważne jest, aby przepisy dotyczące nowej procedury weryfikacji weszły w życie w odpowiednim terminie i aby procedura ta miała zastosowanie jak najszybciej. W związku z tym zmiany do rozporządzenia (UE, Euratom) nr 1141/2014 wprowadzone w niniejszym rozporządzeniu powinny wejść w życie z dniem jego opublikowania w Dzienniku Urzędowym Unii Europejskiej.

(9)  Należy zatem odpowiednio zmienić rozporządzenie (UE, Euratom) nr 1141/2014,

PRZYJMUJĄ NINIEJSZE ROZPORZĄDZENIE:

Artykuł 1

W rozporządzeniu (UE, Euratom) nr 1141/2014 wprowadza się następujące zmiany:

1)  art. 6 ust. 5 otrzymuje brzmienie:"

„5. Dyrektor Urzędu jest wspomagany przez pracowników, w odniesieniu do których wykonuje uprawnienia przyznane organowi powołującemu na mocy regulaminu pracowniczego urzędników Unii Europejskiej oraz uprawnienia przyznane organowi uprawnionemu do zawierania umów o pracę z innymi pracownikami na mocy warunków zatrudnienia innych pracowników Unii Europejskiej, określonych w rozporządzeniu Rady (EWG, Euratom, EWWiS) nr 259/68 („uprawnienia organu powołującego”). We wszystkich obszarach swojej działalności Urząd może korzystać z innych oddelegowanych ekspertów krajowych lub innych pracowników niezatrudnionych przez Urząd.

Do personelu Urzędu mają zastosowanie regulamin pracowniczy i warunki zatrudnienia innych pracowników oraz przepisy przyjęte w drodze porozumienia między instytucjami Unii w celu nadania skuteczności regulaminowi pracowniczemu i warunkom zatrudnienia innych pracowników.

Wybór pracowników nie może powodować konfliktu interesów między ich obowiązkami wykonywanymi w Urzędzie a wszelkimi innymi oficjalnymi obowiązkami, zaś pracownicy powstrzymują się od wszelkich czynności niezgodnych z charakterem ich obowiązków.”;

"

2)  art. 10 ust. 3 akapit trzeci otrzymuje brzmienie:"

„Procedur określonych w akapitach pierwszym i drugim nie wszczyna się w okresie dwóch miesięcy poprzedzających wybory do Parlamentu Europejskiego. To ograniczenie czasowe nie ma zastosowania do procedury określonej w art. 10a.”;

"

3)  dodaje się artykuł w brzmieniu:"

„Artykuł 10a

Procedura weryfikacji dotycząca naruszenia przepisów o ochronie danych osobowych

1.  Żadna europejska partia polityczna ani europejska fundacja polityczna świadomie nie wywiera lub nie usiłuje wywrzeć wpływu na wynik wyborów do Parlamentu Europejskiego, korzystając z naruszenia przez osobę fizyczną lub prawną obowiązujących przepisów o ochronie danych osobowych.

2.  Jeżeli Urząd poweźmie wiadomość o decyzji krajowego organu nadzorczego w rozumieniu art. 4 pkt 21 rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679* stwierdzającej, że osoba fizyczna lub prawna naruszyła obowiązujące przepisy o ochronie danych osobowych, i jeżeli z tej decyzji wynika lub istnieją uzasadnione powody, by sądzić, że dane naruszenie wiąże się z działalnością polityczną europejskiej partii politycznej lub europejskiej fundacji politycznej w kontekście wyborów do Parlamentu Europejskiego, Urząd przekazuje sprawę komitetowi niezależnych wybitnych osobistości ustanowionemu na mocy art. 11 niniejszego rozporządzenia. Urząd może w razie potrzeby skontaktować się z odpowiednim krajowym organem nadzorczym.

3.  Komitet, o którym mowa w ust. 2, wydaje opinię, czy dana europejska partia polityczna lub europejska fundacja polityczna świadomie wywierała wpływ lub usiłowała wywrzeć wpływ na wynik wyborów do Parlamentu Europejskiego, wykorzystując takie naruszenie przepisów. Urząd zwraca się o opinię bez zbędnej zwłoki, nie później niż 1 miesiąc od powzięcia wiadomości o decyzji krajowego organu nadzorczego. Urząd wyznacza krótki, rozsądny termin na wydanie opinii przez komitet. Komitet wydaje opinię w tym terminie.

4.   Uwzględniając opinię komitetu, Urząd podejmuje decyzję w sprawie nałożenia na daną europejską partię polityczną lub europejską fundację polityczną kar finansowych zgodnie z art. 27 ust. 2 lit. a) ppkt (vii). Decyzja Urzędu jest odpowiednio uzasadniona, w szczególności w odniesieniu do opinii komitetu, i jest niezwłocznie publikowana.

5.   Procedura określona w niniejszym artykule nie narusza procedury określonej w art. 10.

——————————

* Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.U. L 119 z 4.5. 2016, s. 1).”;

"

4)  art. 11 ust. 3 akapit pierwszy otrzymuje brzmienie:"

„Na wniosek Urzędu komitet wydaje opinię w sprawie:

   a) ewentualnego oczywistego i poważnego naruszenia przez europejską partię polityczną lub europejską fundację polityczną wartości, na których opiera się Unia, zgodnie z art. 3 ust. 1 lit. c) i art. 3 ust. 2 lit. c);
   b) tego, czy dana europejska partia polityczna lub europejska fundacja polityczna świadomie wywarła wpływ lub usiłowała wywrzeć wpływ na wynik wyborów do Parlamentu Europejskiego, wykorzystując naruszenie obowiązujących przepisów o ochronie danych osobowych.

W  przypadkach, o których mowa w akapicie pierwszym lit. a) i b), komitet może zwrócić się do Urzędu, Parlamentu Europejskiego, danej europejskiej partii politycznej lub europejskiej fundacji politycznej, do innych partii politycznych, fundacji politycznych lub innych zainteresowanych podmiotów o udostępnienie stosownego dokumentu lub dowodów oraz może zażądać wysłuchania ich przedstawicieli. W przypadku, o którym mowa w akapicie pierwszym lit. b), krajowy organ nadzorczy, o którym mowa w art. 10a, współpracuje z komitetem zgodnie z obowiązującym prawem.”;

"

5)  art. 18 ust. 2 otrzymuje brzmienie:"

„2. W chwili składania wniosku europejska partia polityczna i europejska fundacja polityczna muszą spełniać wymogi wyszczególnione w art. 23 oraz, od dnia złożenia wniosku do końca roku budżetowego lub działania objętego wkładem lub dotacją, muszą pozostać zarejestrowane w rejestrze i nie mogą podlegać żadnym karom przewidzianym w art. 27 ust. 1 i art. 27 ust. 2 lit. a) ppkt (v), (vi) i (vii).”;

"

6)  w art. 27 wprowadza się następujące zmiany:

a)  w ust. 2 lit. a) dodaje się podpunkt w brzmieniu:"

„(vii) „jeżeli po przeprowadzeniu procedury weryfikacji, o której mowa w art. 10a, ustalono, że dana europejska partia polityczna lub europejska fundacja polityczna świadomie wywarła wpływ lub usiłowała wywrzeć wpływ na wynik wyborów do Parlamentu Europejskiego, wykorzystując naruszenie obowiązujących przepisów o ochronie danych osobowych.”;

"

b)  dodaje się ustęp w brzmieniu:"

„7. Jeżeli decyzja krajowego organu nadzorczego, o której mowa w art. 10a, zostanie uchylona lub środek odwoławczy od takiej decyzji okaże się skuteczny, Urząd, na wniosek danej europejskiej partii politycznej lub europejskiej fundacji politycznej, dokonuje przeglądu kary nałożonej na podstawie ust. 2 lit. a) ppkt (vii), pod warunkiem, że wykorzystane zostały wszystkie krajowe środki odwoławcze.”.

"

Artykuł 2

Niniejsze rozporządzenie wchodzi w życie z dniem jego opublikowania w Dzienniku Urzędowym Unii Europejskiej.

Niniejsze rozporządzenie wiąże w całości i jest bezpośrednio stosowane we wszystkich państwach członkowskich.

Sporządzono w … dnia …

W imieniu Parlamentu Europejskiego W imieniu Rady

Przewodniczący Przewodniczący

(1) Dotychczas nieopublikowana w Dzienniku Urzędowym.
(2) Opinia z dnia 12 grudnia 2018 r. (dotychczas nieopublikowana w Dzienniku Urzędowym).
(3) Stanowisko Parlamentu Europejskiego z dnia 12 marca 2019 r.
(4)Rozporządzenie Parlamentu Europejskiego i Rady (UE, Euratom) nr 1141/2014 z dnia 22 października 2014 r. w sprawie statusu i finansowania europejskich partii politycznych i europejskich fundacji politycznych (Dz.U. L 317 z 4.11.2014, s. 1).


Zagrożenia dla bezpieczeństwa wynikające z rosnącej obecności technologicznej Chin w UE oraz możliwości podjęcia na szczeblu UE działań mających zmniejszyć te zagrożenia
PDF 157kWORD 55k
Rezolucja Parlamentu Europejskiego z dnia 12 marca 2019 r. w sprawie zagrożeń dla bezpieczeństwa wynikających z rosnącej obecności technologicznej Chin w UE oraz możliwości podjęcia na szczeblu UE działań mających zmniejszyć te zagrożenia (2019/2575(RSP))
P8_TA-PROV(2019)0156RC-B8-0154/2019

Parlament Europejski,

—  uwzględniając dyrektywę Parlamentu Europejskiego i Rady (UE) 2018/1972 z dnia 11 grudnia 2018 r. ustanawiającą Europejski kodeks łączności elektronicznej(1),

–  uwzględniając dyrektywę Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii(2),

–  uwzględniając dyrektywę Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotyczącą ataków na systemy informatyczne i zastępującą decyzję ramową Rady 2005/222/WSiSW(3),

–  uwzględniając wniosek Komisji z 13 września 2017 r. dotyczący rozporządzenia Parlamentu Europejskiego i Rady w sprawie „Agencji UE ds. cyberbezpieczeństwa” ENISA, uchylenia rozporządzenia (UE) nr 526/2013 oraz certyfikacji cyberbezpieczeństwa w zakresie technologii informacyjno-komunikacyjnych („akt ws. cyberbezpieczeństwa”) (COM(2017)0477),

–  uwzględniając wniosek Komisji z 12 września 2018 r. dotyczący rozporządzenia ustanawiającego Europejskie Centrum Kompetencji w dziedzinie Cyberbezpieczeństwa w kwestiach Przemysłu, Technologii i Badań Naukowych (COM(2018)0630),

–  uwzględniając fakt, że 28 czerwca 2017 r. chińskie Zgromadzenie Przedstawicieli Ludowych przyjęło nową ustawę o wywiadzie narodowym,

–  uwzględniając oświadczenia Rady i Komisji z 13 lutego 2019 r. w sprawie zagrożeń dla bezpieczeństwa wynikających z rosnącej obecności technologicznej Chin w UE oraz możliwości podjęcia na szczeblu UE działań mających zmniejszyć te zagrożenia,

–  uwzględniając przyjęcie przez rząd australijski decyzji o rządowych reformach dotyczących bezpieczeństwa sektora telekomunikacji, która weszła w życie w dniu 18 września 2018 r.,

–  uwzględniając swoje stanowisko przyjęte 14 lutego 2019 r. w pierwszym czytaniu w sprawie wniosku dotyczącego rozporządzenia Parlamentu Europejskiego i Rady ustanawiającego ramy monitorowania bezpośrednich inwestycji zagranicznych w Unii Europejskiej(4),

–  uwzględniając swoje wcześniejsze rezolucje w sprawie stosunków między UE a Chinami, w szczególności rezolucję z 12 września 2018 r.(5),

–  uwzględniając komunikat Komisji z 14 września 2016 r. zatytułowany „Sieć 5G dla Europy: plan działania” (COM(2016)0588),

–  uwzględniają swoją rezolucję z 1 czerwca 2017 roku w sprawie łączności internetowej na rzecz wzrostu gospodarczego, konkurencyjności i spójności: europejskie społeczeństwo gigabitowe i 5G(6),

–  uwzględniając rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych)(7),

–  uwzględniając rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 1316/2013 z dnia 11 grudnia 2013 r. ustanawiające instrument „Łącząc Europę”, zmieniające rozporządzenie (UE) nr 913/2010 oraz uchylające rozporządzenia (WE) nr 680/2007 i (WE) nr 67/2010(8),

–  uwzględniając wniosek Komisji z 6 czerwca 2018 r. dotyczący rozporządzenia Parlamentu Europejskiego i Rady ustanawiającego program „Cyfrowa Europa” na lata 2021–2027 (COM(2018)0434),

–  uwzględniając art. 123 ust. 2 i 4 Regulaminu,

A.  mając na uwadze, że UE musi realizować program na rzecz cyberbezpieczeństwa, aby wykorzystać swój potencjał i zająć czołową pozycję w tym obszarze oraz wykorzystać ją z korzyścią dla swojego przemysłu;

B.  mając na uwadze, że słabe punkty w zabezpieczeniach sieci 5G można wykorzystać do zakłócenia funkcjonowania systemów informatycznych, co może potencjalnie spowodować poważne szkody w gospodarce na szczeblu europejskim i krajowym; mając na uwadze, że zminimalizowanie ryzyka wymaga podejścia opartego na analizie ryzyka w całym łańcuchu wartości;

C.  mając na uwadze, że sieć 5G będzie podstawą naszej infrastruktury cyfrowej, rozszerzy możliwości połączenia różnych urządzeń z siecią (internet rzeczy itp.) oraz przyniesie nowe korzyści i możliwości społeczeństwu i przedsiębiorstwom w wielu dziedzinach, w tym w krytycznych sektorach gospodarki, np. w transporcie, energetyce, służbie zdrowia, finansach, telekomunikacji, obronności, sektorze kosmicznym i sektorze bezpieczeństwa;

D.  mając na uwadze, że stworzenie odpowiedniego mechanizmu reagowania na wyzwania dotyczące bezpieczeństwa umożliwiłoby UE aktywne działanie w wyznaczaniu standardów sieci 5G;

E.  mając na uwadze podnoszone obawy dotyczące sprzedawców sprzętu z państw trzecich, mogących zagrażać bezpieczeństwu UE z powodu przepisów obowiązujących w państwach pochodzenia, zwłaszcza w związku z przyjęciem chińskiej ustawy o bezpieczeństwie państwowym, która zobowiązuje wszystkich obywateli, przedsiębiorstwa i inne podmioty do współpracy z państwem w ochronie bezpieczeństwa państwowego, w powiązaniu z bardzo szeroką definicją bezpieczeństwa narodowego; mając na uwadze, że nie ma gwarancji, że obowiązki te nie są stosowane eksterytorialnie, a także mając na uwadze, że ustawy chińskie spotkały się z różnymi reakcjami w różnych państwach, począwszy od przeprowadzenia ocen stanu bezpieczeństwa, a skończywszy na wprowadzeniu całkowitego zakazu;

F.  mając na uwadze, że w grudniu 2018 r. czeski krajowy organ ds. cyberbezpieczeństwa wydał ostrzeżenie przed zagrożeniami dla bezpieczeństwa stwarzanymi przez technologie dostarczane przez chińskie przedsiębiorstwa Huawei i ZTE; mając na uwadze, że następnie w styczniu 2019 r. czeskie organy podatkowe wykluczyły Huawei z przetargu na utworzenie portalu służb podatkowych;

G.  mając na uwadze, że potrzebne jest szczegółowe dochodzenie, by wyjaśnić, czy dane urządzenia lub dostawcy stanowią zagrożenie dla bezpieczeństwa ze względu na takie elementy jak umożliwiające dostęp do systemu luki w zabezpieczeniach (backdoor);

H.  mając na uwadze, że rozwiązania należy koordynować i analizować na szczeblu UE, by uniknąć różnic w poziomie bezpieczeństwa i potencjalnych luk w dziedzinie cyberbezpieczeństwa, a koordynacja na szczeblu światowym jest konieczna, by móc zdecydowanie reagować;

I.  mając na uwadze, że korzyści płynące z jednolitego rynku wiążą się z obowiązkiem przestrzegania unijnych norm i przepisów, a także mając na uwadze, że dostawcy nie powinni być traktowani odmiennie w zależności od państwa pochodzenia;

J.  mając na uwadze, że rozporządzenie w sprawie monitorowania bezpośrednich inwestycji zagranicznych, które powinno wejść w życie pod koniec 2020 r., zwiększa zdolność państw członkowskich do monitorowania inwestycji zagranicznych na podstawie kryteriów dotyczących bezpieczeństwa i porządku publicznego oraz ustanawia mechanizm współpracy pozwalający Komisji i państwom członkowskim współpracować przy ocenie zagrożeń dla bezpieczeństwa, w tym cyberbezpieczeństwa, stwarzanych przez newralgiczne inwestycje zagraniczne, i obejmujący również projekty i programy leżące w interesie Unii, np. transeuropejskie sieci telekomunikacyjne i program „Horyzont 2020”;

1.  uważa, że Unia musi odegrać pierwszoplanową rolę w dziedzinie cyberbezpieczeństwa dzięki wspólnemu podejściu skutecznie i wydajnie wykorzystującemu specjalistyczną wiedzę UE, państw członkowskich i przemysłu, ponieważ mozaika rozbieżnych decyzji krajowych miałaby szkodliwy wpływ na jednolity rynek cyfrowy;

2.  wyraża głębokie zaniepokojenie niedawnymi doniesieniami, zgodnie z którymi sprzęt 5G tworzony przez chińskie przedsiębiorstwa może mieć wbudowane luki w zabezpieczeniach (typu backdoor) umożliwiające producentom i organom nieuprawniony dostęp do danych prywatnych i danych osobowych oraz do połączeń telekomunikacyjnych z UE;

3.  jest równie zaniepokojony możliwością występowania istotnych słabych punktów w zabezpieczeniach sprzętu 5G opracowanego przez tych producentów, gdyż sprzęt taki może być potencjalnie instalowany w związku z wdrażaniem sieci 5G w nadchodzących latach;

4.  podkreśla, że skutki dla bezpieczeństwa sieci i sprzętu są podobne na całym świecie, i wzywa UE do wyciągnięcia wniosków z dostępnych doświadczeń, aby móc zapewnić najwyższe normy cyberbezpieczeństwa; apeluje do Komisji o opracowanie strategii, która pozwoli Europie zająć czołową pozycję w dziedzinie technologii cyberbezpieczeństwa i będzie mieć na celu zmniejszenie zależności Europy od zagranicznych technologii w dziedzinie cyberbezpieczeństwa; jest zdania, że we wszystkich przypadkach, gdy nie można zagwarantować zgodności z wymogami bezpieczeństwa, należy zastosować odpowiednie środki;

5.  wzywa państwa członkowskie do informowania Komisji o wszelkich środkach krajowych, jakie zamierzają podjąć, by zapewnić skoordynowaną reakcję Unii i zagwarantować najwyższe normy cyberbezpieczeństwa w całej Unii, oraz przypomina, że należy powstrzymać się od wprowadzania nieproporcjonalnych środków jednostronnych, które prowadziłyby do fragmentacji jednolitego rynku;

6.  ponownie podkreśla, że wszelkie podmioty dostarczające sprzęt lub usługi w UE, niezależnie od państwa pochodzenia, muszą wypełniać obowiązki dotyczące praw podstawowych oraz przestrzegać prawa UE i państw członkowskich, w tym przepisów o ochronie prywatności, ochronie danych i cyberbezpieczeństwie;

7.  wzywa Komisję do przeprowadzenia oceny solidności przepisów Unii, by rozwiać obawy dotyczące występowania w sektorach strategicznych i infrastrukturze podstawowej urządzeń zawierających luki w zabezpieczeniach; wzywa Komisję do przedstawienia inicjatyw, w tym – w stosownych przypadkach – wniosków ustawodawczych, by na czas usunąć wszelkie braki stwierdzone, odkąd w Unii zapoczątkowano proces stałego identyfikowania i eliminowania problemów w zakresie cyberbezpieczeństwa oraz zwiększania odporności UE pod względem cyberbezpieczeństwa;

8.  wzywa państwa członkowskie, które nie transponowały jeszcze w pełni dyrektywy w sprawie bezpieczeństwa sieci i informacji, aby zrobiły to niezwłocznie, oraz wzywa Komisję do ścisłego monitorowania procesu transpozycji, by zapewnić właściwe stosowanie i egzekwowanie przepisów dyrektywy oraz lepszą ochronę obywateli europejskich przed zewnętrznymi i wewnętrznymi zagrożeniami dla bezpieczeństwa;

9.  apeluje do Komisji i państw członkowskich o zapewnienie właściwego stosowania mechanizmów sprawozdawczych wprowadzonych w dyrektywie w sprawie bezpieczeństwa sieci i informacji; zwraca uwagę, że Komisja i państwa członkowskie powinny podejmować szczegółowe działania następcze w stosunku do wszelkich incydentów dotyczących bezpieczeństwa lub niewłaściwych reakcji dostawców, by wyeliminować wykryte luki;

10.  wzywa Komisję, by przeanalizowała potrzebę dalszego rozszerzania zakresu dyrektywy w sprawie bezpieczeństwa sieci i informacji na inne sektory i usługi krytyczne nieobjęte szczegółowymi przepisami sektorowymi;

11.  przyjmuje z zadowoleniem i popiera osiągnięte porozumienie dotyczące aktu ws. cyberbezpieczeństwa i wzmocnienia mandatu Agencji Unii Europejskiej ds. Bezpieczeństwa Sieci i Informacji (ENISA), by lepiej wspierać państwa członkowskie w przeciwdziałaniu zagrożeniom i atakom w dziedzinie cyberbezpieczeństwa;

12.  wzywa Komisję, by upoważniła agencję ENISA do priorytetowego traktowania prac nad systemem certyfikacji sprzętu 5G w celu zapewnienia wdrożenia sieci 5G w Unii zgodnej z najwyższymi normami bezpieczeństwa i odpornej na występowanie luk w zabezpieczeniach typu backdoor i innych słabych punktów mogących zagrażać bezpieczeństwu sieci telekomunikacyjnych UE i usług zależnych; zaleca zwrócenie szczególnej uwagi na powszechnie stosowane procesy, produkty i oprogramowanie, które ze względu na samą skalę zastosowania mają istotny wpływ na codzienne życie obywateli i gospodarkę;

13.  z dużym zadowoleniem przyjmuje wnioski dotyczące centrów kompetencji w dziedzinie cyberbezpieczeństwa i sieci krajowych ośrodków koordynacji, mających wspierać UE w utrzymaniu i rozwoju zdolności technologicznych i przemysłowych w dziedzinie cyberbezpieczeństwa, niezbędnych do zabezpieczenia jednolitego rynku cyfrowego UE; przypomina jednak, że certyfikacja nie powinna wykluczać monitorowania łańcucha dostaw przez właściwe organy i operatorów w celu zapewnienia integralności i bezpieczeństwa urządzeń działających w krytycznych środowiskach i sieciach telekomunikacyjnych;

14.  przypomina, że cyberbezpieczeństwo wymaga zachowania wysokich standardów bezpieczeństwa; apeluje o tworzenie sieci bezpiecznych domyślnie i już w fazie projektowania; wzywa państwa członkowskie, by wraz z Komisją przeanalizowały wszelkie dostępne środki mające zapewniać wysoki poziom bezpieczeństwa;

15.  wzywa Komisję i państwa członkowskie, by we współpracy z agencją ENISA opracowały wytyczne dotyczące metod zwalczania cyberzagrożeń i eliminowania słabych punktów przy zamawianiu sprzętu 5G, na przykład przez zakup różnorodnych urządzeń od różnych dostawców lub wprowadzenie wieloetapowych procedur udzielania zamówień;

16.  potwierdza swoje stanowisko w sprawie programu „Cyfrowa Europa” nakładającego wymogi dotyczące bezpieczeństwa i przewidującego nadzór Komisji nad podmiotami mającymi siedzibę w UE, lecz kontrolowanymi z państw trzecich, zwłaszcza w odniesieniu do działań związanych z cyberbezpieczeństwem;

17.  wzywa państwa członkowskie do zagwarantowania, że instytucje publiczne i przedsiębiorstwa prywatne uczestniczące w zapewnianiu właściwego funkcjonowania sieci infrastruktury krytycznej, np. w telekomunikacji, energetyce, służbie zdrowia i systemach socjalnych, będą wykonywać stosowne oceny i analizy ryzyka z uwzględnieniem zagrożeń dla bezpieczeństwa związanych konkretnie z cechami technicznymi danego systemu lub z zależnością od zewnętrznych dostawców technologii w odniesieniu do sprzętu i oprogramowania;

18.  przypomina, że obecne przepisy dotyczące usług telekomunikacyjnych zobowiązują państwa członkowskie do zapewnienia, że operatorzy sieci telekomunikacyjnych przestrzegają wymogu integralności i dostępności publicznych sieci łączności elektronicznej, w tym – w stosownych przypadkach – pełnego szyfrowania transmisji; podkreśla, że zgodnie z Europejskim kodeksem łączności elektronicznej państwa członkowskie mają bardzo szerokie uprawnienia do badania produktów na rynku UE i stosowania dużego zakresu środków zaradczych w razie niezgodności z przepisami;

19.  wzywa Komisję i państwa członkowskie, by uznały bezpieczeństwo za obowiązkowy element wszystkich procedur udzielania zamówień publicznych na stosowną infrastrukturę zarówno na szczeblu UE, jak i na szczeblu krajowym;

20.  przypomina państwom członkowskim, że według przepisów UE, zwłaszcza dyrektywy 2013/40/UE dotyczącej ataków na systemy informatyczne, mają obowiązek nakładać sankcje na osoby prawne, które dopuściły się takich przestępstw jak ataki na tego rodzaju systemy; podkreśla, że państwa członkowskie powinny również korzystać z możliwości nakładania na te osoby prawne innych sankcji, np. tymczasowego lub trwałego zakazu prowadzenia działalności gospodarczej;

21.  wzywa państwa członkowskie, agencje ds. cyberbezpieczeństwa, operatorów telekomunikacyjnych, producentów i dostawców usług w dziedzinie infrastruktury krytycznej, by zgłaszali Komisji i agencji ENISA wszelkie dowody na istnienie luk w zabezpieczeniach typu backdoor i innych poważnych luk mogących zagrozić integralności i bezpieczeństwu sieci telekomunikacyjnych lub naruszać prawo Unii i prawa podstawowe; oczekuje od krajowych organów ochrony danych i Europejskiego Inspektora Ochrony Danych przeprowadzenia dogłębnej analizy przesłanek wskazujących na naruszenie ochrony danych przez zewnętrznych sprzedawców oraz nakładania odpowiednich kar i sankcji zgodnie z europejskim prawem w dziedzinie ochrony danych;

22.  z zadowoleniem przyjmuje wejście w życie rozporządzenia ustanawiającego ramy monitorowania bezpośrednich inwestycji zagranicznych pod względem bezpieczeństwa i porządku publicznego oraz podkreśla, że w rozporządzeniu tym po raz pierwszy wprowadzono wykaz dziedzin i czynników, w tym komunikacji i cyberbezpieczeństwa, istotnych dla bezpieczeństwa i porządku publicznego na szczeblu UE;

23.  wzywa Radę do przyspieszenia prac nad wnioskiem w sprawie rozporządzenia o prywatności elektronicznej;

24.  ponownie podkreśla, że UE musi wspierać cyberbezpieczeństwo w całym łańcuchu wartości, od badań naukowych po wdrażanie i wykorzystanie kluczowych technologii, rozpowszechniać istotne informacje oraz propagować higienę cyberbezpieczeństwa i wspierać programy nauczania obejmujące cyberbezpieczeństwo, a ponadto uważa, że skutecznym narzędziem w tej dziedzinie będzie m.in. program „Cyfrowa Europa”;

25.  wzywa Komisję i państwa członkowskie do podjęcia niezbędnych działań, w tym przyjęcia solidnych programów inwestycyjnych, w celu stworzenia w UE środowiska sprzyjającego innowacyjności, które powinno być dostępne dla wszystkich przedsiębiorstw gospodarki cyfrowej UE, w tym dla małych i średnich przedsiębiorstw (MŚP); apeluje ponadto, by środowisko takie umożliwiało sprzedawcom europejskim opracowywanie nowych produktów, usług i technologii, umożliwiających im konkurencyjność;

26.  wzywa Komisję i państwa członkowskie, by uwzględniły powyższe wnioski w zbliżających się rozmowach o przyszłej strategii UE-Chiny, jako warunki utrzymania konkurencyjności UE oraz zapewnienia bezpieczeństwa jej infrastruktury cyfrowej;

27.  zobowiązuje swojego przewodniczącego do przekazania niniejszej rezolucji Radzie i Komisji.

(1) Dz.U. L 321 z 17.12.2018, s. 36.
(2) Dz.U. L 194 z 19.7.2016, s. 1.
(3) Dz.U. L 218 z 14.8.2013, s. 8.
(4) Teksty przyjęte, P8_TA(2019)0121.
(5) Teksty przyjęte, P8_TA(2018)0343.
(6) Dz.U. C 307 z 30.8.2018, s. 144.
(7) Dz.U. L 119 z 4.5.2016, s. 1.
(8) Dz.U. L 348 z 20.12.2013, s. 129.


Stan stosunków politycznych między UE a Rosją
PDF 190kWORD 64k
Rezolucja Parlamentu Europejskiego z dnia 12 marca 2019 r. w sprawie stanu stosunków politycznych między UE a Rosją (2018/2158(INI))
P8_TA-PROV(2019)0157A8-0073/2019

Parlament Europejski,

–  uwzględniając swoją rezolucję z dnia 10 czerwca 2015 r. w sprawie stosunków UE-Rosja(1),

–  uwzględniając porozumienia osiągnięte w Mińsku w dniach 5 i 19 września 2014 r. i w dniu 12 lutego 2015 r.(2),

–  uwzględniając swoje wcześniejsze rezolucje, w szczególności rezolucję z dnia 14 czerwca 2018 r. w sprawie okupowanych terytoriów Gruzji 10 lat po rosyjskiej inwazji(3), a także rezolucję z dnia 4 lutego 2016 r. w sprawie stanu poszanowania praw człowieka na Krymie, w szczególności sytuacji Tatarów krymskich(4),

–  uwzględniając swoje zalecenie dla Rady z dnia 2 kwietnia 2014 r. w sprawie ustanowienia wspólnych ograniczeń wizowych dla urzędników rządu rosyjskiego zamieszanych w sprawę Siergieja Magnickiego(5),

–  uwzględniając konkluzje Rady do Spraw Zagranicznych z dnia 14 marca 2016 r. dotyczące Rosji,

–  uwzględniając Nagrodę im. Sacharowa za wolność myśli przyznaną w 2018 r. ukraińskiemu twórcy filmowemu Ołehowi Sencowowi,

–  uwzględniając swoją rezolucję z dnia 14 czerwca 2018 r. w sprawie Rosji, w szczególności sytuacji ukraińskiego więźnia politycznego Ołeha Sencowa(6),

–  uwzględniając swoją rezolucję z dnia 25 października 2018 r. w sprawie sytuacji na Morzu Azowskim(7),

–  uwzględniając sprawozdanie końcowe OBWE/Biura Instytucji Demokratycznych i Praw Człowieka (ODIHR) w sprawie wyborów prezydenckich, które odbyły się w dniu 18 marca 2018 r. w Federacji Rosyjskiej,

–  uwzględniając art. 52 Regulaminu,

–  uwzględniając sprawozdanie Komisji Spraw Zagranicznych (A8-0073/2019),

A.  mając na uwadze, że UE jest wspólnotą opartą na kluczowym zestawie wspólnych wartości, które obejmują pokój, wolność, demokrację, praworządność oraz poszanowanie praw podstawowych i praw człowieka;

B.  mając na uwadze, że uznaje, iż zasady zapisane w Karcie Narodów Zjednoczonych, w akcie końcowym z Helsinek z 1975 r. i w przyjętej przez OBWE w 1990 r. karcie paryskiej stanowią podstawę pokoju na kontynencie europejskim;

C.  mając na uwadze, że wartości te stanowią podstawę stosunków UE ze stronami trzecimi;

D.  mając na uwadze, że podstawą stosunków UE z Rosją muszą być zasady prawa międzynarodowego, poszanowanie praw człowieka, demokracja i pokojowe rozwiązywanie konfliktów i że ze względu na brak poszanowania tych zasad przez Rosję stosunki UE z tym krajem opierają się obecnie na współpracy w wybranych obszarach będących przedmiotem wspólnego zainteresowania, zgodnie z konkluzjami Rady do Spraw Zagranicznych z dnia 14 marca 2016 r., oraz na wiarygodnych środkach odstraszających;

E.  mając na uwadze, że UE pozostaje otwarta na zacieśnione relacje i na prowadzący do nich dialog oraz pragnie powrócić na drogę współpracy z Rosją, jak tylko władze Rosji spełnią swoje międzynarodowe i prawne zobowiązania i dowiodą prawdziwego zaangażowania Rosji na rzecz przywrócenia utraconego zaufania; mając na uwadze, że konstruktywne i przewidywalne stosunki byłyby obopólnie korzystne i najlepiej służyłyby interesom obu stron;

F.  mając na uwadze, że Federacja Rosyjska, jako pełnoprawny członek Rady Europy i OBWE, zobowiązała się do przestrzegania zasad demokracji i praworządności oraz do poszanowania praw człowieka; mając na uwadze, że występujące nadal poważne przypadki naruszania zasad praworządności oraz przyjęcie w ciągu ostatnich kilku lat restrykcyjnych przepisów w coraz większym stopniu podają w wątpliwość wypełnianie przez Rosję jej międzynarodowych i krajowych zobowiązań; mając na uwadze, że Rosja nie wykonała ponad tysiąca wyroków Europejskiego Trybunału Praw Człowieka;

G.  mając na uwadze liczne doniesienia rządowe o nasileniu się w ostatnich latach wrogiej rosyjskiej działalności szpiegowskiej, osiągającej poziomy nienotowane od czasów zimnej wojny;

H.  mając na uwadze, że wdrożenie porozumień mińskich i szerzej rozumiane poszanowanie prawa międzynarodowego pozostają warunkiem wstępnym ściślejszej współpracy z Rosją; mając na uwadze, że w reakcji na nielegalną aneksję Krymu przez Rosję i wojnę hybrydową, którą Rosja prowadzi przeciwko Ukrainie, UE przyjęła szereg środków ograniczających, które powinny pozostać w mocy do czasu wdrożenia porozumień mińskich;

I.  mając na uwadze, że od 2015 r. między UE i Rosją odnotowano nowe obszary napięć, między innymi: rosyjską interwencję w Syrii oraz ingerencje w innych krajach, takich jak Libia i Republika Środkowoafrykańska; zakrojone na szeroką skalę ćwiczenia wojskowe (Zapad 2017); rosyjskie ingerencje mające na celu wywieranie wpływu na wybory i referenda oraz podsycanie napięcia w społeczeństwach europejskich; poparcie Kremla dla antyunijnych partii i ruchów skrajnie prawicowych; ograniczanie podstawowych wolności i poważne naruszenia praw człowieka w Rosji, rozprzestrzenianie nastrojów wrogich osobom LGBTI; ataki na opozycję polityczną; systematyczne obieranie za cel obrońców praw człowieka, dziennikarzy i przedstawicieli społeczeństwa obywatelskiego w Rosji, w tym arbitralne zatrzymanie dyrektora czeczeńskiego biura Centrum Praw Człowieka „Memoriał” Ojuba Titijewa czy przypadek Jurija Dmitriewa z karelskiego oddziału „Memoriału”; stygmatyzację społeczeństwa obywatelskiego przez określanie jego działaczy mianem „zagranicznych agentów”; rażące naruszenia praw człowieka na Północnym Kaukazie, w szczególności w Republice Czeczeńskiej (uprowadzenia, tortury, egzekucje pozasądowe, sfingowane sprawy karne itp.); dyskryminację mniejszości tatarskiej na okupowanym Krymie oraz prześladowanie ze względów politycznych Aleksieja Nawalnego i wielu innych, a także zabójstwa, z których najważniejsze to sprawy Borysa Niemcowa i Siergieja Magnickiego; cyberataki, ataki hybrydowe i zabójstwa na terytorium Europy przeprowadzane przez rosyjskich agentów wywiadu wykorzystujących broń chemiczną; zastraszanie, aresztowanie i uwięzienie cudzoziemców w Rosji, w tym laureata Nagrody im. Sacharowa za 2018 r. Ołeha Sencowa i wielu innych, co stanowi naruszenie prawa międzynarodowego; organizację nielegalnych wyborów w Donbasie; przeprowadzenie niedemokratycznych wyborów prezydenckich, które nie oferowały rzeczywistego wyboru i podczas których ograniczono podstawowe wolności; kampanie dezinformacji, nielegalną budowę mostu nad Cieśniną Kerczeńską; prowadzoną na dużą skalę militaryzację nielegalnie okupowanego i anektowanego Krymu, a także części Morza Czarnego i Morza Azowskiego; ograniczenia w żegludze międzynarodowej na Morzu Azowskim i w Cieśninie Kerczeńskiej, w tym dotyczące statków pływających pod banderami państw członkowskich UE; nielegalny atak na ukraińskie okręty wojennej i zajęcie ich oraz aresztowanie marynarzy ukraińskiej marynarki wojennej w Cieśninie Kerczeńskiej; naruszanie porozumień o kontroli zbrojeń; represyjną atmosferę, w jakiej pracują dziennikarze i niezależne media, związaną z nieustannymi zatrzymaniami dziennikarzy i blogerów; 148 miejsce Rosji (na 180 krajów) w światowym rankingu wolności prasy w 2018 r.;

J.  mając na uwadze, że według stanu na dzień 1 marca 2018 r. Centrum Praw Człowieka „Memoriał” odnotowało 143 przypadki pozbawienia wolności ze względów politycznych, w tym 97 przypadków prześladowań z przyczyn religijnych; mając na uwadze, że, jak wynika z analizy listy więźniów politycznych sporządzonej przez Centrum Praw Człowieka „Memoriał”, w 2017 r. 23 osoby ścigano za przestępstwa związane z wydarzeniami publicznymi (zamieszki, gwałtowne wystąpienia przeciwko organowi władzy publicznej) a w 21 przypadkach, głównie związanych z publikowaniem komentarzy w internecie, postępowania karne wszczęto na podstawie artykułów kodeksu karnego dotyczących walki z ekstremistami;

K.  mając na uwadze, że Rosja jest bezpośrednio lub pośrednio zaangażowana w wiele długotrwałych konfliktów we wspólnym sąsiedztwie – w Naddniestrzu, Osetii Południowej, Abchazji, Donbasie i Górskim Karabachu – co stanowi poważną przeszkodę w rozwoju i zapewnieniu stabilności odnośnych państw sąsiedzkich, podważa ich niepodległość oraz ogranicza możliwość swobodnego podejmowania przez nie suwerennych decyzji;

L.  mając na uwadze, że konflikt we wschodniej Ukrainie trwa ponad cztery lata i odebrał życie ponad 10 tys. osób, przy czym jedną trzecią tej liczby stanowią cywile, a ponadto tysiące cywilów odniosły obrażenia w związku z konfliktem;

M.  mając na uwadze, że utrzymująca się obecnie sytuacja napięć i konfrontacji między UE a Rosją nie leży w interesie żadnej ze stron; mając na uwadze, że pomimo rozczarowujących wyników kanały komunikacji powinny pozostać otwarte; mając na uwadze, że nowy podział kontynentu zagraża bezpieczeństwu zarówno UE, jak i Rosji;

N.  mając na uwadze, że Rosja jest obecnie największym zewnętrznym dostawcą gazu ziemnego dla UE; mając na uwadze, że energia nadal odgrywa główną i strategiczną rolę w stosunkach UE-Rosja; mając na uwadze, że Rosja wykorzystuje energię jako środek ochrony i promowania swoich interesów w polityce zagranicznej; mając na uwadze, że od 2015 r. wzrosła zależność UE od rosyjskich dostaw gazu; mając na uwadze, że odporność UE na zewnętrzne naciski można rozwinąć poprzez dywersyfikację dostaw energii i zmniejszenie uzależnienia od Rosji; mając na uwadze, że UE musi mówić jednym głosem i wykazywać silną solidarność wewnętrzną, jeśli chodzi o jej bezpieczeństwo energetyczne; mając na uwadze, że silna zależność UE od paliw kopalnych utrudnia przyjęcie wyważonego, spójnego i opartego na wartościach europejskiego podejścia wobec Rosji; mając na uwadze, że potrzebna jest bardziej niezawodna i strategiczna infrastruktura energetyczna w UE, państwach członkowskich i krajach Partnerstwa Wschodniego w celu zwiększenia odporności na rosyjskie działania hybrydowe;

O.  mając na uwadze, że nieodpowiedzialne działania rosyjskich myśliwców w pobliżu przestrzeni powietrznej państw członkowskich UE i NATO zagrażają bezpieczeństwu lotów cywilnych i mogą stanowić zagrożenie dla bezpieczeństwa europejskiej przestrzeni powietrznej; mając na uwadze, że w bezpośrednim sąsiedztwie UE Rosja przeprowadza zakrojone na wielką skalę prowokacyjne ćwiczenia wojskowe;

P.  mając na uwadze, że Rosja nadal ignoruje wyroki Europejskiego Trybunału Praw Człowieka, a także wiążące orzeczenia Stałego Trybunału Arbitrażowego, np. w sprawie Naftogazu, osłabiając w ten sposób międzynarodowe mechanizmy rozstrzygania sporów handlowych;

Q.  mając na uwadze, że rosyjska policentryczna wizja koncertu mocarstw stoi w sprzeczności z wiarą UE w multilateralizm i międzynarodowy ład oparty na zasadach; mając na uwadze, że zaakceptowanie i wspieranie przez Rosję wielostronnego ładu opartego na zasadach stworzyłoby warunki do zacieśnienia stosunków z UE;

R.  mając na uwadze, że władze rosyjskie nadal traktują nielegalnie okupowane regiony jako integralną część terytorium rosyjskiego, umożliwiając przedstawicielom tych terytoriów zasiadanie w organach ustawodawczych i wykonawczych Federacji Rosyjskiej, co stanowi naruszenie prawa międzynarodowego;

S.  mając na uwadze, że w dniu 21 grudnia 2018 r. Rada, oceniwszy wdrożenie porozumień mińskich, przedłużyła sankcje gospodarcze dotyczące poszczególnych sektorów gospodarki rosyjskiej do dnia 31 lipca 2019 r.;

T.  mając na uwadze, że działania Rosji naruszają prawo międzynarodowe, zobowiązania międzynarodowe i stosunki dobrosąsiedzkie;

U.  mając na uwadze, że w dokumentach strategicznych Federacji Rosyjskiej UE i NATO są przedstawiane jako główni przeciwnicy Rosji;

Wyzwania i wspólne interesy

1.  podkreśla, że nielegalna okupacja i aneksja przez Rosję Krymu, który jest regionem Ukrainy, a także bezpośrednie i pośrednie zaangażowanie Rosji w konflikty zbrojne we wschodniej części Ukrainy oraz ciągłe naruszanie przez Rosję integralności terytorialnej Gruzji i Mołdawii stanowią umyślne naruszenie prawa międzynarodowego, zasad demokratycznych i podstawowych wartości; zdecydowanie potępia naruszenia praw człowieka, których dopuszczają się przedstawiciele Rosji na okupowanych terytoriach;

2.  podkreśla, że UE nie może rozważać stopniowego powrotu do normalnych relacji, dopóki Rosja nie wdroży w pełni porozumienia mińskiego i nie przywróci integralności terytorialnej Ukrainy; apeluje w tym kontekście o przeprowadzenie przez UE krytycznej i kompleksowej ponownej oceny jej stosunków z Federacją Rosyjską;

3.  podkreśla, że w obecnych okolicznościach nie można dalej uważać Rosji za „strategicznego partnera”; jest zdania, że zasady określone w art. 2 umowy o partnerstwie i współpracy (UPiW) nie są już przestrzegane oraz że należy zatem ponownie rozważyć UPiW; uważa, że wszelkie ramy stosunków UE-Rosja powinny opierać się na pełnym poszanowaniu prawa międzynarodowego, zasad OBWE z Helsinek, zasad demokratycznych, praw człowieka i praworządności, a także umożliwiać dialog na temat zarządzania globalnymi wyzwaniami, wzmocnienia globalnego zarządzania i zapewnienia egzekwowania przepisów międzynarodowych, w szczególności w celu zagwarantowania europejskiego ładu pokojowego, a także bezpieczeństwa w sąsiedztwie UE i na Bałkanach Zachodnich;

4.  uważa, że wdrożenie porozumień mińskich świadczyłoby o zaangażowaniu Rosji na rzecz wniesienia wkładu w rozwiązanie konfliktu we wschodniej Ukrainie oraz o jej zdolności do gwarantowania bezpieczeństwa europejskiego; podkreśla konieczność prowadzenia konsultacji w ramach czwórki normandzkiej, przy czym rola UE powinna zostać umocniona; ponownie wyraża poparcie dla suwerenności i integralności terytorialnej Ukrainy;

5.  jest zdania, że ważne jest złagodzenie obecnych napięć i podjęcie konsultacji z Rosją w celu zmniejszenia ryzyka nieporozumień, błędnych interpretacji i nietrafionego osądu; uważa jednak, że UE musi być stanowcza w swoich oczekiwaniach wobec Rosji; podkreśla znaczenie współpracy między UE a Rosją w ramach międzynarodowego ładu opartego na zasadach, a także znaczenie pozytywnego zaangażowania w działalność organizacji międzynarodowych i wielostronnych, których członkiem jest Rosja, zwłaszcza w ramach Organizacji Bezpieczeństwa i Współpracy w Europie (OBWE) w odniesieniu do kwestii spornych i kryzysów;

6.  zdecydowanie potępia udział Rosji w sprawie S. Skripala oraz kampanie dezinformacyjne i ataki cybernetyczne przeprowadzane przez rosyjskie służby wywiadowcze, których celem jest destabilizowanie publicznej i prywatnej infrastruktury łączności oraz eskalacja napięć w UE i w jej państwach członkowskich;

7.  wyraża głębokie zaniepokojenie powiązaniami między rządem rosyjskim a skrajnie prawicowymi i populistyczno-nacjonalistycznymi partiami i rządami w UE, które to powiązania stanowią zagrożenie dla podstawowych wartości Unii zapisanych w art. 2 Traktatu o Unii Europejskiej oraz znajdujących odzwierciedlenie w Karcie praw podstawowych Unii Europejskiej, w tym dla poszanowania demokracji, równości, praworządności i praw człowieka;

8.  ubolewa ponadto nad wysiłkami Rosji zmierzającymi do destabilizacji krajów kandydujących do członkostwa w UE, w szczególności np. nad wsparciem udzielanym przez Moskwę organizacjom i siłom politycznym sprzeciwiającym się porozumieniu znad Prespy, które powinno zakończyć długotrwały spór o nazwę, jaki toczy się między byłą jugosłowiańską republiką Macedonii a Grecją;

9.  jest zdania, że podmioty związane z państwem rosyjskim ingerowały w kampanię referendalną dotyczącą brexitu, używając środków jawnych i niejawnych, w tym mediów społecznościowych i potencjalnie nielegalnego wsparcia finansowego, co jest obecnie przedmiotem śledztwa prowadzonego przez władze Zjednoczonego Królestwa;

10.  podkreśla, że większa wzajemna przejrzystość w działalności wojskowej i działalności straży granicznej jest ważna, aby uniknąć dalszych napięć; zdecydowanie potępia naruszanie przez Rosję przestrzeni powietrznej państw członkowskich UE; wzywa do opracowania jasnego kodeksu postępowania dotyczącego przestrzeni powietrznej wykorzystywanej przez wojskowe i cywilne statki powietrzne; zdecydowanie potępia w tym kontekście powtarzające się naruszenia przez Rosję wód terytorialnych i przestrzeni powietrznej krajów regionu Morza Bałtyckiego; potępia Federację Rosyjską ze względu na jej odpowiedzialność za zestrzelenie samolotu podczas lotu MH17 nad wschodnią Ukrainą w 2014 r., której to odpowiedzialności dowiódł międzynarodowy zespół dochodzeniowy, i apeluje o pociągnięcie winnych do odpowiedzialności;

11.  ubolewa nad znacznym pogorszeniem się sytuacji w zakresie praw człowieka, powszechnym i bezzasadnym ograniczaniem swobody wypowiedzi, zrzeszania się i pokojowych zgromadzeń w Rosji oraz wyraża głębokie zaniepokojenie nieustającym prześladowaniem obrońców praw człowieka, uczestników protestów i innych krytycznie nastawionych osób, a także nękaniem i ściganiem tych osób;

12.  wyraża głębokie zaniepokojenie faktem, że Rosja tak otwarcie demonstruje swoją siłę wojskową, formułuje groźby wobec innych krajów oraz przejawia skłonność i gotowość do użycia wobec innych krajów sił zbrojnych w realnych działaniach, w tym zaawansowanej broni jądrowej, o czym prezydent Władimir Putin mówił wielokrotnie w 2018 r.;

13.  potępia ciągłe działania rządu skierowane przeciwko swobodzie wyrażania krytycznych opinii i swobodzie mediów, a także represje stosowane wobec aktywistów, przeciwników politycznych i osób otwarcie wyrażających sprzeciw wobec rządu;

14.  wyraża zaniepokojenie w związku z doniesieniami o arbitralnych zatrzymaniach w Czeczenii mężczyzn uważanych za homoseksualistów i o poddawaniu ich torturom oraz potępia oświadczenia rządu czeczeńskiego, w których zaprzecza on istnieniu homoseksualistów w tym kraju i podżega do przemocy wobec osób LGBTI;

15.  podkreśla, że globalne wyzwania związane ze zmianą klimatu, środowiskiem, bezpieczeństwem energetycznym, cyfryzacją wraz z algorytmicznymi procesami podejmowania decyzji i sztuczną inteligencją, kwestiami polityki zagranicznej i bezpieczeństwa, nierozprzestrzenianiem broni masowego rażenia oraz walką z terroryzmem i przestępczością zorganizowaną, a także zmiany we wrażliwym środowisku arktycznym wymagają selektywnego zaangażowania w kontaktach z Rosją;

16.  wyraża zaniepokojenie, że corocznie być może setki miliardów euro są prane w UE przez rosyjskie przedsiębiorstwa i pochodzące z Rosji osoby fizyczne starające się zalegalizować dochody z korupcji, i apeluje o podjęcie śledztw w sprawie tych przestępstw;

17.  podkreśla, że działania Rosji w dziedzinie prania pieniędzy i zorganizowanej przestępczości finansowej są wykorzystywane do celów destabilizacji politycznej i stanowią zagrożenie dla bezpieczeństwa i stabilności Europy; uważa, że skala prania pieniędzy jest tak wielka, że stanowi ono element wrogich działań mających na celu osłabianie, dezinformację i destabilizację, przy jednoczesnym wspieraniu działalności przestępczej i korupcji; zauważa, że rosyjskie operacje prania pieniędzy w UE stanowią zagrożenie dla suwerenności i praworządności we wszystkich państwach członkowskich, w których Rosja prowadzi taką działalność; stwierdza, że jest to zagrożenie dla bezpieczeństwa i stabilności Europy oraz poważne wyzwanie dla unijnej wspólnej polityki zagranicznej i bezpieczeństwa;

18.  potępia pranie pieniędzy, nielegalne działania finansowe i inne środki prowadzenia wojny gospodarczej stosowane przez Rosję; apeluje do właściwych organów finansowych w UE o pogłębienie wzajemnej współpracy oraz współpracy z właściwymi służbami wywiadu i bezpieczeństwa w celu zwalczania rosyjskich operacji prania pieniędzy;

19.  przypomina, że choć UE zajęła zdecydowane, spójne i uzgodnione stanowisko w sprawie sankcji wobec Rosji, które będą przedłużane tak długo, jak długo Rosja będzie naruszać prawo międzynarodowe, konieczna jest dalsza koordynacja i spójność w podejściu UE do Rosji w zakresie polityki zagranicznej i bezpieczeństwa; w tym kontekście wzywa państwa członkowskie do zakończenia programów złotych wiz/paszportów, z których korzystają oligarchowie rosyjscy często popierający Kreml i które mogą osłabiać skuteczność sankcji międzynarodowych; ponownie wyraża poparcie dla europejskiej ustawy Magnickiego (globalnego systemu sankcji UE wymierzonego w podmioty naruszające prawa człowieka) i wzywa Radę do niezwłocznego kontynuowania prac w tym zakresie; apeluje do państw członkowskich o pełną współpracę na szczeblu europejskim w odniesieniu do polityki w stosunku do Rosji;

20.  podkreśla, że ukierunkowane środki ograniczające dotyczące wschodniej Ukrainy i okupowanego Krymu nie są skierowane przeciwko narodowi rosyjskiemu, lecz przeciwko konkretnym osobom i przedsiębiorstwom powiązanym z przywództwem Rosji;

21.  w tym względzie podkreśla, że spójność między wewnętrznymi i zewnętrznymi strategiami politycznymi UE oraz lepsza koordynacja strategii zewnętrznych mają kluczowe znaczenie dla bardziej spójnej, skutecznej i udanej polityki zewnętrznej i polityki bezpieczeństwa UE, również względem Rosji; podkreśla, że dotyczy to w szczególności obszarów polityki takich jak Europejska Unia Obrony, europejska unia energetyczna, cyberobrona i strategiczne narzędzia komunikacji;

22.  potępia naruszenie przez Rosję integralności terytorialnej krajów sąsiadujących, w tym nielegalne porwanie obywateli tych krajów w celu oskarżenia ich przed sądem rosyjskim; ponadto potępia nadużywanie przez Rosję Interpolu poprzez wydawanie powiadomień o osobach poszukiwanych (tzw. czerwonych not), aby ścigać przeciwników politycznych;

23.  potępia działania Rosji na Morzu Azowskim w zakresie, w jakim naruszają one międzynarodowe prawo morskie i zobowiązania międzynarodowe Rosji, a także budowę mostu nad Cieśniną Kerczeńską i układanie przewodów podwodnych łączących Rosję z nielegalnie zaanektowanym Półwyspem Krymskim bez zgody Ukrainy; jest nadal głęboko zaniepokojony rosyjską militaryzacją Morza Azowskiego, regionu Morza Czarnego i obwodu kaliningradzkiego, a także powtarzającym się naruszaniem wód terytorialnych państw europejskich na Morzu Bałtyckim;

24.  potwierdza swoje jednoznaczne poparcie dla suwerenności i integralności terytorialnej Gruzji; domaga się, aby Federacja Rosyjska zaprzestała okupacji należących do Gruzji terytoriów Abchazji i Regionu Cchinwali / Osetii Południowej oraz w pełni respektowała suwerenność i integralność terytorialną Gruzji; podkreśla konieczność bezwarunkowego wypełnienia przez Federację Rosyjską wszystkich postanowień porozumienia o zawieszeniu broni z dnia 12 sierpnia 2008 r., w szczególności zobowiązania do wycofania wszystkich sił zbrojnych z terytorium Gruzji;

25.  podkreśla, że nieprzestrzeganie przez Rosję zasad międzynarodowych, w tym przypadku wolności morza pełnego i umów dwustronnych, a także nielegalna aneksja Krymu stanowią zagrożenie dla sąsiadów Rosji we wszystkich częściach Europy, nie tylko w regionie Morza Czarnego, lecz także w regionie Morza Bałtyckiego i regionie Morza Śródziemnego; podkreśla znaczenie opracowania stanowczej polityki wobec Rosji w odniesieniu do wszystkich tych kwestii;

26.  odnotowuje, że wybory prezydenckie, które odbyły się w dniu 18 marca 2018 r., były obserwowane przez międzynarodową misję obserwacji wyborów ODIHR oraz Zgromadzenia Parlamentarnego OBWE; odnotowuje, że, jak stwierdza się w sprawozdaniu końcowym misji obserwacji wyborów ODIHR, wybory odbyły się w nadmiernie kontrolowanym środowisku prawnym i politycznym, odznaczającym się ciągłymi naciskami na osoby wyrażające opinie krytyczne, ograniczeniami podstawowych wolności zrzeszania się, zgromadzeń i wypowiedzi, także ograniczeniami pod względem zgłaszania kandydatów, wobec czego brakowało w nich elementu prawdziwej konkurencji;

27.  wyraża zaniepokojenie stałym popieraniem przez Rosję reżimów i państw autorytarnych, takich jak m.in. Korea Północna, Iran, Wenezuela, Syria, Kuba i Nikaragua, oraz stałą praktyką Rosji polegającą na blokowaniu wszelkich działań międzynarodowych przez wykorzystanie przysługującego jej prawa weta w Radzie Bezpieczeństwa ONZ;

Obszary będące przedmiotem wspólnego zainteresowania

28.  ponownie wyraża poparcie dla pięciu zasad leżących u podstaw polityki UE wobec Rosji i wzywa do dalszego zdefiniowania zasady selektywnego zaangażowania; zaleca położenie nacisku na kwestie dotyczące regionu MENA i regionu północnego i arktycznego, terroryzmu, brutalnego ekstremizmu, nieproliferacji, kontroli zbrojeń, stabilności strategicznej w cyberprzestrzeni, przestępczości zorganizowanej, migracji i zmiany klimatu, w tym na wspólne wysiłki na rzecz podtrzymania zaaprobowanego przez Radę Bezpieczeństwa ONZ porozumienia jądrowego z Iranem oraz zakończenia wojny w Syrii; powtarza, że choć należy kontynuować konsultacje między UE i Rosją w sprawie cyberterroryzmu i przestępczości zorganizowanej, systematyczne zagrożenia hybrydowe ze strony Rosji wymagają zdecydowanego działania odstraszającego; w tym kontekście wzywa do dialogu na temat sieci połączeń między UE a Rosją, Chinami i Azją Środkową;

29.  podkreśla, że UE jest obecnie największym partnerem handlowym Rosji i pozostanie jej kluczowym partnerem gospodarczym w najbliższej przyszłości, ale że gazociąg Nord Stream 2 zwiększa zależność UE od dostaw gazu z Rosji, zagraża rynkowi wewnętrznemu UE i nie jest zgodny z polityką energetyczną UE ani z jej interesami strategicznymi, w związku z czym należy ten projekt wstrzymać; podkreśla, że UE nadal dąży do dokończenia europejskiej unii energetycznej oraz zróżnicowania dostaw energii; podkreśla, że żadne nowe projekty nie powinny być wdrażane bez uprzedniej oceny zgodności z prawem UE i z uzgodnionymi priorytetami politycznymi; ubolewa nad stosowaną przez Rosję polityką wykorzystywania kontrolowanych przez nią źródeł energii jako narzędzia politycznego służącego do wywierania, utrzymywania i zwiększania wpływu politycznego i nacisków politycznych na obszarze, który Rosja uznaje za swoją strefę wpływów, i na konsumentów końcowych;

30.  podkreśla, że programy współpracy transgranicznej UE-Rosja oraz konstruktywna współpraca w partnerstwach w ramach wymiaru północnego i w Euro-arktycznej Radzie Morza Barentsa przynoszą wymierne korzyści obywatelom obszarów transgranicznych i wspierają zrównoważony rozwój tych obszarów; zaleca w tym kontekście dalsze wspieranie tych wszystkich pozytywnych dziedzin konstruktywnej współpracy;

31.  odnotowuje znaczenie kontaktów międzyludzkich, np. w dziedzinie edukacji i kultury;

32.  apeluje do wiceprzewodniczącej / wysokiej przedstawiciel Unii do spraw zagranicznych i polityki bezpieczeństwa oraz do państw członkowskich o wzmożenie wysiłków na rzecz rozwiązania tzw. zamrożonych konfliktów w sąsiedztwie wschodnim, aby zapewnić zwiększenie bezpieczeństwa i stabilności dla wschodnich partnerów UE;

Zalecenia

33.  podkreśla znaczenie zapewniania stałego wsparcia politycznego i finansowego dla kontaktów międzyludzkich w ogóle, a w szczególności działaczom społeczeństwa obywatelskiego, obrońcom praw człowieka, blogerom, niezależnym mediom, dziennikarzom śledczym, znanym naukowcom i osobistościom publicznym oraz organizacjom pozarządowym; wzywa Komisję, aby zaplanowała ambitniejsze i długoterminowe wsparcie finansowe, instytucjonalne i w zakresie budowania zdolności dla rosyjskiego społeczeństwa obywatelskiego w ramach istniejących instrumentów finansowania zewnętrznego, oraz apeluje do państw członkowskich o dalsze wnoszenie wkładu w tę pomoc; zachęca państwa członkowskie do aktywnego wdrażania Wytycznych UE w sprawie obrońców praw człowieka przez zapewnianie obrońcom praw człowieka, dziennikarzom i innym działaczom skutecznego wsparcia i skutecznej ochrony w odpowiednim czasie; szczególnie zachęca państwa członkowskie do wystawiania długoterminowych wiz znajdującym się w niebezpieczeństwie obrońcom praw człowieka i członkom ich rodzin; wspiera zwiększone finansowanie na rzecz szkolenia dziennikarzy i wymiany z dziennikarzami europejskimi, a także na rzecz instrumentów promujących prawa człowieka i demokrację, takich jak Europejski Instrument na rzecz Wspierania Demokracji i Praw Człowieka oraz Europejski Fundusz na rzecz Demokracji;

34.  wzywa do zacieśnienia kontaktów międzyludzkich, ze szczególnym uwzględnieniem młodzieży, do pogłębienia dialogu i współpracy między unijnymi i rosyjskimi ekspertami, badaczami, społeczeństwem obywatelskim i władzami lokalnymi oraz do szerszej wymiany studentów, stażystów i młodzieży, w szczególności w ramach programu Erasmus+; popiera w tym kontekście zwiększone finansowanie na rzecz nowych programów Erasmus+ w latach 2021–2027; zauważa, że UE zapewnia Rosji najwięcej możliwości w zakresie mobilności akademickiej w porównaniu z innymi krajami partnerskimi;

35.  apeluje o bezwarunkowe uwolnienie wszystkich obrońców praw człowieka i innych osób zatrzymanych za pokojowe korzystanie z przysługującego im prawa do wolności wypowiedzi, zrzeszania się i zgromadzeń, w tym dyrektora Centrum Praw Człowieka „Memoriał” w Republice Czeczeńskiej Ojuba Titijewa, który jest sądzony w oparciu o sfabrykowane zarzuty posiadania narkotyków; wzywa władze rosyjskie do zagwarantowania pełnego poszanowania praw człowieka tych osób i innych przysługujących im praw, w tym dostępu do adwokata i opieki medycznej, do poszanowania ich integralności cielesnej i godności, a także do zapewnienia im ochrony przed nękaniem ze strony wymiaru sprawiedliwości, kryminalizacją i arbitralnym aresztowaniem;

36.  odnotowuje, że organizacje społeczeństwa obywatelskiego są często zbyt słabe, aby mieć istotny wpływ na walkę z korupcją w Rosji, natomiast organizacje pozarządowe systematycznie zniechęca się do czynnego angażowania się w wysiłki na rzecz walki z korupcją bądź w propagowanie integralności publicznej; podkreśla, że konieczne jest zaangażowanie społeczeństwa obywatelskiego w niezależne monitorowanie skuteczności polityki walki z korupcją; wzywa Rosję do prawidłowego wdrożenia międzynarodowych standardów antykorupcyjnych, określonych na przykład w Konwencji Narodów Zjednoczonych przeciwko korupcji i Konwencji OECD o zwalczaniu przekupstwa zagranicznych funkcjonariuszy publicznych w międzynarodowych transakcjach handlowych (konwencja o zwalczaniu przekupstwa);

37.  podkreśla, że propagowanie praw człowieka i praworządności musi stanowić podstawę współpracy UE z Rosją; apeluje zatem do UE i państw członkowskich o dalsze poruszanie kwestii praw człowieka we wszystkich kontaktach z rosyjskimi urzędnikami; zachęca UE do stałego apelowania do Rosji o uchylenie albo zmianę wszystkich przepisów ustawowych i wykonawczych sprzecznych z międzynarodowymi standardami praw człowieka, w tym przepisów ograniczających wolność wypowiedzi, zrzeszania się i zgromadzeń;

38.  Wyraża przekonanie, że członkostwo Rosji w Radzie Europy jest istotnym elementem obecnego porządku stosunków instytucjonalnych w Europie; wyraża nadzieję, że możliwe jest przekonanie Rosji do nierezygnowania z członkostwa w Radzie Europy;

39.  potępia wszelkie podejmowane przez rząd rosyjski próby blokowania komunikatorów i stron internetowych; wzywa rząd rosyjski do zagwarantowania podstawowych praw do wolności wypowiedzi oraz do prywatności zarówno w internecie, jak i poza nim;

40.  wzywa instytucje UE i państwa członkowskie do zwiększenia wysiłków na rzecz budowania odporności, zwłaszcza w dziedzinie cyberprzestrzeni i w sektorze mediów, w tym mechanizmów wykrywania i zwalczania ingerencji w wybory; apeluje o zwiększenie odporności na cyberataki; wyraża głębokie zaniepokojenie tym, że reakcja i odpowiedź UE na kampanię propagandową Rosji i prowadzone przez ten kraj masowe bezpośrednie ataki dezinformacyjne są niewystarczające i należy je wzmocnić, w szczególności przed nadchodzącymi wyborami europejskimi w maju 2019 r.; w tym kontekście podkreśla konieczność znacznego zwiększenia unijnego finansowania oraz zasobów ludzkich grupy zadaniowej East Stratcom; apeluje o ogólnounijne wsparcie dla europejskiego sektora cyberbezpieczeństwa i dla funkcjonującego wewnętrznego rynku cyfrowego oraz o większe zaangażowanie w badania naukowe; w tym kontekście zachęca do promowania europejskich wartości w Rosji za pośrednictwem grupy zadaniowej East Stratcom; przyjmuje z zadowoleniem przyjęcie unijnego Planu działania na rzecz zwalczania dezinformacji oraz apeluje do państw członkowskich i wszystkich odpowiednich podmiotów UE o wdrażanie przewidzianych w nim działań i środków, w szczególności w okresie poprzedzającym nadchodzące wybory europejskie w maju 2019 r.; apeluje o zwiększenie odporności na cyberataki;

41.  apeluje do UE o rozważenie opracowania wiążących ram prawnych, zarówno na szczeblu unijnym, jak i międzynarodowym, w celu przeciwdziałania wojnie hybrydowej, które umożliwiłyby zdecydowaną reakcję Unii na kampanie zagrażające demokracji lub praworządności, w tym pozwoliłyby nakładać ukierunkowane sankcje na osoby odpowiedzialne za organizowanie i prowadzenie tych kampanii;

42.  uważa, że konstruktywny dialog wymaga większej jedności państw członkowskich oraz jaśniejszego komunikowania ze strony UE na temat tego, gdzie przebiegają nieprzekraczalne granice; podkreśla zatem, że UE powinna być gotowa do przyjęcia dalszych sankcji, w tym ukierunkowanych sankcji osobistych, i ograniczyć dostęp do finansów i technologii, jeśli Rosja nadal będzie naruszała prawo międzynarodowe; podkreśla jednak, że takie sankcje nie są wymierzone w naród rosyjski, lecz w konkretne osoby; apeluje do Rady o dogłębne przeanalizowanie efektywności i rygorystyczności obecnego systemu sankcji; przyjmuje z zadowoleniem decyzję Rady o nałożeniu środków ograniczających na przedsiębiorstwa europejskie uczestniczące w nielegalnej budowie mostu nad Cieśniną Kerczeńską; ponownie wyraża zaniepokojenie postępowaniem tych przedsiębiorstw, które świadomie albo nieświadomie naruszyły sankcje UE, angażując się w tę budowę; w tym kontekście wzywa Komisję do oceny i weryfikacji zastosowania obowiązujących środków ograniczających UE, a państwa członkowskie do przekazania informacji dotyczących wszelkich krajowych dochodzeń celnych lub w sprawach karnych dotyczących potencjalnych naruszeń;

43.  apeluje o ogólnounijny mechanizm umożliwiający kontrolę finansowania partii politycznych oraz o podejmowanie konsekwentnych środków w celu unikania sytuacji, w której niektóre partie i ruchy są używane do destabilizowania projektu europejskiego od wewnątrz;

44.  potępia zwiększanie zasięgu i liczby rosyjskich ćwiczeń wojskowych, podczas których siły rosyjskie ćwiczą scenariusze ofensywne z wykorzystaniem broni jądrowej;

45.  wzywa Komisję i Europejską Służbę Działań Zewnętrznych (ESDZ) do niezwłocznego opracowania wniosku ustawodawczego w sprawie ogólnounijnej ustawy Magnickiego , która umożliwiłaby wprowadzanie zakazów wydawania wiz i nakładanie ukierunkowanych sankcji, takich jak blokowanie własności i udziałów we własności w jurysdykcji UE, w stosunku do poszczególnych funkcjonariuszy publicznych lub osób występujących w charakterze urzędowym, które są odpowiedzialne za czyny korupcyjne lub poważne naruszenia praw człowieka; podkreśla znaczenie listy sankcji natychmiastowych dla zapewnienia skutecznego wdrożenia europejskiej wersji ustawy Magnickiego;

46.  apeluje do UE o weryfikację stosowania obowiązujących środków ograniczających wprowadzonych przez UE, a także wymiany informacji między państwami członkowskimi, w celu zapewnienia, aby unijny system sankcji wobec działań Rosji nie był podważany, lecz stosowany proporcjonalnie do zagrożenia, jakie stwarza Rosja; podkreśla niebezpieczeństwo osłabienia sankcji, mimo że Rosja nie wykaże jednoznacznym działaniem, a nie tylko zadeklaruje, że respektuje granice obowiązujące w Europie, suwerenność jej sąsiadów i innych narodów, a także zasady i porozumienia międzynarodowe; powtarza, że normalne relacje mogą być możliwe tylko wówczas, gdy Rosja będzie w pełni przestrzegać zasad i ograniczy się do działań pokojowych;

47.  powtarza, że Rosja nie ma prawa weta w stosunku do euroatlantyckich aspiracji narodów europejskich;

48.  apeluje do Komisji o ścisłe monitorowanie wpływu rosyjskich sankcji odwetowych na podmioty gospodarcze i o rozważenie w razie potrzeby środków kompensacyjnych;

49.  podkreśla, że konflikt we wschodniej Ukrainie można rozwiązać jedynie dzięki środkom politycznym; zachęca do stosowania środków budowy zaufania w regionie Donbasu; popiera mandat przewidujący rozmieszczenie sił pokojowych ONZ w tym regionie wschodniej Ukrainy; powtarza apel o wyznaczenie specjalnego wysłannika UE na Krym i do regionu Donbasu;

50.  potępia arbitralne zakazanie unijnym politykom, w tym obecnym i byłym posłom do Parlamentu Europejskiego, oraz urzędnikom UE wjazdu na terytorium Rosji; apeluje o natychmiastowe i bezwarunkowe zniesienie zakazu wjazdu;

51.  wzywa Rosję do bezzwłocznego uwolnienia więźniów politycznych, w tym cudzoziemców i dziennikarzy;

52.  zwraca się do Rosji, by w pełni współpracowała w ramach międzynarodowego dochodzenia dotyczącego zestrzelenia samolotu MH17, który to incydent mógłby stanowić zbrodnię wojenną; potępia wszelkie próby oraz decyzje dotyczące udzielenia amnestii lub odroczenia postawienia zarzutów osobom uznanym za odpowiedzialne, ponieważ sprawcy powinni zostać pociągnięci do odpowiedzialności;

53.  apeluje do rządu rosyjskiego, aby wstrzymał się od blokowania rezolucji Rady Bezpieczeństwa ONZ dotyczących sytuacji w Syrii, które mają na celu rozwiązanie kwestii ciągłego stosowania w Syrii przemocy wobec cywilów, w tym użycia broni chemicznej, rażących naruszeń konwencji genewskich oraz naruszeń powszechnych praw człowieka;

54.  popiera szybkie ukończenie zintegrowanej europejskiej unii energetycznej, która w przyszłości obejmowałaby partnerów wschodnich; podkreśla rolę, jaką w tym względzie może odegrać ambitna polityka na rzecz efektywności energetycznej oraz odnawialnych źródeł energii; z całą mocą potępia rosyjskie naciski na Białoruś zmierzające do nakłonienia tego państwa do faktycznego zrzeczenia się niepodległości; podkreśla, że, niezależnie od rozwijania strategii w zakresie stosunków UE-Rosja, Unia musi wzmacniać zaangażowanie i poparcie na rzecz partnerów wschodnich oraz wspierać reformy mające na celu umocnienie bezpieczeństwa i stabilności, demokratycznych rządów i praworządności;

55.  popiera zwiększenie środków finansowych na Europejski Fundusz na rzecz Demokracji, giełdę wiadomości rosyjskojęzycznych (Russian Language News Exchange, RLNE) oraz inne instrumenty sprzyjające demokracji i prawom człowieka w Rosji i w innych krajach;

56.  wzywa władze Rosji do potępienia komunizmu i reżimu sowieckiego oraz do karania sprawców jego zbrodni i przestępstw;

o
o   o

57.  zobowiązuje swojego przewodniczącego do przekazania niniejszej rezolucji Radzie i Komisji oraz wiceprzewodniczącej Komisji / wysokiej przedstawiciel Unii do spraw zagranicznych i polityki bezpieczeństwa.

(1) Dz.U. C 407 z 4.11.2016, s. 35.
(2) „Protokół w sprawie wyniku konsultacji trójstronnej grupy kontaktowej” podpisany dnia 5 września 2014 r. oraz „Pakiet działań na rzecz wdrożenia porozumień mińskich” przyjęty dnia 12 lutego 2015 r.
(3) Teksty przyjęte, P8_TA(2018)0266.
(4) Dz.U. C 35 z 31.1.2018, s. 38.
(5) Dz.U. C 408 z 30.11.2017, s. 43.
(6) Teksty przyjęte, P8_TA(2018)0259.
(7) Teksty przyjęte, P8_TA(2018)0435.


Budowanie zdolności UE do zapobiegania konfliktom i mediacji
PDF 177kWORD 56k
Rezolucja Parlamentu Europejskiego z dnia 12 marca 2019 r. w sprawie budowania zdolności UE do zapobiegania konfliktom i mediacji (2018/2159(INI))
P8_TA-PROV(2019)0158A8-0075/2019

Parlament Europejski,

–  uwzględniając Powszechną deklarację praw człowieka oraz inne traktaty i instrumenty Organizacji Narodów Zjednoczonych dotyczące praw człowieka,

–  uwzględniając zasady i cele Karty Narodów Zjednoczonych,

–  uwzględniając europejską konwencję praw człowieka,

–  uwzględniając akt końcowy z Helsinek z 1975 r. Organizacji Bezpieczeństwa i Współpracy w Europie (OBWE) oraz wszystkie jego zasady, jako dokument podstawowy dla bezpieczeństwa europejskiego i szerzej pojętego bezpieczeństwa regionalnego,

–  uwzględniając Kartę praw podstawowych Unii Europejskiej,

–  uwzględniając Traktat o Unii Europejskiej oraz Traktat o funkcjonowaniu Unii Europejskiej,

–  uwzględniając cele zrównoważonego rozwoju ONZ oraz Agendę na rzecz zrównoważonego rozwoju 2030,

–  uwzględniając rezolucje Rady Bezpieczeństwa ONZ w sprawie zapobiegania konfliktom i mediacji, a także rezolucje w sprawie kobiet, pokoju i bezpieczeństwa oraz w sprawie młodzieży, pokoju i bezpieczeństwa,

–  uwzględniając koncepcję wzmacniania zdolności UE w zakresie mediacji i dialogu, przyjętą przez Radę dnia 10 listopada 2009 r. (15779/09),

–  uwzględniając globalną strategię na rzecz polityki zagranicznej i bezpieczeństwa Unii Europejskiej, przedstawioną przez wiceprzewodniczącą Komisji / wysoką przedstawiciel Unii ds. zagranicznych i polityki bezpieczeństwa Federikę Mogherini w dniu 28 czerwca 2016 r., a także pierwsze sprawozdanie na temat wdrażania tej strategii pt. „Wspólna wizja, wspólne działanie: wdrażanie globalnej strategii UE”, opublikowane w dniu 18 czerwca 2017 r.,

–   uwzględniając swoje zalecenie z dnia 15 listopada 2017 r. dla Rady, Komisji oraz ESDZ w sprawie Partnerstwa Wschodniego w perspektywie szczytu w listopadzie 2017 r.(1),

–  uwzględniając swoje zalecenie z dnia 27 czerwca 2018 r. skierowane do Rady w sprawie 73. sesji Zgromadzenia Ogólnego Narodów Zjednoczonych(2),

–  uwzględniając rozporządzenie Parlamentu Europejskiego i Rady (UE) 2017/2306 z dnia 12 grudnia 2017 r. zmieniające rozporządzenie (UE) nr 230/2014 ustanawiające Instrument na rzecz Przyczyniania się do Stabilności i Pokoju(3),

–  uwzględniając wniosek z dnia 13 czerwca 2018 r. skierowany do Rady przez wysoką przedstawiciel Unii do spraw zagranicznych i polityki bezpieczeństwa, przy wsparciu Komisji, dotyczący decyzji Rady ustanawiającej Europejski Instrument na rzecz Pokoju (HR(2018) 94),

–  uwzględniając art. 52 Regulaminu,

–  uwzględniając sprawozdanie Komisji Spraw Zagranicznych (A8-0075/2019),

A.  mając na uwadze, że wspieranie pokoju i bezpieczeństwa międzynarodowego stanowi część racji bytu UE, co zostało uznane w 2012 r., kiedy przyznano Unii Pokojową Nagrodę Nobla, i jest podstawowym elementem Traktatu z Lizbony;

B.  mając na uwadze, że UE zobowiązała się do wdrożenia programu działań na rzecz kobiet, pokoju i bezpieczeństwa, zgodnie z rezolucją Rady Bezpieczeństwa ONZ nr 1325 oraz jej późniejszymi aktualizacjami, a także programu działań na rzecz młodzieży, pokoju i bezpieczeństwa, zgodnie z rezolucją Rady Bezpieczeństwa ONZ nr 2250 i jej późniejszymi aktualizacjami;

C.  mając na uwadze, że UE jest jednym z największych darczyńców wspierających zapobieganie konfliktom i budowanie pokoju poprzez wykorzystywanie instrumentów pomocy zewnętrznej;

D.  mając na uwadze, że UE, jako główny członek organizacji międzynarodowych, podstawowy darczyńca pomocy i największy partner handlowy na świecie, powinna odgrywać wiodącą rolę w budowaniu pokoju na świecie, zapobieganiu konfliktom i wzmacnianiu bezpieczeństwa międzynarodowego; mając na uwadze, że zapobieganie konfliktom i mediacja powinny odbywać się w ramach kompleksowego podejścia łączącego bezpieczeństwo, dyplomację i rozwój;

E.  mając na uwadze, że niezbędna jest współpraca z organizacjami regionalnymi, takimi jak OBWE, która w swoim akcie końcowym z Helsinek z 1975 r. określa m.in. zasady niestosowania siły, integralności terytorialnej państw, równych praw i samostanowienia narodów, a także mając na uwadze, że organizacje te odgrywają kluczową rolę w zapobieganiu konfliktom i w mediacji;

F.  mając na uwadze, że zapobieganie konfliktom siłowym ma zasadnicze znaczenie dla sprostania wyzwaniom w zakresie bezpieczeństwa, przed którymi stoi Europa i jej sąsiedztwo, oraz dla postępu politycznego i społecznego; mając na uwadze, że jest to również podstawowy element skutecznego multilateralizmu i jest bardzo ważne dla osiągania celów zrównoważonego rozwoju, w szczególności celu 16 dotyczącego pokojowych i integracyjnych społeczeństw, dostępu do wymiaru sprawiedliwości dla wszystkich oraz skutecznych, odpowiedzialnych i integracyjnych instytucji na wszystkich szczeblach;

G.  mając na uwadze, że dalsze wsparcie ze strony UE dla podmiotów cywilnych i wojskowych w państwach trzecich jest ważnym czynnikiem zapobiegającym powracającym konfliktom siłowym; mając na uwadze, że trwały pokój i bezpieczeństwo są nierozerwalnie związane ze zrównoważonym rozwojem;

H.  mając na uwadze, że zapobieganie konfliktom i mediacja powinny zapewniać utrzymanie stabilności i rozwój w tych państwach i strefach geograficznych, których położenie stanowi dla Unii bezpośrednie wyzwanie pod względem bezpieczeństwa;

I.  mając na uwadze, że zapobieganie to strategiczna funkcja, której celem jest zapewnienie skutecznego działania przed kryzysem; mając na uwadze, że mediacja to kolejne narzędzie dyplomacji, które można wykorzystywać do zapobiegania konfliktom, ich powstrzymywania i rozwiązywania;

J.  mając na uwadze, że bezpieczeństwo wewnętrzne i zewnętrzne są w coraz większym stopniu nierozerwalnie ze sobą powiązane i że złożony charakter globalnych wyzwań wymaga kompleksowego i zintegrowanego podejścia UE do konfliktów i kryzysów zewnętrznych;

K.  mając na uwadze, że konieczne jest wzmocnienie podejścia międzyinstytucjonalnego, tak by UE mogła rozwijać i w pełni wykorzystywać swoje zdolności;

L.  mając na uwadze, że globalna strategia UE, deklaracje polityczne i zmiany instytucjonalne to pozytywne znaki potwierdzające zaangażowanie wiceprzewodniczącej / wysokiej przedstawiciel na rzecz priorytetowego traktowania zapobiegania konfliktom i mediacji;

M.  mając na uwadze, że instrumenty finansowania zewnętrznego znacząco przyczyniają się do wspierania zapobiegania konfliktom i budowania pokoju;

N.  mając na uwadze, że sprawiedliwość okresu przejściowego stanowi ważny zbiór mechanizmów sądowych i pozasądowych skupiających się na odpowiedzialności za popełnione w przeszłości nadużycia, a także na zapewnieniu zrównoważonej, sprawiedliwej i pokojowej przyszłości;

O.  mając na uwadze, że Parlament odgrywa czołową rolę w dyplomacji parlamentarnej, w tym w procesach mediacji i dialogu, w oparciu o zakorzenioną kulturę dialogu i budowania konsensusu;

P.  mając na uwadze, że konflikt siłowy i wojna mają nieproporcjonalny wpływ na ludność cywilną, zwłaszcza kobiety i dzieci, oraz narażają kobiety na większe niż w przypadku mężczyzn ryzyko gospodarczego i seksualnego wykorzystywania, pracy przymusowej, przesiedlania i przetrzymywania oraz przemocy seksualnej, takiej jak gwałt, stosowanej jako taktyka wojenna; mając na uwadze, że aktywny udział kobiet i ludzi młodych jest ważny dla zapobiegania konfliktom, budowania pokoju oraz zapobiegania wszelkim formom przemocy, w tym przemocy seksualnej i przemocy ze względu na płeć;

Q.  mając na uwadze, że kluczowe znaczenie ma zapewnienie i wspieranie aktywnego i konstruktywnego udziału społeczeństwa obywatelskiego i podmiotów lokalnych, zarówno cywilnych, jak i wojskowych, w tym kobiet, mniejszości, ludów tubylczych i młodzieży, w promowaniu i ułatwianiu budowania zdolności i zaufania w zakresie mediacji, dialogu i pojednania;

R.  mając na uwadze, że pomimo zobowiązań politycznych podejmowanych na szczeblu UE działania na rzecz zapobiegania konfliktom oraz budowania i utrzymywania pokoju są często niedofinansowane, co negatywnie wpływa na zdolność promowania i ułatwiania działań w tych dziedzinach;

1.  zachęca Unię do dalszego priorytetowego traktowania zapobiegania konfliktom i mediacji w ramach istniejących uzgodnionych formatów i zasad negocjacyjnych lub przez wsparcie dla nich; podkreśla, że to podejście zapewnia wysoką europejską wartość dodaną pod względem politycznym, społecznym i gospodarczym oraz pod względem bezpieczeństwa ludzkiego na świecie; przypomina, że działania w zakresie zapobiegania konfliktom i mediacji przyczyniają się do potwierdzenia obecności i wiarygodności Unii na arenie międzynarodowej;

2.  uznaje rolę misji cywilnych i wojskowych, realizowanych w ramach wspólnej polityki bezpieczeństwa i obrony (WPBiO), dla utrzymywania pokoju, unikania konfliktów i wzmacniania bezpieczeństwa międzynarodowego;

3.  wzywa wiceprzewodniczącą / wysoką przedstawiciel, przewodniczącego Komisji i przewodniczącego Parlamentu Europejskiego do wyznaczenia wspólnych długoterminowych priorytetów w dziedzinie zapobiegania konfliktom i mediacji, które powinny stać się częścią regularnego programowania strategicznego;

4.  wzywa do długoterminowego budowania pokoju eliminującego podstawowe przyczyny konfliktów;

5.  wzywa do ulepszenia obecnej struktury wspierającej priorytety UE opisane poniżej;

6.  apeluje o przyjmowanie podejścia uwzględniającego kontekst konfliktu i ukierunkowanego na ludzi, w ramach którego bezpieczeństwo ludzkie byłoby w centrum zaangażowania UE, aby przynosiło pozytywne i trwałe rezultaty w terenie;

7.  zachęca Europejską Służbę Działań Zewnętrznych (ESDZ) i służby Komisji zajmujące się działaniami zewnętrznymi do corocznego przedstawiania Parlamentowi sprawozdania na temat postępów w realizacji zobowiązań politycznych UE w zakresie zapobiegania konfliktom i mediacji;

Zwiększanie zdolności instytucjonalnych UE w zakresie zapobiegania konfliktom i mediacji

8.  popiera bardziej spójne i całościowe zaangażowanie UE w ramach zewnętrznych konfliktów i kryzysów, a także uważa, że zintegrowane podejście do zewnętrznych konfliktów i kryzysów stanowi wartość dodaną działań zewnętrznych Unii oraz że należy jak najszybciej wdrożyć wszelkie środki, aby doprecyzować reakcje UE na każdym etapie konfliktu oraz uczynić to zintegrowane podejście bardziej operacyjnym i skutecznym; przypomina w tym kontekście normy i zasady prawa międzynarodowego i Karty Narodów Zjednoczonych oraz wyraża poparcie dla istniejących ram, podejść i zasad negocjacyjnych; przypomina, że każdy konflikt należy rozpatrywać indywidualnie;

9.  podkreśla, że to budowanie zdolności powinno umożliwić państwom członkowskim określenie priorytetowych obszarów geograficznych dla działań w zakresie zapobiegania konfliktom i mediacji oraz ułatwić współpracę dwustronną między państwami europejskimi;

10.  wzywa do utworzenia – pod zwierzchnictwem wiceprzewodniczącej / wysokiej przedstawiciel – doradczej unijnej grupy wysokiego szczebla ds. zapobiegania konfliktom i mediacji w celu ustanowienia wszechstronnego zespołu doświadczonych wysokich rangą mediatorów politycznych i ekspertów od zapobiegania konfliktom, zdolnych do szybkiego udostępniania fachowej wiedzy politycznej i technicznej; uważa, że potrzebny jest również zespół ekspertów ds. pojednania i sprawiedliwości okresu przejściowego; wzywa do systematycznego zachęcania do ustanawiania mechanizmów pojednania i rozliczalności na wszystkich obszarach po konfliktach, aby zapewnić rozliczalność za przestępstwa popełnione w przeszłości oraz zapobiegać im i zniechęcać do nich w przyszłości;

11.  wzywa do mianowania specjalnego wysłannika UE ds. pokoju, który przewodniczyć będzie doradczej unijnej grupie wysokiego szczebla, aby promować spójność i koordynację między instytucjami, w tym