SPRAWOZDANIE w sprawie wniosku dotyczącego dyrektywy Parlamentu Europejskiego i Rady dotyczącej ataków na systemy informatyczne i uchylającej decyzję ramową Rady 2005/222/WSiSW

18.6.2013 - (COM(2010)0517 – C7‑0293/2010 – 2010/0273(COD)) - ***I

Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
Sprawozdawczyni: Monika Hohlmeier


Procedura : 2010/0273(COD)
Przebieg prac nad dokumentem podczas sesji
Dokument w ramach procedury :  
A7-0224/2013

PROJEKT REZOLUCJI USTAWODAWCZEJ PARLAMENTU EUROPEJSKIEGO

w sprawie wniosku dotyczącego dyrektywy Parlamentu Europejskiego i Rady dotyczącej ataków na systemy informatyczne i uchylającej decyzję ramową Rady 2005/222/WSiSW

(COM(2010)0517 – C7‑0293/2010 – 2010/0273(COD))

(Zwykła procedura ustawodawcza: pierwsze czytanie)

Parlament Europejski,

–   uwzględniając wniosek Komisji przedstawiony Parlamentowi Europejskiemu i Radzie (COM(2010)0517),

–   uwzględniając art. 294 ust. 2 oraz art. 83 ust. 1 Traktatu o funkcjonowaniu Unii Europejskiej, zgodnie z którymi Komisja przedstawiła wniosek Parlamentowi (C7‑0293/2010),

–   uwzględniając art. 294 ust. 3 Traktatu o funkcjonowaniu Unii Europejskiej,

–   uwzględniając opinię Europejskiego Komitetu Ekonomiczno-Społecznego z dnia 4 maja 2011 r.[1],

–   uwzględniając zobowiązanie przedstawiciela Rady, przekazane pismem z dnia ..., do zatwierdzenia stanowiska Parlamentu Europejskiego, zgodnie z art. 294 ust. 4 Traktatu o funkcjonowaniu Unii Europejskiej,

–   uwzględniając art. 55 Regulaminu,

–   uwzględniając sprawozdanie Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych oraz opinie Komisji Spraw Zagranicznych i Komisji Przemysłu, Badań Naukowych i Energii (A7-0224/2013),

1.  przyjmuje poniższe stanowisko w pierwszym czytaniu;

2.  zwraca się do Komisji o ponowne przekazanie mu sprawy, jeżeli uzna ona za stosowne wprowadzenie znaczących zmian do wniosku lub zastąpienie go innym tekstem;

3.  zobowiązuje swojego przewodniczącego do przekazania stanowiska Parlamentu Radzie i Komisji, a także parlamentom narodowym.

Poprawka  129

Wniosek dotyczący dyrektywy

POPRAWKI PARLAMENTU EUROPEJSKIEGO[2]*

do wniosku Komisji

---------------------------------------------------------

Wniosek w sprawie

dyrektywy Parlamentu Europejskiego i Rady

dotyczącej ataków na systemy informatyczne i zastępującej decyzję ramową Rady 2005/222/WSiSW

PARLAMENT EUROPEJSKI I RADA UNII EUROPEJSKIEJ,

uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności

jego art. 83 ust. 1,

uwzględniając wniosek Komisji Europejskiej[3],

po przekazaniu projektu aktu ustawodawczego parlamentom narodowym,

uwzględniając opinię Europejskiego Komitetu Ekonomiczno-Społecznego[4],

uwzględniając opinię Komitetu Regionów,

stanowiąc zgodnie ze zwykłą procedurą ustawodawczą,

a także mając na uwadze, co następuje:

(1)      Celem przedmiotowej dyrektywy jest zbliżenie ustawodawstwa karnego państw członkowskich w dziedzinie ataków na systemy informatyczne, przez stworzenie zasad minimalnych dotyczących definicji przestępstw i sankcji karnych ich dotyczących oraz poprawę współpracy między ▌właściwymi organami, m.in. policją i innymi specjalistycznymi organami ścigania w państwach członkowskich, a także wyspecjalizowanymi agencjami Unii takimi jak Eurojust, Europol i należące do niego Europejskie Centrum ds. Walki z Cyberprzestępczością oraz Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA).

(1a)    Systemy informatyczne stanowią podstawowy element relacji politycznych, społecznych i gospodarczych w Unii. Zależność społeczeństwa od tego typu systemów jest bardzo wysoka i stale rośnie. Dobre funkcjonowanie i bezpieczeństwo tych systemów w Unii stanowią klucz rozwoju rynku wewnętrznego oraz konkurencyjnej i innowacyjnej gospodarki. Zapewnianie odpowiedniego poziomu ochrony systemów informatycznych powinno stanowić część skutecznych, kompleksowych ram środków profilaktycznych, wraz ze ściganiem cyberprzestępczości z ramienia prawa karnego.

(2)  Ataki na systemy informatyczne, w szczególności związane z zagrożeniem ze strony przestępczości zorganizowanej, są coraz bardziej niebezpieczne zarówno na szczeblu unijnym, jak i światowym, narastają również obawy o możliwość ataków o charakterze terrorystycznym lub mających podłoże polityczne ukierunkowanych na systemy informatyczne stanowiące element infrastruktury krytycznej państw członkowskich i Unii. Zagraża to dążeniom do zapewnienia bezpieczniejszego społeczeństwa informacyjnego oraz przestrzeni wolności, bezpieczeństwa i sprawiedliwości, dlatego też wymaga reakcji na szczeblu Unii Europejskiej, a także lepszej współpracy i koordynacji na szczeblu międzynarodowym.

(2a)    Na terenie Unii znajduje się pewna liczba infrastruktur krytycznych, których zakłócenie lub zniszczenie miałoby istotne transgraniczne skutki. Konieczność ulepszenia zdolności ochrony infrastruktury krytycznej w Unii sprawia, że środkom wymierzonym przeciw tym atakom cybernetycznym powinny towarzyszyć poważne sankcje karne odzwierciedlające znaczenie tych ataków. Krytyczną infrastrukturę można rozumieć jako składnik majątku, system lub jego część, położone na terytorium państw członkowskich, mające zasadnicze znaczenie na przykład dla utrzymania podstawowych funkcji społecznych, zdrowia, bezpieczeństwa, dobrobytu społecznego lub ekonomicznego ludności − są to m.in. elektrownie, sieci transportowe lub sieci rządowe − a których zakłócenie lub zniszczenie może mieć istotne skutki w państwie członkowskim w wyniku niezdolności do podtrzymania tych funkcji.

(3)  Istnieją dowody wskazujące na tendencję do coraz bardziej niebezpiecznych i ponawianych ataków na wielką skalę przeprowadzanych na systemy informatyczne, które często mogą mieć zasadnicze znaczenie dla państw lub poszczególnych funkcji w sektorze publicznym lub prywatnym. Tendencja ta występuje wraz z opracowywaniem coraz bardziej wyrafinowanych metod takich jak tworzenie i wykorzystywanie tzw. „botnetów”, co odbywa się na kolejnych etapach działania przestępczego, przy czym każdy z tych etapów z osobna może stanowić poważne niebezpieczeństwo dla interesu publicznego. W tym względzie dyrektywa ma na celu m.in. wprowadzenie sankcji karnych za działania na etapie tworzenia „botnetu” − tj. gdy uzyskana zostaje zdalna kontrola nad znaczną liczbą komputerów przez wprowadzenie do nich złośliwego oprogramowania za pomocą ukierunkowanych cyberataków. Na późniejszym etapie zainfekowaną sieć komputerów – stanowiącą „botnet” – można uruchomić bez wiedzy użytkowników komputerów, aby rozpocząć cyberataki na wielką skalę, które zazwyczaj mogą spowodować poważne szkody, o czym jest mowa w tej dyrektywie. Państwa członkowskie mogą określić, co zgodnie z ich ustawodawstwem krajowym i praktykami krajowymi stanowi poważną szkodę, np. zakłócenie usług systemowych o dużym znaczeniu publicznym, wielkie koszty finansowe lub utrata danych osobowych lub danych szczególnie chronionych.

(3a)  Ataki na dużą skalę mogą powodować znaczne szkody w gospodarce zarówno przez zakłócanie pracy systemów informatycznych i samej łączności, jak i przez utratę lub modyfikację istotnych z handlowego punktu widzenia informacji poufnych lub innych danych. Szczególną uwagę należy zwrócić na uświadamianie innowacyjnych MŚP o zagrożeniach i słabych punktach z racji ich większego uzależnienia od właściwego funkcjonowania i dostępności systemów informatycznych oraz często ograniczonych zasobów przeznaczanych na bezpieczeństwo informatyczne.

(4)      Wspólne definicje w tej dziedzinie mają istotne znaczenie dla zagwarantowania przyjęcia przez państwa członkowskie spójnego podejścia do stosowania niniejszej dyrektywy.

(5)      Zachodzi potrzeba zapewnienia wspólnego podejścia do kwestii znamion przestępstwa poprzez powszechne wprowadzenie pojęcia przestępstw polegających na nielegalnym dostępie do systemu informatycznego, nielegalnym ingerowaniu w system, nielegalnym ingerowaniu w dane oraz nielegalnym przechwytywaniu.

(5a)    Przechwytywanie odnosi się między innymi, lecz nie wyłącznie, do słuchania, monitorowania lub nadzorowania treści komunikatów, do pozyskiwania treści danych bezpośrednio poprzez dostęp do systemu informatycznego i korzystanie z niego lub pośrednio poprzez stosowanie − przy użyciu środków technicznych − elektronicznego podsłuchu lub urządzeń podsłuchowych.

(6)  Państwa członkowskie powinny przewidzieć kary za ataki na systemy informatyczne. Przewidziane kary powinny być skuteczne, proporcjonalne i odstraszające i powinny obejmować karę pozbawienia wolności lub karę pieniężną.

(6a)    Niniejsza dyrektywa przewiduje sankcje karne co najmniej w przypadkach, które nie są przypadkami mniejszej wagi. Państwa członkowskie mogą określić, co stanowi przypadek mniejszej wagi zgodnie ze swoimi przepisami krajowymi i praktyką krajową. Można uznać, że przypadek ma mniejszą wagę, jeżeli na przykład szkody wyrządzone w wyniku przestępstwa lub zagrożenie stworzone w odniesieniu do interesów publicznych lub prywatnych, jak np. integralności systemu komputerowego lub danych komputerowych lub nienaruszalności, praw lub innych dóbr danej osoby, są nieznaczne lub mają taki charakter, że nałożenie sankcji karnej w przewidzianym zakresie prawnym lub pociągnięcie do odpowiedzialności karnej nie jest konieczne.

(6b)    Stwierdzanie i zgłaszanie zagrożeń i ryzyka stwarzanych przez cyberataki oraz związane z tym słabe punkty systemów informatycznych stanowią istotną część skutecznego zapobiegania cyberatakom i reakcji na nie oraz ulepszania bezpieczeństwa systemów informatycznych. Lepszą skuteczność zapewnić można przez zachęcanie do zgłaszania luk w systemach ochrony. Państwa członkowskie powinny czynić starania w celu stwarzania możliwości legalnego wykrywania i zgłaszania luk w systemach ochrony.

(7)  Należy przewidzieć surowsze kary za ataki na systemy informatyczne popełniane przez organizację przestępczą, zdefiniowaną w decyzji ramowej Rady 2008/841/WSiSW z dnia 24 października 2008 r. w sprawie zwalczania przestępczości zorganizowanej[5] lub ataki przeprowadzane na wielką skalę, wpływające zatem na dużą liczbę systemów informatycznych lub powodujące poważne szkody, w tym ataki, które mają na celu stworzenie „botnetu” lub ataki przeprowadzone z wykorzystaniem „botnetu”, powodując przez to poważne szkody. Właściwe jest także przewidzenie surowszych kar w przypadkach gdy atak został przypuszczony na infrastrukturę krytyczną.

(7a)   Tworzenie skutecznych środków przeciwko kradzieży tożsamości i innym przestępstwom związanym z tożsamością stanowi kolejny ważny element zintegrowanego podejścia do walki z cyberprzestępczością. Każdą potrzebę działania ze strony UE przeciw tego rodzaju działalności przestępczej można rozważać także w kontekście oceniania konieczności utworzenia kompleksowego, horyzontalnego instrumentu unijnego.

(8)      W konkluzjach Rady z 27–28 listopada 2008 r. zaznaczono, że Komisja powinna wraz z państwami członkowskimi opracować nową strategię, przy uwzględnieniu treści Konwencji Rady Europy z 2001 r. o cyberprzestępczości. Konwencja ta wyznacza prawne ramy odniesienia dla zwalczania cyberprzestępczości, w tym ataków na systemy informatyczne. Niniejsza dyrektywa opiera się na tej konwencji. Możliwie najszybsze zakończenie procesu ratyfikacji konwencji przez wszystkie państwa członkowskie powinno zatem być uważane za kwestię priorytetową.

(9)  Ze względu na to, że ataki mogą być przeprowadzane na różne sposoby oraz uwzględniając szybki rozwój sprzętu i oprogramowania, w niniejszej dyrektywie mowa jest o „narzędziach”, które mogą zostać wykorzystane do popełnienia przestępstw w niej wyszczególnionych. Narzędziami są przykładowo złośliwe oprogramowanie, w tym oprogramowanie zdolne do tworzenia botnetów, wykorzystywanych do przeprowadzania cyberataków. Nawet jeśli dane narzędzie jest zdatne lub szczególnie zdatne do dokonywania wspomnianych przestępstw, może ono jednak być produkowane w celach legalnych. Aby nie dopuścić do kryminalizacji przypadków produkowania takich narzędzi i wprowadzania ich na rynek w celach zgodnych z prawem − takich jak testowanie niezawodności produktów informatycznych lub bezpieczeństwa systemów informatycznych − musi być spełniony wymóg istnienia ogólnego, lecz także bezpośredniego zamiaru wykorzystania tych narzędzi do popełniania przestępstw, o których mowa w dyrektywie.

(10a)  Zamiarem niniejszej dyrektywy nie jest nałożenie odpowiedzialności karnej w przypadku gdy zostały spełnione obiektywne kryteria przestępstw wymienionych w dyrektywie, ale czyny te popełnione zostały bez przestępczego zamiaru, np. gdy dana osoba nie wiedziała, że dostęp jest niedozwolony lub w przypadku uzasadnionego testowania lub zabezpieczania systemów informatycznych, np. w przypadku gdy danej osobie spółka lub sprzedający zlecił testowanie wytrzymałości systemu zabezpieczenia. W ramach niniejszej dyrektywy zobowiązania lub uzgodnienia umowne mające na celu ograniczenie dostępu do systemów informatycznych w drodze polityki użytkowników lub zasad świadczenia usługi, a także spory między pracodawcą a pracownikami co do dostępu do systemów informatycznych pracodawcy i ich użytkowania do celów prywatnych nie powinny pociągać za sobą odpowiedzialności karnej, gdy dostęp w takich sytuacjach byłby uznawany za nieupoważniony, a zatem stanowiłby wyłączną podstawę do wszczęcia postępowania karnego. Niniejsza dyrektywa nie narusza prawnie zagwarantowanego prawa dostępu do informacji określonego w ustawodawstwie krajowym i unijnym, nie może jednak służyć jako zwolnienie uzasadniające bezprawny i arbitralny dostęp do informacji.

(10b)  Dokonanie cyberataków może być ułatwione przez różne okoliczności, takie jak sytuacja, w której sprawca w ramach stosunku pracy ma dostęp do systemów zabezpieczeń wkomponowanych w systemy informatyczne. Na podstawie prawa krajowego takie okoliczności należy brać pod uwagę w trakcie postępowania karnego.

(10c)  Państwa członkowskie powinny wprowadzić do swego prawa krajowego okoliczności obciążające – zgodnie z obowiązującymi przepisami dotyczącymi okoliczności obciążających istniejącymi w ich systemie prawnym. Państwa członkowskie powinny dopilnować, by sędziowie mogli rozważyć te okoliczności obciążające przy skazywaniu przestępców. Do uznania danego sędziego należy ocena tych okoliczności wraz z innymi faktami danej sprawy.

(10d)   Niniejsza dyrektywa nie reguluje warunków, które muszą być spełnione, aby sprawować jurysdykcję w sprawie któregokolwiek z przestępstw, o których mowa w art. 3–8, jak np. zgłoszenie dokonane przez ofiarę w miejscu popełnienia przestępstwa, lub ujawnienie z terytorium państwa miejsca popełnienia przestępstwa, lub fakt, że przeciw przestępcy nie wniesiono oskarżenia w miejscu popełnienia przestępstwa.

(10e)   W ramach niniejszej dyrektywy państwa i organy publiczne są całkowicie zobowiązane do zagwarantowania poszanowania praw człowieka i podstawowych wolności zgodnie z aktualnymi zobowiązaniami międzynarodowymi.

(11)  Niniejsza dyrektywa zwiększa znaczenie sieci, takich jak G8 oraz sieć całodobowych punktów kontaktowych Rady Europy działających siedem dni w tygodniu. Punkty te powinny być w stanie udzielać skutecznej pomocy, np. w wymianie informacji mającej zagwarantować dostarczenie dostępnych informacji lub udzielenie porad technicznych lub prawnych do celów dochodzenia lub postępowania w sprawach przestępstw związanych z systemami i danymi informatycznymi, w którym bierze udział państwo członkowskie występujące z wnioskiem. Aby zapewnić niezakłócone działanie sieci, każdy punkt kontaktowy powinien być w stanie nawiązać łączność z podobnym punktem w innym państwie członkowskim szybko i z pomocą m.in. wyszkolonego i odpowiednio wyposażonego personelu. Ze względu na to, że cyberataki na wielką skalę można przeprowadzić bardzo szybko, państwa członkowskie powinny być zdolne do szybkiego reagowania na wnioski składane w trybie pilnym w ramach tej sieci punktów kontaktowych. W takich przypadkach może być zasadne, by wniosek o informacje był poparty kontaktem telefonicznym w celu zagwarantowania szybkiego przetworzenia wniosku przez państwo członkowskie, do którego wystąpiono, oraz przekazania informacji zwrotnych w ciągu 8 godzin.

(11a)  Ogromne znaczenie dla zapobiegania atakom na systemy informatyczne i zwalczania takich ataków ma współpraca organów publicznych z sektorem prywatnym i społeczeństwem obywatelskim. Konieczne jest wspieranie i polepszanie współpracy między dostawcami usług, producentami, organami ścigania i organami sądowymi, jednocześnie przestrzegając zasady praworządności. Współpraca może obejmować np. pomoc ze strony dostawców usług w zabezpieczaniu potencjalnych dowodów, w przekazywaniu elementów pomocnych w identyfikacji sprawców oraz, jako ostateczność, wyłączanie w całości lub w części systemów informatycznych lub funkcji, które zostały naruszone lub wykorzystane w celach niezgodnych z prawem; wyłączenie to powinno odbywać się zgodnie z prawem i ustawodawstwem krajowym oraz krajową praktyką w tym zakresie. Państwa członkowskie powinny także rozważyć utworzenie sieci współpracy i partnerstwa z dostawcami usług i producentami w celu wymiany informacji związanych z przestępstwami ujętymi w niniejszej dyrektywie.

(12a)  Istnieje potrzeba gromadzenia porównywalnych danych o przestępstwach, o których mowa w niniejszej dyrektywie. Dane te powinny być udostępniane właściwym wyspecjalizowanym agencjom takim jak Europol oraz Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji zgodnie z ich zakresem zadań i potrzebami informacyjnymi, by uzyskać bardziej kompletny obraz problemu cyberprzestępczości oraz poziomu bezpieczeństwa sieci i informacji na szczeblu Unii, a tym samym przyczynić się do opracowania skuteczniejszych reakcji. Państwa członkowskie powinny przekazywać Europolowi i należącemu do niego Europejskiemu Centrum ds. Walki z Cyberprzestępczością informacje o metodach działania stosowanych przez przestępców, by organy te mogły prowadzić oceny zagrożeń i strategiczne analizy cyberprzestępczości zgodnie z decyzją Rady 2009/371/WSiSW. Przekazywanie informacji może przyczynić się do lepszego zrozumienia obecnych i przyszłych zagrożeń, a tym samym przyczynić się do lepszego i ukierunkowanego podejmowania decyzji dotyczących zwalczania ataków na systemy informatyczne i zapobiegania takim atakom.

(12b)  Zgodnie z niniejszą dyrektywą Komisja musi przedłożyć sprawozdanie z jej stosowania oraz przedstawić wszelkie niezbędne wnioski ustawodawcze, które ewentualnie powodowałyby rozszerzenie zakresu stosowania niniejszej dyrektywy uwzględniając rozwój sytuacji w dziedzinie cyberprzestępczości. Rozwój ten mógłby obejmować wszelkie nowe technologie umożliwiające np. skuteczniejsze egzekwowanie [prawa] w przypadku ataków na systemy informatyczne, względnie ułatwiające zapobieganie takim atakom lub minimalizację ich skutków. W tym celu Komisja powinna wziąć pod uwagę dostępne analizy i sprawozdania opracowywane przez odnośne podmioty, zwłaszcza przez Europol i ENISA.

(12c)  W celu skutecznego zwalczania cyberprzestępczości konieczne jest zwiększenie odporności systemów informatycznych przez ich lepsze zabezpieczenie przed cyberatakami, co wymaga przyjęcia odpowiednich środków. Państwa członkowskie powinny przedsiębrać odpowiednie środki, by chronić krytyczną infrastrukturę przed cyberatakami; w ramach tej ochrony powinny rozważać zabezpieczenie swoich systemów informatycznych i odnośnych danych. Zapewnianie dostatecznego poziomu ochrony i bezpieczeństwa systemów informatycznych przez osoby prawne − na przykład w związku z dostarczaniem publicznie dostępnych usług łączności elektronicznej zgodnie z obecnym ustawodawstwem UE dotyczącym prywatności oraz łączności elektronicznej i ochrony danych − stanowi podstawową część kompleksowego podejścia do skutecznego zwalczania cyberprzestępczości. Należy zapewnić odpowiedni poziom ochrony przed racjonalnie dającymi się określić zagrożeniami i słabymi punktami zgodnie z sytuacją w poszczególnych sektorach oraz konkretnymi okolicznościami przetwarzania danych. Koszty i obciążenia z tytułu takiej ochrony powinny być proporcjonalne do prawdopodobnej szkody, jaką spowodowałby cyberatak. Państwa członkowskie zachęca się do przewidzenia odnośnych środków w prawie krajowym, nakładających odpowiedzialność w przypadkach gdy osoba prawna wyraźnie nie zapewniła odpowiedniego poziomu ochrony przeciwko cyberatakom.

(13)  Znaczące luki i różnice w przepisach państw członkowskich i ich procedurach karnych w dziedzinie ataków na systemy informatyczne ▌mogą utrudniać walkę z przestępczością zorganizowaną i terroryzmem oraz komplikować skuteczną współpracę sądową i policyjną w tej dziedzinie. Międzynarodowy i transgraniczny charakter współczesnych systemów informatycznych nadaje atakom na takie systemy wymiar transgraniczny, przez co jeszcze pilniejsza staje się potrzeba dalszych działań na rzecz zbliżenia przepisów prawnokarnych w tej dziedzinie. Ponadto koordynacja ścigania przypadków ataków na systemy informatyczne powinna zostać ułatwiona dzięki odpowiedniemu wdrożeniu i stosowaniu decyzji ramowej Rady 2009/948/WSiSW w sprawie zapobiegania konfliktom jurysdykcji w postępowaniu karnym i w sprawie rozstrzygania takich konfliktów. Państwa członkowskie we współpracy z Unią Europejską powinny także dążyć do poprawienia międzynarodowej współpracy związanej z bezpieczeństwem systemów informatycznych, sieci komputerowych i danych komputerowych. W każdej umowie międzynarodowej dotyczącej wymiany danych powinno się należycie uwzględnić bezpieczeństwo przekazywania i przechowywania danych.

(13a)  Lepsza współpraca między organami ścigania a organami sądowymi w całej Unii ma zasadnicze znaczenie dla skutecznego zwalczania cyberprzestępczości. W związku z tym należy zachęcać do intensyfikacji starań na rzecz odpowiedniego szkolenia właściwych organów, by ulepszyć ich wiedzę na temat cyberprzestępczości i jej skutków oraz by wspierać współpracę i wymianę sprawdzonych rozwiązań − na przykład za pośrednictwem wyspecjalizowanych agencji UE. Szkolenie takie powinno mieć na celu m.in. podnoszenie wiedzy na temat różnych krajowych ustrojów prawnych, ewentualnych problemów prawnych i technicznych napotykanych podczas dochodzeń karnych lub podziału kompetencji między organami krajowymi.

(14)    Ponieważ cele niniejszej dyrektywy, tzn. zagwarantowanie, by ataki na systemy informatyczne były karane we wszystkich państwach członkowskich skutecznymi, proporcjonalnymi i odstraszającymi sankcjami karnymi oraz poprawa współpracy wymiarów sprawiedliwości i propagowanie tej współpracy poprzez usunięcie potencjalnych komplikacji, nie mogą zostać wystarczająco osiągnięte przez państwa członkowskie, gdyż wymagają wspólnych i zgodnych ze sobą przepisów, i dlatego mogą zostać lepiej osiągnięte na szczeblu Unii, ta ostatnia może przyjąć środki zgodnie z zasadą pomocniczości określoną w art. 5 Traktatu o Unii Europejskiej. Niniejsza dyrektywa nie wykracza poza zakres niezbędny do osiągnięcia tych celów.

(15a)  Ochrona danych osobowych jest prawem podstawowym zgodnie z art. 16 ust. 1 TFUE i art. 8 Karty praw podstawowych. Zatem wszelkie przetwarzanie danych osobowych w ramach wprowadzania w życie niniejszej dyrektywy powinno odbywać się w pełnej zgodności z odnośnym ustawodawstwem UE dotyczącym ochrony danych przyjętym na podstawie Traktatów.

(16)    Niniejsza dyrektywa respektuje wolności i prawa podstawowe oraz jest zgodna z zasadami uznanymi w szczególności w Karcie praw podstawowych Unii Europejskiej oraz europejskiej Konwencji o ochronie praw człowieka i podstawowych wolności, w tym z zasadami ochrony danych osobowych, poszanowania życia prywatnego, swobody wypowiedzi i informacji, prawem do rzetelnego procesu, domniemaniem niewinności i prawem do obrony, jak również zasadami legalizmu i proporcjonalności przestępstw i sankcji karnych. W szczególności niniejsza dyrektywa zmierza do pełnego zagwarantowania poszanowania tych praw i zasad oraz musi być odpowiednio do tego wdrażana.

(17)    Zgodnie z art. 3 Protokołu w sprawie stanowiska Zjednoczonego Królestwa i Irlandii w odniesieniu do przestrzeni wolności, bezpieczeństwa i sprawiedliwości, który załączony jest do Traktatu o funkcjonowaniu Unii Europejskiej, Zjednoczone Królestwo i Irlandia notyfikowały chęć uczestniczenia w przyjęciu i stosowaniu niniejszej dyrektywy ▌.

(18)  Zgodnie z art.1 i 2 Protokołu w sprawie stanowiska Danii załączonego do Traktatu o funkcjonowaniu Unii Europejskiej, Dania nie uczestniczy w przyjęciu niniejszej dyrektywy, w związku z tym nie jest nią związana ani jej nie stosuje.

(19)    Niniejsza dyrektywa ma na celu zmianę i rozszerzenie przepisów decyzji ramowej 2005/222/WSiSW. Ponieważ proponowane zmiany są liczne i mają istotny charakter, dla precyzji należy zastąpić w całości wspomnianą decyzję ramową w odniesieniu do państw członkowskich uczestniczących w przyjęciu niniejszej dyrektywy.

PRZYJMUJĄ NINIEJSZĄ DYREKTYWĘ:

Artykuł 1Przedmiot

Niniejsza dyrektywa ustanawia minimalne przepisy dotyczące definicji przestępstw i kar w dziedzinie ataków na systemy informatyczne. Ma ona również na celu ułatwienie zapobiegania takim przestępstwom i usprawnienie współpracy między organami sądowymi a innymi właściwymi organami.

Artykuł 2Definicje

Do celów niniejszej dyrektywy stosuje się następujące definicje:

a)          „system informatyczny” oznacza wszelkie urządzenia lub grupę połączonych lub powiązanych urządzeń, z których jedno lub więcej, zgodnie z oprogramowaniem, dokonuje automatycznego przetwarzania danych komputerowych, jak również danych komputerowych przechowywanych, przetwarzanych, odzyskanych lub przekazanych przez nie w celach ich eksploatacji, użycia, ochrony lub utrzymania;

b)  „dane komputerowe” oznaczają dowolne przedstawienie faktów, informacji lub pojęć w formie nadającej się do przetwarzania w systemie informatycznym, włącznie z programem umożliwiającym spowodowanie wykonania funkcji przez system informatyczny;

c)          „osoba prawna” oznacza wszelkie podmioty mające taki status na mocy właściwego prawa, z wyjątkiem państw lub organów publicznych sprawujących władzę państwową oraz publicznych organizacji międzynarodowych;

d)          „bezprawnie” oznacza dostęp, ingerencję, przechwycenie lub wszelkie inne postępowanie, o którym mowa w niniejszej dyrektywie, na które nie udzielił zgody właściciel lub inny posiadacz prawa do systemu lub jego części lub które nie jest dozwolone na mocy prawa krajowego.

Artykuł 3Niezgodny z prawem dostęp do systemów informatycznych

Państwa członkowskie podejmują środki niezbędne dla zagwarantowania, by uzyskiwanie dostępu do całości lub części systemu informatycznego, jeżeli zostało dokonane umyślnie i bezprawnie, było karalne jako przestępstwo w przypadkach popełnienia go z naruszeniem środków zabezpieczających i przynajmniej w przypadkach, które nie są przypadkami mniejszej wagi.

Artykuł 4Nielegalna ingerencja w systemy

Państwa członkowskie podejmują środki niezbędne do zagwarantowania, by ▌poważne utrudnienie lub zakłócenie funkcjonowania systemu informatycznego poprzez wprowadzenie, przekazywanie, uszkadzanie, usuwanie, pogarszanie, zmienianie albo eliminowanie danych lub czynienie ich niedostępnymi, jeżeli zostało dokonane umyślnie i bezprawnie, było karalne jako przestępstwo, przynajmniej w przypadkach, które nie są przypadkami mniejszej wagi.

Artykuł 5Nielegalna ingerencja w dane

Państwa członkowskie podejmują środki niezbędne do zagwarantowania, by ▌ usuwanie, uszkadzanie, pogarszanie, zmienianie albo eliminowanie danych komputerowych w systemie informatycznym lub czynienie ich niedostępnymi, jeżeli zostało dokonane umyślnie i bezprawnie, było karalne jako przestępstwo, przynajmniej w przypadkach, które nie są przypadkami mniejszej wagi.

Artykuł 6Nielegalne przechwytywanie

Państwa członkowskie podejmują środki niezbędne do zagwarantowania, by ▌ przechwytywanie środkami technicznymi niepublicznych przekazów danych komputerowych do, z lub w ramach systemu informatycznego, w tym emisji elektromagnetycznych z systemu informatycznego zawierającego takie dane komputerowe, jeżeli zostało dokonane umyślnie i bezprawnie, było karalne jako przestępstwo, przynajmniej w przypadkach, które nie są przypadkami mniejszej wagi.

Artykuł 7 Narzędzia do popełniania przestępstw

1.          Państwa członkowskie podejmują środki niezbędne do zagwarantowania, by wytwarzanie, sprzedaż, dostarczanie w celu użycia, przywóz, ▌rozpowszechnianie lub udostępnianie w inny sposób następujących elementów było karalne jako przestępstwo, jeżeli zostało dokonane umyślnie i bezprawnie w celu popełnienia przestępstw, o których mowa w art. 3–6, przynajmniej w przypadkach, które nie są przypadkami mniejszej wagi:

a)      ▌ programu komputerowego, zaprojektowanego lub przystosowanego głównie do celu popełniania przestępstw, o których mowa w art. 3–6;

b)  hasła komputerowego, kodu dostępu lub podobnych danych umożliwiających dostęp do całości lub części systemu informatycznego;

Artykuł 8

Podżeganie, pomocnictwo oraz usiłowanie popełnienia

1.          Państwa członkowskie dopilnowują, by podżeganie do przestępstw, o których mowa w art. 3–7, oraz pomocnictwo w tych przestępstwach, było karane jako przestępstwo.

2.          Państwa członkowskie dopilnowują, by usiłowanie popełnienia przestępstw, o których mowa w art. 4–5, było karane jako przestępstwo.

Artykuł 9Kary

1.          Państwa członkowskie przyjmują środki niezbędne do zagwarantowania, by przestępstwa, o których mowa w art. 3–8, podlegały skutecznym, proporcjonalnym i odstraszającym sankcjom karnym.

2.          Państwa członkowskie przyjmują środki niezbędne do zagwarantowania, by przestępstwa, o których mowa w art. 3–7, podlegały sankcjom karnym w maksymalnej wysokości nie mniejszej niż dwa lata pozbawienia wolności, przynajmniej w przypadkach, które nie są przypadkami mniejszej wagi.

3.  Państwa członkowskie przyjmują środki niezbędne do zagwarantowania, by przestępstwa, o których mowa w art. 4–5, jeżeli zostały dokonane umyślnie, podlegały karze w maksymalnej wysokości nie mniejszej niż trzy lata pozbawienia wolności, w przypadku gdy oddziaływano na istotną liczbę systemów informatycznych przy wykorzystaniu narzędzia, o którym mowa w art. 7 ust. 1, zaprojektowanego lub dostosowanego głównie do tego celu.

4.          Państwa członkowskie podejmują środki niezbędne do zagwarantowania, by przestępstwa, o których mowa w art. 4–5, podlegały karze w maksymalnej wysokości nie mniejszej niż pięć lat pozbawienia wolności w przypadku, gdy

a)     zostały popełnione w ramach organizacji przestępczej określonej w decyzji ramowej 2008/841/WSiSW, niezależnie od tego, jaki wymiar kary wskazano w tej decyzji, lub

b)     spowodowały poważne szkody, lub

c)      zostały popełnione przeciwko systemowi informatycznemu wchodzącemu w skład infrastruktury krytycznej.

5.  Państwa członkowskie podejmują niezbędne środki, by w przypadkach gdy przestępstwa, o których mowa w art. 4 i 5, są popełniane przez niewłaściwe użytkowanie danych osobowych innej osoby w celu uzyskania zaufania strony trzeciej, tym samym powodując uszczerbek dla prawowitego posiadacza tej tożsamości, można było to uznać za okoliczności obciążające zgodnie z przepisami prawa krajowego, o ile okoliczności te nie występują przy innych przestępstwach karalnych na mocy ustawodawstwa krajowego.

Artykuł 11 Odpowiedzialność osób prawnych

1.          Państwa członkowskie podejmują środki niezbędne do zagwarantowania, by osoby prawne mogły zostać pociągnięte do odpowiedzialności za przestępstwa, o których mowa w art. 3–8, popełnione na ich korzyść przez jakąkolwiek osobę działającą indywidualnie albo jako członek organu osoby prawnej i pełniącą funkcje kierownicze w ramach tej osoby prawnej, w oparciu o jedną z poniższych podstaw:

a)      upoważnienie do reprezentowania osoby prawnej;

b)  upoważnienie do podejmowania decyzji w imieniu osoby prawnej;

c)      upoważnienie do sprawowania kontroli w ramach tej osoby prawnej.

2.          Państwa członkowskie podejmują środki niezbędne do zagwarantowania, by osoby prawne mogły podlegać odpowiedzialności, gdy brak nadzoru lub kontroli przez osobę, o której mowa w ust. 1, umożliwił popełnienie przez osobę podlegającą tej osobie któregokolwiek z przestępstw, o których mowa w art. 3–8, na korzyść tej osoby prawnej.

3.          Odpowiedzialność osoby prawnej na podstawie ust. 1 i 2 nie wyklucza postępowania karnego przeciw osobom fizycznym, które są sprawcami przestępstw określonych w art. 3–8, osobami podżegającymi do popełnienia tych przestępstw lub pomocnikami w tych przestępstwach.

Artykuł 12Kary nakładane na osoby prawne

1.          Państwa członkowskie podejmują środki niezbędne do zagwarantowania, by osoba prawna pociągnięta do odpowiedzialności na mocy art. 11 ust. 1 podlegała skutecznym, proporcjonalnym i odstraszającym karom, które obejmują grzywny o charakterze karnym lub innym oraz mogą obejmować inne sankcje, na przykład:

a)      pozbawienie prawa do korzystania ze świadczeń publicznych lub pomocy publicznej;

b)  czasowy lub stały zakaz prowadzenia działalności gospodarczej;

c)       umieszczenie pod nadzorem sądowym;

d)     likwidację sądową;

e)      czasowe lub stałe zamknięcie zakładów wykorzystanych w celu popełnienia przestępstwa.

2.          Państwa członkowskie podejmują środki niezbędne do zagwarantowania, by osoba prawna pociągnięta do odpowiedzialności na mocy art. 11 ust. 2 podlegała skutecznym, proporcjonalnym i odstraszającym karom lub środkom.

Artykuł 13Jurysdykcja

1.          Państwa członkowskie ustanawiają swoją jurysdykcję w odniesieniu do przestępstw, o których mowa w art. 3–8, popełnionych:

a)      w całości lub w części na terytorium danego państwa członkowskiego; lub

(aa)  przez jednego z jego obywateli, przynajmniej w przypadkach, gdy dany czyn stanowi przestępstwo kryminalne w miejscu, w którym został popełniony.

2.          Ustanawiając swoją jurysdykcję zgodnie z ust. 1 lit. a) dane państwo członkowskie dopilnowuje, by obejmowała ona przypadki, w których:

a)      sprawca popełnia przestępstwo, znajdując się na terytorium danego państwa członkowskiego, niezależnie od tego, czy przestępstwo jest skierowane przeciwko systemowi informatycznemu na jego terytorium; lub

b)     przestępstwo jest skierowane przeciwko systemowi informatycznemu na terytorium danego państwa członkowskiego, niezależnie od tego, czy sprawca popełnia przestępstwo, znajdując się na jego terytorium.

3.  Państwo członkowskie informuje Komisję, w przypadku gdy podejmie decyzję o ustanowieniu dalszej jurysdykcji w odniesieniu do przestępstwa, o którym mowa w art. 3–8, popełnionego poza jego terytorium, np. jeżeli:

a)     miejsce zwykłego pobytu sprawcy znajduje się na terytorium tego państwa członkowskiego; lub

b)     przestępstwo zostało popełnione na korzyść osoby prawnej mającej swą siedzibę na terytorium tego państwa członkowskiego.

Artykuł 14 Wymiana informacji

1.          Do celów wymiany informacji odnoszących się do przestępstw, o których mowa w art. 3–8, państwa członkowskie zapewniają operacyjne krajowe punkty kontaktowe i korzystają z istniejącej sieci operacyjnych punktów kontaktowych dostępnych 24 godziny na dobę oraz przez siedem dni w tygodniu. Państwa członkowskie zapewniają również istnienie procedur umożliwiających im w przypadku pilnych wniosków przynajmniej podanie w czasie nie dłuższym niż osiem godzin, czy odpowiedzą na wniosek o pomoc, oraz wskazanie formy odpowiedzi i przewidywanego czasu jej udzielenia.

2.  Państwa członkowskie informują Komisję o swoich wyznaczonych punktach kontaktowych do celów wymiany informacji na temat przestępstw, o których mowa w art. 3–8. Komisja przekazuje te informacje pozostałym państwom członkowskim oraz wyspecjalizowanym agencjom i organom UE.

3.          Państwa członkowskie podejmują niezbędne środki, by zagwarantować udostępnienie odpowiednich kanałów informacyjnych, aby ułatwiać zgłaszanie właściwym organom krajowym − bez zbędnej zwłoki − przestępstw, o których mowa w art. 3−6.

Artykuł 15Monitorowanie i statystyki

1.          Państwa członkowskie zapewniają istnienie systemu umożliwiającego rejestrowanie, wytwarzanie i dostarczanie danych statystycznych o przestępstwach, o których mowa w art. 3–7.

2.          Dane statystyczne, o których mowa w ust. 1, obejmują istniejące dane dotyczące liczby przestępstw, o których mowa w art. 3–7, zarejestrowanych przez państwa członkowskie oraz ▌ liczby osób oskarżonych o popełnienie przestępstw, o których mowa w art. 3–7, i liczby osób skazanych za ich popełnienie.

3.  Państwa członkowskie przekazują Komisji dane zgromadzone zgodnie z niniejszym artykułem. Komisja dopilnowuje opublikowania ujednoliconego przeglądu tych sprawozdań statystycznych oraz przekazania go wyspecjalizowanym agencjom i organom UE.

Artykuł 16

Zastąpienie decyzji ramowej 2005/222/WSiSW

Decyzja ramowa 2005/222/WSiSW zostaje niniejszym zastąpiona w stosunku do państw członkowskich uczestniczących w przyjęciu niniejszej dyrektywy, bez uszczerbku dla zobowiązań tych państw członkowskich dotyczących terminu transpozycji decyzji ramowej do prawa krajowego.

W stosunku do państw członkowskich uczestniczących w przyjęciu niniejszej dyrektywy odniesienia do decyzji ramowej 2005/222/WSiSW traktuje się jako odniesienia do niniejszej dyrektywy.

Artykuł 17 Transpozycja

1.          Państwa członkowskie wprowadzają w życie przepisy ustawowe, wykonawcze i administracyjne niezbędne do wykonania niniejszej dyrektywy do dnia [dwa lata od daty przyjęcia]▌.

3.  Państwa członkowskie przekazują Komisji tekst przepisów dokonujących transpozycji do prawa krajowego zobowiązań nałożonych na te państwa na mocy niniejszej dyrektywy.

4.          Środki przyjęte przez państwa członkowskie zawierają odniesienie do niniejszej dyrektywy lub odniesienie takie towarzyszy ich urzędowej publikacji. Metody dokonywania takiego odniesienia określane są przez państwa członkowskie.

Artykuł 18Sprawozdawczość

Do dnia [CZTERY LATA OD DATY PRZYJĘCIA] Komisja przedłoży Parlamentowi Europejskiemu i Radzie sprawozdanie oceniające, w jakim stopniu państwa członkowskie podjęły środki niezbędne do wykonania niniejszej dyrektywy; sprawozdaniu w razie potrzeby będą towarzyszyć wnioski ustawodawcze. W związku z tym Komisja uwzględnia także postępy techniczne i prawne w dziedzinie cyberprzestępczości, zwłaszcza w odniesieniu do zakresu stosowania niniejszej dyrektywy.

Artykuł 19Wejście w życie

Niniejsza dyrektywa wchodzi w życie dwudziestego dnia po jej opublikowaniu w Dzienniku Urzędowym Unii Europejskiej.

Artykuł 20Adresaci

Niniejsza dyrektywa jest skierowana do państw członkowskich zgodnie z Traktatami.

_______________

  • [1]  Dz.U. C 218 z 23.7.2011, s. 130.
  • [2] * Poprawki: tekst nowy lub zmieniony został zaznaczony kursywą i wytłuszczonym drukiem; symbol ▌sygnalizuje skreślenia.
  • [3]               Dz.U. C […] z […], s. […].
  • [4]               Dz.U. C […] z […], s. […].
  • [5]               Dz.U. L 300 z 11.11.2008, s. 42.

OPINIA Komisji Spraw Zagranicznych (28.11.2011)

dla Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

w sprawie wniosku dotyczącego dyrektywy Parlamentu Europejskiego i Rady dotyczącej ataków na systemy informatyczne i uchylającej decyzję ramową Rady 2005/222/WSiSW
(COM(2010)0517 – C7-0293/2010 – 2010/0273(COD))

Sprawozdawczyni komisji opiniodawczej: Kristiina Ojuland

ZWIĘZŁE UZASADNIENIE

W opinii stanowczo opowiedziano się za koniecznością zapewnienia lepszej wymiany informacji związanych z bezpieczeństwem cybernetycznym między państwami członkowskim w obliczu narastających obaw dotyczących ewentualnych ataków cybernetycznych. Należy niezwłocznie zająć się kwestią bezpieczeństwa cybernetycznego na szczeblu UE i w drodze skoordynowanych działań państw członkowskich.

W opinii podkreślono rolę Komisji w ułatwianiu propagowania i koordynowania obecnie realizowanych inicjatyw.

Komisja Spraw Zagranicznych wraz z Podkomisją Bezpieczeństwa i Obrony uważają, że ogromne znaczenie ma pilne podjęcie działań i lepsze koordynowanie reakcji, inicjatyw i programów na szczeblu UE. Należy wspierać rozwój zdolności i zacieśniać współpracę w celu zwiększenia poziomu bezpieczeństwa informacji.

W opinii wyrażono poparcie dla koncepcji powołania koordynatora ds. bezpieczeństwa cybernetycznego UE, aby ułatwić integrację i koordynację różnych europejskich działań i inicjatyw podejmowanych na szczeblu UE i przez poszczególne instytucje unijne.

POPRAWKI

Komisja Spraw Zagranicznych zwraca się do Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych, jako do komisji przedmiotowo właściwej, o naniesienie w swoim sprawozdaniu następujących poprawek:

Poprawka  1

Wniosek dotyczący dyrektywy

Punkt 1 preambuły

Tekst proponowany przez Komisję

Poprawka

(1) Niniejsza dyrektywa ma na celu zbliżenie przepisów prawa karnego w państwach członkowskich w dziedzinie ataków na systemy informatyczne oraz poprawę współpracy między organami sądowymi i innymi właściwymi organami, w tym policją i pozostałymi wyspecjalizowanymi organami ścigania państw członkowskich.

(1) Niniejsza dyrektywa ma na celu zbliżenie przepisów prawa karnego w państwach członkowskich w dziedzinie ataków na systemy informatyczne oraz poprawę współpracy między organami sądowymi i innymi właściwymi organami, w tym policją i pozostałymi wyspecjalizowanymi organami ścigania państw członkowskich i Unii; cel ten jest zgodny z ogólną strategią Unii w dziedzinie zwalczania przestępczości zorganizowanej, zwiększenia odporności sieci komputerowych, ochrony krytycznej infrastruktury informatycznej oraz ochrony danych

Poprawka  2

Wniosek dotyczący dyrektywy

Punkt 1 a preambuły (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(1a) Systemy informatyczne są kluczowym elementem współpracy politycznej, społecznej i gospodarczej w Unii. Zależność społeczeństwa od systemów informatycznych jest coraz większa. Jednocześnie jednak, choć systemy informatyczne mają wiele zalet, to powodują także szereg zagrożeń dla naszego bezpieczeństwa z uwagi na swą złożoność i podatność na różnego rodzaju cyberataki. Z tego powodu bezpieczeństwo systemów informatycznych powinno być przedmiotem stałej troski i wymaga skutecznych reakcji ze strony państw członkowskich i Unii.

Poprawka  3

Wniosek dotyczący dyrektywy

Punkt 2 preambuły

Tekst proponowany przez Komisję

Poprawka

(2) Ataki na systemy informatyczne, w szczególności ze względu na zagrożenie ze strony przestępczości zorganizowanej, są coraz bardziej niebezpieczne, narastają również obawy o możliwość ataków o charakterze terrorystycznym lub mających podłoże polityczne ukierunkowanych na systemy informatyczne stanowiące element infrastruktury krytycznej państw członkowskich i Unii. Zagraża to dążeniom do zapewnienia bezpieczniejszego społeczeństwa informacyjnego oraz przestrzeni wolności, bezpieczeństwa i sprawiedliwości, dlatego też wymaga reakcji na szczeblu Unii Europejskiej.

(2) Ataki na systemy informatyczne są coraz bardziej niebezpieczne. Mogą wynikać z terroryzmu lub zorganizowanej przestępczości i mogą być dokonywane przez państwa lub jednostki. Narastają obawy o możliwość ataków mających charakter terrorystyczny lub podłoże polityczne ukierunkowanych na systemy informatyczne stanowiące element infrastruktury krytycznej państw członkowskich i Unii. Charakter transgraniczny pewnych przestępstw i stosunkowo niskie ryzyko i koszt dla przestępców w połączeniu ze znacznymi korzyściami, jakie mogą uzyskać i szkodami, jakie mogą wyrządzić takie ataki poważnie zwiększa poziom zagrożenia. Zagraża to dążeniom do zapewnienia bezpieczniejszego społeczeństwa informacyjnego oraz przestrzeni wolności, bezpieczeństwa i sprawiedliwości, dlatego też wymaga reakcji nie tylko na szczeblu Unii Europejskiej, ale także ze strony społeczności międzynarodowej.

Poprawka  4

Wniosek dotyczący dyrektywy

Punkt 3 preambuły

Tekst proponowany przez Komisję

Poprawka

(3) Istnieją dowody wskazujące na tendencję do coraz bardziej niebezpiecznych i ponawianych ataków na wielką skalę przeprowadzanych na systemy informatyczne o zasadniczym znaczeniu dla państw lub poszczególnych funkcji w sektorze publicznym lub prywatnym. Tendencji tej towarzyszy w coraz szerszym stopniu tworzenie coraz bardziej wyrafinowanych narzędzi, z których przestępcy mogą korzystać do przeprowadzania różnego rodzaju cyberataków.

(3) Istnieją dowody wskazujące na tendencję do coraz bardziej niebezpiecznych i ponawianych ataków na wielką skalę przeprowadzanych na systemy informatyczne o zasadniczym znaczeniu dla państw członkowskich, Unii lub poszczególnych funkcji w sektorze publicznym lub prywatnym, a także na szczeblu UE. Tendencji tej towarzyszy w coraz szerszym stopniu szybkie tworzenie technologii informatycznych, a co za tym idzie coraz bardziej wyrafinowanych narzędzi, z których przestępcy mogą korzystać do przeprowadzania różnego rodzaju cyberataków, niekiedy posiadających wielki potencjał powodowania szkód gospodarczych i społecznych.

Poprawka  5

Wniosek dotyczący dyrektywy

Punkt 4 a preambuły (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(4a) Należy przeprowadzić dokładną, wiarygodną i niezależną ocenę ogólnego poziomu zagrożenia atakami na systemy informatyczne. Instytucje unijne powinny odpowiednio dostosować swoje poziomy bezpieczeństwa informacji.

Poprawka  6

Wniosek dotyczący dyrektywy

Punkt 4 b preambuły (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(4b) Istnieje potrzeba koordynacji na szczeblu Unii, aby przyczynić się do zintegrowania różnorakich inicjatyw, programów i działań.

Poprawka  7

Wniosek dotyczący dyrektywy

Punkt 6 preambuły

Tekst proponowany przez Komisję

Poprawka

(6) Państwa członkowskie powinny przewidzieć kary za ataki na systemy informatyczne. Przewidziane kary powinny być skuteczne, proporcjonalne i odstraszające.

(6) Państwa członkowskie powinny przewidzieć kary za ataki na systemy informatyczne, które powinny się wpisywać w szersze strategie krajowe na rzecz zapobiegania tego rodzaju atakom i ich zwalczania. Przewidziane kary powinny być skuteczne, proporcjonalne i odstraszające. Z uwagi na międzynarodowy charakter zagrożeń niezbędne jest dostosowanie sankcji i kar nakładanych w państwach członkowskich, a tym samym zmniejszenie różnic między państwami członkowskimi podczas zajmowania się popełnianymi w Unii przestępstwami.

Poprawka  8

Wniosek dotyczący dyrektywy

Punkt 8 a preambuły (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(8a) Rada i Komisja powinny wezwać te państwa członkowskie, które nie ratyfikowały jeszcze konwencji Rady Europy o cyberprzestępczości, do jej niezwłocznej ratyfikacji.

Poprawka  9

Wniosek dotyczący dyrektywy

Punkt 11 a preambuły (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(11a) Współpraca władz publicznych z sektorem prywatnym i ze społeczeństwem obywatelskim ma wielkie znaczenie w zapobieganiu atakom na systemy informatyczne i zwalczaniu ich. Należy nawiązać stały dialog z tym sektorem z uwagi na szerokie korzystanie przez niego z systemów informatycznych i wspólną odpowiedzialność, która wymaga stabilności i prawidłowego funkcjonowania systemów. Większa świadomość zagrożeń u wszystkich podmiotów korzystających z systemów informatycznych wytworzy kulturę dbania o bezpieczeństwo informatyczne.

Poprawka  10

Wniosek dotyczący dyrektywy

Punkt 11 b preambuły (nowy)

Tekst proponowany przez Komisję

Poprawka

(11b) Należy zachęcać do wdrażania inicjatyw i projektów związanych z obroną przed atakami cybernetycznymi, na przykład takich, jakie niedawno były realizowane w ramach Europejskiej Agencji Obrony (EAO), aby wspierać zdolności obronne państw członkowskich. Należy przewidzieć ściślejszą współpracę zarówno z EAO, jak i z Centrum Doskonałości NATO ds. Współpracy w Dziedzinie Obrony przed Cyberatakami (CCDCOE), w szczególności w obszarze budowania potencjału oraz szkoleń.

Poprawka  11

Wniosek dotyczący dyrektywy

Punkt 12 preambuły

Tekst proponowany przez Komisję

Poprawka

(12) Zachodzi potrzeba gromadzenia danych o przestępstwach, o których mowa w niniejszej dyrektywie, w celu uzyskania bardziej kompletnego obrazu problemu na szczeblu Unii, a tym samym przyczynienia się do opracowania skuteczniejszych środków zaradczych. Dane te pomogą ponadto wyspecjalizowanym agencjom, takim jak Europol i Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji, lepiej ocenić zakres zjawiska cyberprzestępczości oraz stan bezpieczeństwa sieci i informacji w Europie.

(12) Zachodzi potrzeba gromadzenia danych o przestępstwach, o których mowa w niniejszej dyrektywie, w celu uzyskania bardziej kompletnego obrazu problemu na szczeblu Unii, a tym samym przyczynienia się do opracowania skuteczniejszych środków zaradczych. Państwa członkowskie powinny zwiększyć wymianę informacji na temat ataków na systemy informatyczne przy wsparciu Komisji i Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji. Dane te pomogą ponadto wyspecjalizowanym agencjom, takim jak Europol i Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji, lepiej ocenić zakres i skutki zjawiska cyberprzestępczości oraz stan bezpieczeństwa sieci i informacji w Europie. Lepsza znajomość aktualnych i przyszłych zagrożeń umożliwi podejmowanie decyzji skuteczniej zapobiegających atakom na systemy informatyczne i zwalczającym je oraz zmniejszającym powodowane przez nie szkody.

Poprawka  12

Wniosek dotyczący dyrektywy

Punkt 12 a preambuły (nowy)

Tekst proponowany przez Komisję

Poprawka

(12a) Wymiana informacji oraz partnerstwa publiczno-prywatne (PPP) odgrywają istotną rolę w poprawie bezpieczeństwa cybernetycznego. Dlatego Komisja powinna zbadać, czy możliwe jest zapewnienie ram lub instrumentów wspomagających wzajemną współpracę PPP na szczeblu krajowym i unijnym, w celu wdrażania standardów jakości informacji w odniesieniu do interoperacyjności oraz zagwarantowania poszanowania praw podstawowych, rozdziału władz i nadzoru demokratycznego.

Poprawka  13

Wniosek dotyczący dyrektywy

Punkt 13 preambuły

Tekst proponowany przez Komisję

Poprawka

(13) Znaczące luki i różnice w przepisach państw członkowskich w dziedzinie ataków na systemy informatyczne mogą utrudniać walkę z przestępczością zorganizowaną i terroryzmem oraz komplikować skuteczną współpracę sądową i policyjną w tej dziedzinie. Międzynarodowy i transgraniczny charakter współczesnych systemów informatycznych nadaje atakom na takie systemy wymiar transgraniczny, przez co jeszcze pilniejsza staje się potrzeba dalszych działań na rzecz zbliżenia przepisów prawnokarnych w tej dziedzinie. Ponadto koordynacja ścigania przypadków ataków na systemy informatyczne powinna zostać ułatwiona dzięki przyjęciu decyzji ramowej Rady 2009/948/WSiSW w sprawie zapobiegania konfliktom jurysdykcji w postępowaniu karnym i w sprawie rozstrzygania takich konfliktów.

(13) Znaczące luki i różnice w przepisach państw członkowskich w dziedzinie ataków na systemy informatyczne mogą utrudniać walkę z przestępczością zorganizowaną i terroryzmem oraz komplikować skuteczną współpracę sądową i policyjną w tej dziedzinie. Międzynarodowy i transgraniczny charakter współczesnych systemów informatycznych nadaje atakom na takie systemy wymiar transgraniczny, przez co jeszcze pilniejsza staje się potrzeba dalszych działań na rzecz zbliżenia przepisów prawnokarnych w tej dziedzinie w całej Unii. Ponadto na szczeblu Unii należy dążyć do ściślejszej współpracy międzynarodowej w dziedzinie bezpieczeństwa sieci i systemów informatycznych blisko współpracując z innymi organizacjami posiadającymi kompetencje w tym zakresie, takimi jak Organizacja Narodów Zjednoczonych, NATO, Rada Europy lub OBWE i angażując inne odnośne podmioty międzynarodowe. Ponadto koordynacja ścigania przypadków ataków na systemy informatyczne powinna zostać ułatwiona dzięki przyjęciu decyzji ramowej Rady 2009/948/WSiSW w sprawie zapobiegania konfliktom jurysdykcji w postępowaniu karnym i w sprawie rozstrzygania takich konfliktów.

Poprawka  14

Wniosek dotyczący dyrektywy

Punkt 16 preambuły

Tekst proponowany przez Komisję

Poprawka

(16) Niniejsza dyrektywa respektuje prawa podstawowe oraz jest zgodna z zasadami uznanymi w szczególności w Karcie praw podstawowych Unii Europejskiej, w tym z zasadami ochrony danych osobowych, swobody wypowiedzi i informacji, prawem do rzetelnego procesu, domniemaniem niewinności i prawem do obrony, jak również zasadami legalizmu i proporcjonalności przestępstw i kar kryminalnych. W szczególności niniejsza dyrektywa zmierza do pełnego zagwarantowania poszanowania tych praw i zasad oraz musi być odpowiednio do tego wdrażana.

(16) Niniejsza dyrektywa i wszelkie jej praktyczne zastosowania respektują prawa podstawowe, w szczególności prawo do prywatności, oraz są zgodne z zasadami uznanymi w szczególności w Karcie praw podstawowych Unii Europejskiej, w tym z zasadami ochrony danych osobowych, swobody wypowiedzi i informacji, prawem do rzetelnego procesu, domniemaniem niewinności i prawem do obrony, jak również zasadami legalizmu i proporcjonalności przestępstw i kar kryminalnych. W szczególności niniejsza dyrektywa zmierza do pełnego zagwarantowania poszanowania tych praw i zasad oraz musi być odpowiednio do tego wdrażana. Niniejsza dyrektywa nie narusza wolnego i otwartego charakteru internetu.

Poprawka  15

Wniosek dotyczący dyrektywy

Punkt 16 a preambuły (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(16a) Rada i Komisja powinny w negocjacjach i podczas współpracy z krajami trzecimi nalegać na ustanowienie minimalnych wymogów w zakresie zapobiegania i zwalczania cyberprzestępczości i cyberataków, jak również minimalnych standardów bezpieczeństwa systemów informatycznych.

Poprawka  16

Wniosek dotyczący dyrektywy

Punkt 16 b preambuły (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(16b) Komisja powinna rozważyć możliwości wspomożenia krajów trzecich w ich działaniach na rzecz rozwoju ich potencjału w zakresie cyberbezpieczeństwa i cyberobrony.

Poprawka  17

Wniosek dotyczący dyrektywy

Artykuł 14 – ustęp 2a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

2a. Komisja pomaga państwom członkowskim w promowaniu odporności i stabilności internetu oraz podejmuje inne działania służące zapewnieniu bezpieczeństwa informacji.

Poprawka  18

Wniosek dotyczący dyrektywy

Artykuł 14 – ustęp 2b (nowy)

Tekst proponowany przez Komisję

Poprawka

2b. Rada objaśnia rolę Komitetu Politycznego i Bezpieczeństwa oraz innych jego organów w kontekście obrony przed potencjalnymi atakami cybernetycznymi.

Poprawka  19

Wniosek dotyczący dyrektywy

Artykuł 14 – ustęp 2c (nowy)

Tekst proponowany przez Komisję

Poprawka

2c. Państwa członkowskie usprawniają wymianę informacji związanych z bezpieczeństwem cybernetycznym. Korzystając ze wsparcia Komisji, państwa członkowskie powinny dążyć do nawiązania stosunków z państwami trzecimi, zwłaszcza z tymi, z których najczęściej przeprowadzane są ataki.

Poprawka  20

Wniosek dotyczący dyrektywy

Artykuł 15 – ustęp 3

Tekst proponowany przez Komisję

Poprawka

3. Państwa członkowskie przekazują Komisji dane zgromadzone zgodnie z niniejszym artykułem. Państwa członkowskie zapewniają również publikację skonsolidowanego zestawienia tych sprawozdań statystycznych.

3. Państwa członkowskie przekazują Komisji dane zgromadzone zgodnie z niniejszym artykułem. Państwa członkowskie dbają również o to, by skonsolidowane zestawienia tych sprawozdań statystycznych były przedkładane Parlamentowi Europejskiemu i publikowane.

Poprawka  21

Wniosek dotyczący dyrektywy

Artykuł 15 – ustęp 3a (nowy)

Tekst proponowany przez Komisję

Poprawka

3a. Koordynator Unii ds. cyberbezpieczeństwa jest powoływany w celu ułatwienia integracji i koordynacji unijnych inicjatyw, programów i działań podejmowanych przez instytucje Unii.

PROCEDURA

Tytuł

Ataki na systemy informatyczne i uchylenie decyzji ramowej Rady 2005/222/WSiSW

Odsyłacze

COM(2010)0517 – C7-0293/2010 – 2010/0273(COD)

Komisja(e) przedmiotowo właściwa(e)

Data ogłoszenia na posiedzeniu

LIBE

7.10.2010

 

 

 

Komisja(e) wyznaczona(e) do wydania opinii

Data ogłoszenia na posiedzeniu

AFET

7.4.2011

 

 

 

Sprawozdawca(y)

Data powołania

Kristiina Ojuland

29.3.2011

 

 

 

Data przyjęcia

22.11.2011

 

 

 

Wynik głosowania końcowego

+:

–:

0:

38

8

0

Posłowie obecni podczas głosowania końcowego

Sir Robert Atkins, Frieda Brepoels, Elmar Brok, Marietta Giannakou, Andrzej Grzyb, Takis Hadjigeorgiou, Anna Ibrisagic, Othmar Karas, Ioannis Kasoulides, Tunne Kelam, Evgeni Kirilov, Andrey Kovatchev, Eduard Kukan, Krzysztof Lisek, Sabine Lösing, Ulrike Lunacek, Barry Madlener, Francisco José Millán Mon, Annemie Neyts-Uyttebroeck, Raimon Obiols, Justas Vincas Paleckis, Ioan Mircea Paşcu, Cristian Dan Preda, Libor Rouček, José Ignacio Salafranca Sánchez-Neyra, Jacek Saryusz-Wolski, Werner Schulz, Marek Siwiec, Charles Tannock, Inese Vaidere, Kristian Vigenin, Sir Graham Watson

Zastępca(y) obecny(i) podczas głosowania końcowego

Laima Liucija Andrikienė, Elena Băsescu, Tanja Fajon, Diogo Feio, Monica Luisa Macovei, Emilio Menéndez del Valle, György Schöpflin, Traian Ungureanu, Ivo Vajgl, Renate Weber, Janusz Władysław Zemke

Zastępca(y) (art. 187 ust. 2) obecny(i) podczas głosowania końcowego

Luís Paulo Alves, Sylvie Guillaume, Vladimir Urutchev

OPINIA Komisji Przemysłu, Badań Naukowych i Energii (11.11.2011)

dla Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

w sprawie wniosku dotyczącego dyrektywy Parlamentu Europejskiego i Rady dotyczącej ataków na systemy informatyczne i uchylającej decyzję ramową Rady 2005/222/WSiSW
(COM(2010)0517 – C7‑0293/2010 – 2010/0273(COD))

Sprawozdawca: Christian Ehler

POPRAWKI

Komisja Przemysłu, Badań Naukowych i Energii zwraca się do Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych, jako do komisji przedmiotowo właściwej, o naniesienie w swoim sprawozdaniu następujących poprawek:

Poprawka  1

Wniosek dotyczący dyrektywy

Punkt 1 preambuły

Tekst proponowany przez Komisję

Poprawka

(1) Niniejsza dyrektywa ma na celu zbliżenie przepisów prawa karnego w państwach członkowskich w dziedzinie ataków na systemy informatyczne oraz poprawę współpracy między organami sądowymi i innymi właściwymi organami, w tym policją i pozostałymi wyspecjalizowanymi organami ścigania państw członkowskich.

(1) Będąc częścią ogólnej strategii Unii ukierunkowanej na zwalczanie przestępczości zorganizowanej, zwiększenie odporności sieci komputerowych, ochronę krytycznej infrastruktury informatycznej oraz ochronę danych, niniejsza dyrektywa ma na celu zbliżenie przepisów prawa karnego w państwach członkowskich w dziedzinie ataków na systemy informatyczne oraz poprawę współpracy między organami sądowymi i innymi właściwymi organami, w tym policją i pozostałymi wyspecjalizowanymi organami ścigania państw członkowskich oraz Komisją, Eurojustem, Europolem, unijnymi i krajowymi zespołami reagowania na incydenty komputerowe oraz Europejską Agencją ds. Bezpieczeństwa Sieci i Informacji w celu wypracowania wspólnego i kompleksowego podejścia na szczeblu unijnym.

Poprawka  2

Wniosek dotyczący dyrektywy

Punkt 1 a preambuły (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(1a) Systemy informatyczne stanowią podstawowy element relacji politycznych, społecznych i gospodarczych w Europie. Zależność społeczeństwa od tego typu systemów jest bardzo wysoka i stale rośnie. Dobre funkcjonowanie i bezpieczeństwo tych systemów w Europie stanowią klucz rozwoju rynku wewnętrznego oraz konkurencyjnej i innowacyjnej gospodarki. Zapewniając wielkie korzyści systemy informatyczne jednocześnie wnoszą szereg zagrożeń dla naszego bezpieczeństwa ze względu na swą złożoność i podatność na zagrożenia różnego rodzaju przestępczością komputerową. Z tego względu bezpieczeństwo systemów informatycznych wymaga ciągłej troski i skutecznej reakcji ze strony państw członkowskich i Unii.

Poprawka  3

Wniosek dotyczący dyrektywy

Punkt 2 preambuły

Tekst proponowany przez Komisję

Poprawka

(2) Ataki na systemy informatyczne, w szczególności ze względu na zagrożenie ze strony przestępczości zorganizowanej, są coraz bardziej niebezpieczne, narastają również obawy o możliwość ataków o charakterze terrorystycznym lub mających podłoże polityczne ukierunkowanych na systemy informatyczne stanowiące element infrastruktury krytycznej państw członkowskich i Unii. Zagraża to dążeniom do zapewnienia bezpieczniejszego społeczeństwa informacyjnego oraz przestrzeni wolności, bezpieczeństwa i sprawiedliwości, dlatego też wymaga reakcji na szczeblu Unii Europejskiej.

(2) Ataki na systemy informatyczne mogą być dokonywane przez różne podmioty, takie jak terroryści, zorganizowane grupy przestępcze, kraje lub pojedyncze osoby. Stanowią one coraz większe zagrożenie dla funkcjonowania systemów informatycznych w Unii i na świecie, narastają również obawy o możliwość ataków o charakterze terrorystycznym lub mających podłoże polityczne ukierunkowanych na systemy informatyczne stanowiące element infrastruktury krytycznej państw członkowskich i Unii. Transgraniczny charakter niektórych przestępstw i stosunkowo niskie ryzyko i koszty ponoszone przez przestępców, w połączeniu z ogromnymi korzyściami, jakie mogą oni uzyskać, oraz ze szkodami, jakie mogą wywołać atakami, potęgują poziom zagrożenia. Zagraża to dążeniom do zapewnienia bezpieczniejszego społeczeństwa informacyjnego oraz przestrzeni wolności, demokracji, bezpieczeństwa i sprawiedliwości, utrudnia tworzenie europejskiego cyfrowego rynku wewnętrznego, dlatego też wymaga reakcji na szczeblu Unii Europejskiej, a także na szczeblu międzynarodowym, np. poprzez przyjętą w 2001 r. Konwencję Rady Europy o cyberprzestępczości.

Poprawka  4

Wniosek dotyczący dyrektywy

Punkt 2 a preambuły (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(2a) Niedawne cyberataki wymierzone w europejskie sieci lub systemy informatyczne spowodowały znaczne szkody dla gospodarki i bezpieczeństwa Unii.

Uzasadnienie

Odniesienie do cyberataków na instytucje europejskie z marca 2011 r., a także do licznych włamań do europejskich systemów handlu uprawnieniami do emisji, które to włamania w sumie doprowadziły do kradzieży uprawnień do emisji o wartości milionów euro.

Poprawka  5

Wniosek dotyczący dyrektywy

Punkt 3 preambuły

Tekst proponowany przez Komisję

Poprawka

(3) Istnieją dowody wskazujące na tendencję do coraz bardziej niebezpiecznych i ponawianych ataków na wielką skalę przeprowadzanych na systemy informatyczne o zasadniczym znaczeniu dla państw lub poszczególnych funkcji w sektorze publicznym lub prywatnym. Tendencji tej towarzyszy w coraz szerszym stopniu tworzenie coraz bardziej wyrafinowanych narzędzi, z których przestępcy mogą korzystać do przeprowadzania różnego rodzaju cyberataków.

(3) Istnieją dowody wskazujące na tendencję do coraz bardziej niebezpiecznych i ponawianych ataków na wielką skalę, w tym rozproszonych ataków przeciw systemom informatycznym powodujących odmowę usługi, o zasadniczym znaczeniu dla organizacji międzynarodowych, krajów, Unii lub poszczególnych funkcji w sektorze publicznym lub prywatnym. Ataki te mogą powodować znaczne szkody w gospodarce zarówno przez zakłócanie pracy systemów informatycznych i samej łączności, jak i przez utratę lub modyfikację istotnych z handlowego punktu widzenia informacji poufnych lub innych danych. Innowacyjne MŚP, których działalność zależy od poprawnego funkcjonowania i dostępności systemów informatycznych, lecz które mogą przeznaczyć mniejszą ilość zasobów na bezpieczeństwo informatyczne, są szczególnie narażone na ryzyko. Tendencji tej towarzyszy w coraz szerszym stopniu szybki rozwój technologii informatycznej, a co za tym idzie tworzenie coraz bardziej wyrafinowanych narzędzi, z których przestępcy mogą korzystać do przeprowadzania różnego rodzaju cyberataków, z których niektóre stwarzają duże możliwości w zakresie powodowania szkód gospodarczych i społecznych.

Poprawka  6

Wniosek dotyczący dyrektywy

Punkt 4 preambuły

Tekst proponowany przez Komisję

Poprawka

(4) Wspólne definicje w tej dziedzinie, w szczególności definicji systemów informatycznych oraz danych komputerowych, mają istotne znaczenie dla zagwarantowania przyjęcia przez państwa członkowskie spójnego podejścia do stosowania niniejszej dyrektywy.

(4) Wspólne definicje w tej dziedzinie, w szczególności definicje systemów informatycznych oraz danych komputerowych, jak również przestępstw dokonywanych na szkodę tych systemów i danych komputerowych mają kluczowe znaczenie dla zagwarantowania przyjęcia przez państwa członkowskie spójnego i jednolitego podejścia do stosowania niniejszej dyrektywy.

Poprawka  7

Wniosek dotyczący dyrektywy

Punkt 6 preambuły

Tekst proponowany przez Komisję

Poprawka

(6) Państwa członkowskie powinny przewidzieć kary za ataki na systemy informatyczne. Przewidziane kary powinny być skuteczne, proporcjonalne i odstraszające.

(6) Oprócz przedsiębranych przez państwa członkowskie, Unię i sektor prywatny środków mających na celu zwiększenie bezpieczeństwa i integralności systemów informatycznych oraz zapobieganie atakom i minimalizowanie ich skutków, państwa członkowskie powinny przewidzieć zarówno skuteczne środki zapobiegania takim atakom, jak i zharmonizowane kary za ataki na systemy informatyczne, które powinno się przyjmować w ramach szerszych strategii krajowych, mających na celu uniemożliwianie i zwalczanie tego typu ataków. Przewidziane kary powinny być skuteczne, proporcjonalne i odstraszające. Konieczne jest osiągnięcie zbieżności sankcji i kar stosowanych przez państwa członkowskie ze względu na niejednokrotnie transgraniczny charakter zagrożeń, by służyła ona ograniczeniu różnic, jakie istnieją w postępowaniu państw członkowskich w przypadku przestępstw popełnianych w Unii.

Poprawka  8

Wniosek dotyczący dyrektywy

Punkt 6 a preambuły (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(6a) Państwa członkowskie, Unia i sektor prywatny we współpracy z Europejską Agencją ds. Bezpieczeństwa Sieci i Informacji powinny przyjąć środki służące poprawie bezpieczeństwa i integralności systemów informatycznych oraz zapobieganiu atakom i minimalizowaniu ich skutków.

Poprawka  9

Wniosek dotyczący dyrektywy

Punkt 8 preambuły

Tekst proponowany przez Komisję

Poprawka

(8) W konkluzjach Rady z dnia 27-28 listopada 2008 r. zaznaczono, że Komisja powinna wraz z państwami członkowskimi opracować nową strategię, przy uwzględnieniu treści Konwencji Rady Europy z 2001 r. o cyberprzestępczości. Konwencja ta wyznacza prawne ramy odniesienia dla zwalczania cyberprzestępczości, w tym ataków na systemy informatyczne. Niniejsza dyrektywa opiera się na tej konwencji.

(8) W konkluzjach Rady z dnia 27-28 listopada 2008 r. zaznaczono, że Komisja powinna wraz z państwami członkowskimi opracować nową strategię, przy uwzględnieniu treści Konwencji Rady Europy z 2001 r. o cyberprzestępczości. Rada i Komisja powinny zachęcać państwa członkowskie, które wciąż nie ratyfikowały konwencji, do niezwłocznego jej ratyfikowania. Konwencja ta wyznacza prawne ramy odniesienia dla zwalczania cyberprzestępczości, w tym ataków na systemy informatyczne. Niniejsza dyrektywa uwzględnia właściwe przepisy tej konwencji.

Poprawka  10

Wniosek dotyczący dyrektywy

Punkt 10 preambuły

Tekst proponowany przez Komisję

Poprawka

(10) Dyrektywa nie służy ustanowieniu odpowiedzialności karnej za czyny popełniane w celach nieprzestępczych, takie jak dozwolone testowanie lub zabezpieczanie systemów informatycznych.

(10) Dyrektywa nie obejmuje działań podejmowanych w celu zapewnienia bezpieczeństwa systemów informatycznych, związanego np. ze zdolnością systemu informatycznego do odpierania ataków przestępczych określonych w niniejszej dyrektywie, czy z możliwością usuwania z nich narzędzi używanych obecnie lub mających zostać użytych w przyszłości do takich ataków. Nie służy ona również ustanowieniu odpowiedzialności karnej, jeśli spełnione są obiektywne kryteria świadczące o popełnieniu przestępstwa wyszczególnionego w niniejszej dyrektywie, lecz czyn został popełniony w celach nieprzestępczych, takich jak dozwolone testowanie lub zabezpieczanie systemów informatycznych.

Uzasadnienie

Mając na uwadze często niewyraźną granicę pomiędzy umyślnym i nieumyślnym dostępem (np. automatyczne aktualizacje itp.), poprawka ma na celu doprecyzowanie, że np. działanie programu antywirusowego lub narzędzi usuwających wirusy bądź poddawanie kwarantannie zainfekowanych urządzeń znajduje się całkowicie poza zakresem dyrektywy.

Poprawka  11

Wniosek dotyczący dyrektywy

Punkt 11 preambuły

Tekst proponowany przez Komisję

Poprawka

(11) Niniejsza dyrektywa zwiększa znaczenie sieci, takich jak G8 oraz sieć całodobowych punktów kontaktowych działających siedem dni w tygodniu Rady Europy, w wymianie informacji mającej zagwarantować niezwłoczne udzielenie pomocy w celu prowadzenia dochodzenia lub innego postępowania w sprawach przestępstw związanych z systemami i danymi informatycznymi lub w celu gromadzenia dowodów przestępstwa w formie elektronicznej. Ze względu na to, jak szybko można przeprowadzić ataki na wielką skalę, państwa członkowskie powinny być zdolne do szybkiego reagowania na wnioski składane w pilnym trybie w ramach tej sieci punktów kontaktowych. Taka pomoc powinna obejmować ułatwienie lub bezpośrednią realizację takich środków jak: doradztwo techniczne, zachowanie danych, gromadzenie dowodów, udzielenie informacji prawnych oraz lokalizacja podejrzanych.

(11) Niniejsza dyrektywa zwiększa znaczenie sieci, takich jak G8 oraz sieć całodobowych punktów kontaktowych Rady Europy działających siedem dni w tygodniu, w wymianie informacji mającej zagwarantować niezwłoczne udzielenie pomocy w celu prowadzenia dochodzenia lub innego postępowania w sprawach przestępstw związanych z systemami i danymi informatycznymi lub w celu gromadzenia dowodów przestępstwa bądź zamiaru popełnienia przestępstwa. Ze względu na to, jak szybko można przeprowadzić ataki na wielką skalę, państwa członkowskie, Unia i Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji powinny być zdolne do szybkiego i skutecznego reagowania na wnioski składane w pilnym trybie w ramach tej sieci punktów kontaktowych. Taka pomoc powinna obejmować ułatwienie lub bezpośrednią realizację takich środków jak: doradztwo techniczne, również w zakresie przywrócenia operacyjności systemu informatycznego, zachowanie danych zgodnie z zasadami ochrony danych osobowych, gromadzenie dowodów, udzielenie informacji prawnych, identyfikacja zagrożonych i/lub wydobytych informacji oraz lokalizacja i identyfikacja podejrzanych.

Poprawka  12

Wniosek dotyczący dyrektywy

Punkt 11 a preambuły (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(11a) Ogromne znaczenie dla zapobiegania atakom na systemy informatyczne i zwalczania takich ataków ma współpraca organów publicznych z sektorem prywatnym i społeczeństwem obywatelskim. Należy ustanowić stały dialog z tymi podmiotami z uwagi na szerokie wykorzystywanie przez nie systemów informatycznych oraz wspólną odpowiedzialność, jakiej wymaga osiągnięcie stabilności i właściwe funkcjonowanie tych systemów. Podniesienie świadomości wśród wszystkich podmiotów zaangażowanych w wykorzystywanie systemów informatycznych ma znaczenie dla stworzenia kultury bezpieczeństwa informatycznego.

Poprawka  13

Wniosek dotyczący dyrektywy

Punkt 12 preambuły

Tekst proponowany przez Komisję

Poprawka

(12) Zachodzi potrzeba gromadzenia danych o przestępstwach, o których mowa w niniejszej dyrektywie, w celu uzyskania bardziej kompletnego obrazu problemu na szczeblu Unii, a tym samym przyczynienia się do opracowania skuteczniejszych środków zaradczych. Dane te pomogą ponadto wyspecjalizowanym agencjom, takim jak Europol i Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji, lepiej ocenić zakres zjawiska cyberprzestępczości oraz stan bezpieczeństwa sieci i informacji w Europie.

(12) Zachodzi potrzeba gromadzenia danych o przestępstwach, o których mowa w niniejszej dyrektywie, w celu uzyskania bardziej kompletnego obrazu problemu na szczeblu Unii, a tym samym przyczynienia się do opracowania skuteczniejszych środków zaradczych. Państwa członkowskie z pomocą Komisji i Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji powinny poprawić wymianę informacji o atakach na systemy informatyczne. Dane te pomogą ponadto wyspecjalizowanym organom i agencjom, takim jak CERT państw członkowskich, Europol i Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji, w lepszej ocenie zakresu zjawiska cyberprzestępczości oraz stanu bezpieczeństwa sieci i informacji w Unii, a także w udzieleniu wsparcia państwom członkowskim w podjęciu działań w odpowiedzi na problemy związane z bezpieczeństwem informatycznym. Lepsza wiedza o aktualnych i przyszłych zagrożeniach pozwoli przyjmować właściwsze decyzje dotyczące powstrzymywania, zwalczania i ograniczania liczby szkód wyrządzonych przez ataki na systemy informatyczne.

Poprawka  14

Wniosek dotyczący dyrektywy

Punkt 12 a preambuły (nowy)

Tekst proponowany przez Komisję

Poprawka

(12a) Choć dyrektywa musi spełniać surowe wymogi gwarantujące pewność i przewidywalność prawa karnego, powinna ona również – poprzez zawarte w niej przepisy dotyczące gromadzenia danych, wymiany informacji oraz zobowiązania Komisji do regularnego informowania o stosowaniu dyrektywy i przedstawiania w związku z tym niezbędnych wniosków – przewidywać elastyczny mechanizm pozwalający na dostosowanie niniejszej dyrektywy do zmieniających się warunków i ewentualne rozszerzenie jej zakresu. Zmieniające się warunki obejmują wszelkie zmiany technologiczne, umożliwiające na przykład skuteczniejsze egzekwowanie przepisów w przypadku ataków na systemy informatyczne lub ułatwiające prowadzenie działań prewencyjnych bądź łagodzenie skutków takich ataków.

Uzasadnienie

Mimo że wprowadzenie kar spotyka się z powszechnym uznaniem, kompleksowe podejście Unii na rzecz zwalczania cyberprzestępczości nie powinno się koncentrować jedynie na skutecznym egzekwowaniu prawa, ale również na opracowywaniu strategii i instrumentów przeciwdziałających takim działaniom przestępczym.

Poprawka  15

Wniosek dotyczący dyrektywy

Punkt 12 b preambuły (nowy)

Tekst proponowany przez Komisję

Poprawka

(12b) Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji powinna odgrywać strategiczną rolę w koordynacji działań instytucji państw członkowskich i Unii. Do zadań Agencji mogłoby np. należeć nadzorowanie wymiany informacji między nimi,czyli funkcjonowałaby ona jako pojedynczy punkt kontaktowy oraz unijny rejestrator incydentów związanych z bezpieczeństwem cybernetycznym. Do jej zadań mogłoby również należeć gromadzenie danych statystycznych dotyczących przestępstw, o których mowa w niniejszej dyrektywie, na szczeblu Unii oraz opracowanie na ich podstawie sprawozdań dotyczących sytuacji w zakresie bezpieczeństwa systemów i danych komputerowych w całej Unii.

Poprawka  16

Wniosek dotyczący dyrektywy

Punkt 13 preambuły

Tekst proponowany przez Komisję

Poprawka

(13) Znaczące luki i różnice w przepisach państw członkowskich w dziedzinie ataków na systemy informatyczne mogą utrudniać walkę z przestępczością zorganizowaną i terroryzmem oraz komplikować skuteczną współpracę sądową i policyjną w tej dziedzinie. Międzynarodowy i transgraniczny charakter współczesnych systemów informatycznych nadaje atakom na takie systemy wymiar transgraniczny, przez co jeszcze pilniejsza staje się potrzeba dalszych działań na rzecz zbliżenia przepisów prawnokarnych w tej dziedzinie. Ponadto koordynacja ścigania przypadków ataków na systemy informatyczne powinna zostać ułatwiona dzięki przyjęciu decyzji ramowej Rady 2009/948/WSiSW w sprawie zapobiegania konfliktom jurysdykcji w postępowaniu karnym i w sprawie rozstrzygania takich konfliktów.

(13) Znaczące luki i różnice w przepisach państw członkowskich w dziedzinie ataków na systemy informatyczne mogą utrudniać walkę z przestępczością zorganizowaną i terroryzmem oraz komplikować skuteczną współpracę sądową i policyjną w tej dziedzinie. Międzynarodowy i transgraniczny charakter współczesnych systemów informatycznych nadaje atakom na takie systemy wymiar transgraniczny, przez co jeszcze pilniejsza staje się potrzeba dalszych działań na szczeblu Unii na rzecz zbliżenia krajowych przepisów prawnokarnych w tej dziedzinie. Podobnie Unia powinna zmierzać do lepszej współpracy międzynarodowej w obszarze bezpieczeństwa sieci i systemów informatycznych, w którą byłyby zaangażowane wszystkie właściwe podmioty międzynarodowe. Ponadto koordynacja ścigania przypadków ataków na systemy informatyczne powinna zostać ułatwiona dzięki przyjęciu decyzji ramowej Rady 2009/948/WSiSW w sprawie zapobiegania konfliktom jurysdykcji w postępowaniu karnym i w sprawie rozstrzygania takich konfliktów.

Poprawka  17

Wniosek dotyczący dyrektywy

Artykuł 1 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

Niniejsza dyrektywa określa przestępstwa w dziedzinie ataków na systemy informatyczne oraz ustanawia reguły minimalne dotyczące kar za takie przestępstwa. Służy ona również wprowadzeniu wspólnych przepisów w celu zapobiegania takim atakom oraz poprawy współpracy wymiarów sprawiedliwości w sprawach karnych w tej dziedzinie.

Niniejsza dyrektywa określa przestępstwa w dziedzinie ataków na systemy informatyczne oraz ustanawia zharmonizowane reguły minimalne dotyczące kar za takie przestępstwa. Służy ona również wprowadzeniu wspólnych przepisów zarówno w celu zapobiegania takim atakom i zwalczania ich jak i w celu poprawy współpracy europejskiej w tej dziedzinie, szczególnie w zakresie wymiaru sprawiedliwości w sprawach karnych.

Poprawka  18

Wniosek dotyczący dyrektywy

Artykuł 2 – litera d)

Tekst proponowany przez Komisję

Poprawka

d) „bezprawnie” oznacza dostęp lub ingerencję, na którą właściciel, inny posiadacz prawa do systemu lub jego części nie udzielił zgody lub która nie jest dozwolona na mocy prawa krajowego

d) „bezprawnie” oznacza dostęp lub ingerencję, na którą właściciel, inny posiadacz prawa do systemu lub jego części nie udzielił zgody lub która nie jest dozwolona na mocy prawa krajowego lub unijnego.

Poprawka  19

Wniosek dotyczący dyrektywy

Artykuł 7 – litera b)

Tekst proponowany przez Komisję

Poprawka

b) hasła komputerowego, kodu dostępu lub podobnych danych umożliwiających dostęp do całości lub części systemu informatycznego;

b) hasła komputerowego, kodu dostępu, elektronicznego bądź fizycznego tokenu bezpieczeństwa lub podobnych danych umożliwiających dostęp do całości lub części systemu informatycznego;

Poprawka  20

Wniosek dotyczący dyrektywy

Artykuł 8 – ustęp 1 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

1a. Państwa członkowskie zapewniają, że nieuprawnione przekazanie danych identyfikacyjnych innym osobom w celu przeprowadzenia jednej z operacji wymienionych w art. 3-7 jest uznawane za przestępstwo.

Poprawka  21

Wniosek dotyczący dyrektywy

Artykuł 8 – ustęp 1 b (nowy)

Tekst proponowany przez Komisję

Poprawka

 

1b. Państwa członkowskie zapewniają, że popełnienie jednego z przestępstw, o których mowa w art. 3-7, przez osobę posiadającą z racji wykonywanych obowiązków dostęp do mechanizmów bezpieczeństwa w systemach informatycznych stanowi okoliczność obciążającą i jest uznawane za przestępstwo.

Poprawka  22

Wniosek dotyczący dyrektywy

Artykuł 10 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2. Państwa członkowskie podejmują środki niezbędne do zagwarantowania, by przestępstwa, o których mowa w art. 3-6, podlegały karom kryminalnym o maksymalnej wysokości nie mniejszej niż pięć lat pozbawienia wolności, jeżeli zostały popełnione z wykorzystaniem narzędzia zaprojektowanego do przeprowadzania ataków dotykających znacznej liczby systemów informatycznych lub ataków powodujących znaczne szkody, takie jak zakłócenie usług systemowych, straty finansowe lub utrata danych osobowych.

2. Państwa członkowskie podejmują środki niezbędne do zagwarantowania, by przestępstwa, o których mowa w art. 3-6, podlegały karom kryminalnym o maksymalnej wysokości nie mniejszej niż pięć lat pozbawienia wolności, jeżeli zostały popełnione z wykorzystaniem narzędzia zaprojektowanego do przeprowadzania ataków dotykających znacznej liczby systemów informatycznych lub ataków powodujących znaczne szkody, takie jak zakłócenie usług systemowych, straty finansowe lub utrata danych osobowych lub informacji szczególnie chronionych.

Poprawka  23

Wniosek dotyczący dyrektywy

Artykuł 13 – ustęp 1 – litera c)

Tekst proponowany przez Komisję

Poprawka

c) na korzyść osoby prawnej mającej główną siedzibę na terytorium tego państwa członkowskiego.

c) na korzyść osoby prawnej z siedzibą na terytorium tego państwa członkowskiego.

Poprawka  24

Wniosek dotyczący dyrektywy

Artykuł 14 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1. Do celów wymiany informacji odnoszących się do przestępstw, o których mowa w art. 3-8, oraz zgodnie z przepisami o ochronie danych, państwa członkowskie korzystają z istniejącej sieci operacyjnych punktów kontaktowych dostępnych 24 godziny na dobę oraz przez siedem dni w tygodniu. Państwa członkowskie zapewniają również procedury umożliwiające im zareagowanie na pilne wnioski w czasie nie dłuższym niż osiem godzin. Reakcja ta polega przynajmniej na poinformowaniu, czy udzielona zostanie odpowiedź na wniosek i w jakiej formie oraz kiedy to nastąpi.

1. Do celów wymiany informacji odnoszących się do przestępstw, o których mowa w art. 3-8, oraz zgodnie z przepisami o ochronie danych, państwa członkowskie zapewniają istnienie krajowego operacyjnego punktu kontaktowego i korzystają z sieci operacyjnych punktów kontaktowych dostępnych 24 godziny na dobę oraz przez siedem dni w tygodniu a także przekazują wspomniane informacje Komisji i Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji. Państwa członkowskie zapewniają również procedury umożliwiające im zareagowanie na pilne wnioski w czasie nie dłuższym niż osiem godzin. Reakcja ta jest skuteczna i obejmuje w zależności od przypadku wspieranie lub bezpośrednie zastosowanie następujących środków: doradztwo techniczne, również w zakresie przywrócenia operacyjności systemów informatycznych, zachowanie danych zgodnie z zasadami ochrony danych osobowych, gromadzenie dowodów, udzielenie informacji prawnych oraz lokalizacja i identyfikacja podejrzanych. Punkty kontaktowe wskazują, w jakiej formie i w jakim terminie udzielana będzie odpowiedź na wnioski o wsparcie.

Poprawka  25

Wniosek dotyczący dyrektywy

Artykuł 14 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2. Państwa członkowskie informują Komisję o swoich wyznaczonych punktach kontaktowych do celów wymiany informacji na temat przestępstw, o których mowa w art. 3-8. Komisja przekazuje te informacje pozostałym państwom członkowskim.

2. Państwa członkowskie informują Komisję, Eurojust i Europejską Agencję ds. Bezpieczeństwa Sieci i Informacji o swoich wyznaczonych punktach kontaktowych do celów wymiany informacji na temat przestępstw, o których mowa w art. 3-8. Komisja przekazuje te informacje pozostałym państwom członkowskim.

Poprawka  26

Wniosek dotyczący dyrektywy

Artykuł 15 – ustęp 3

Tekst proponowany przez Komisję

Poprawka

3. Państwa członkowskie przekazują Komisji dane zgromadzone zgodnie z niniejszym artykułem. Państwa członkowskie zapewniają również publikację skonsolidowanego zestawienia tych sprawozdań statystycznych.

3. Państwa członkowskie przekazują Komisji, Europolowi i Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji dane zgromadzone zgodnie z niniejszym artykułem oraz zapewniają publikację skonsolidowanego okresowego zestawienia tych sprawozdań statystycznych.

Poprawka  27

Wniosek dotyczący dyrektywy

Artykuł 18 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1. Do dnia [CZTERY LATA OD DATY PRZYJĘCIA], a następnie co trzy lata, Komisja przedkłada Parlamentowi Europejskiemu i Radzie sprawozdanie w sprawie stosowania niniejszej dyrektywy w państwach członkowskich, w tym wszelkie niezbędne propozycje.

1. Do dnia [CZTERY LATA OD DATY PRZYJĘCIA], a następnie co trzy lata, Komisja przedkłada Parlamentowi Europejskiemu i Radzie – po przeprowadzeniu konsultacji ze wszystkimi zainteresowanymi stronami – sprawozdanie w sprawie stosowania niniejszej dyrektywy w państwach członkowskich, w tym wszelkie niezbędne propozycje. W każdym sprawozdaniu należy wskazać, a także uwzględnić w odniesieniu do wszelkich niezbędnych wniosków, rozwiązania techniczne umożliwiające skuteczniejsze egzekwowanie prawa w Unii w dziedzinie ataków na systemy informatyczne, w tym rozwiązania techniczne, które mogłyby zapobiegać takim atakom lub łagodzić ich skutki.

Poprawka  28

Wniosek dotyczący dyrektywy

Artykuł 18 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2. Państwa członkowskie przesyłają Komisji wszystkie informacje odpowiednie do sporządzenia sprawozdania, o którym mowa w ust. 1. Informacje te obejmują szczegółowy opis środków legislacyjnych i nielegislacyjnych przyjętych w ramach wdrażania niniejszej dyrektywy.

2. Państwa członkowskie i Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji przesyłają Komisji wszystkie informacje odpowiednie do sporządzenia sprawozdania, o którym mowa w ust. 1. Informacje te obejmują szczegółowy opis środków legislacyjnych i nielegislacyjnych przyjętych w ramach wdrażania niniejszej dyrektywy.

PROCEDURA

Tytuł

Ataki na systemy informatyczne i uchylenie decyzji ramowej Rady 2005/222/WSiSW

Odsyłacze

COM(2010)0517 – C7-0293/2010 – 2010/0273(COD)

Komisja przedmiotowo właściwa

       Data ogłoszenia na posiedzeniu

LIBE

7.10.2010

 

 

 

Komisja(e) wyznaczona(e) do wydania opinii

       Data ogłoszenia na posiedzeniu

ITRE

7.10.2010

 

 

 

Sprawozdawca(y)

       Data powołania

Christian Ehler

24.11.2010

 

 

 

Rozpatrzenie w komisji

13.4.2011

6.10.2011

 

 

Data przyjęcia

10.11.2011

 

 

 

Wynik głosowania końcowego

+:

–:

0:

49

0

1

Posłowie obecni podczas głosowania końcowego

Ivo Belet, Bendt Bendtsen, Maria Da Graça Carvalho, Giles Chichester, Pilar del Castillo Vera, Christian Ehler, Ioan Enciu, Adam Gierek, Norbert Glante, Robert Goebbels, Fiona Hall, Jacky Hénin, Kent Johansson, Romana Jordan Cizelj, Lena Kolarska-Bobińska, Béla Kovács, Philippe Lamberts, Bogdan Kazimierz Marcinkiewicz, Marisa Matias, Judith A. Merkies, Angelika Niebler, Jaroslav Paška, Aldo Patriciello, Anni Podimata, Miloslav Ransdorf, Herbert Reul, Michèle Rivasi, Jens Rohde, Paul Rübig, Amalia Sartori, Francisco Sosa Wagner, Konrad Szymański, Michael Theurer, Ioannis A. Tsoukalas, Claude Turmes, Niki Tzavela, Marita Ulvskog, Vladimir Urutchev, Adina-Ioana Vălean

Zastępca(y) obecny(i) podczas głosowania końcowego

Antonio Cancian, Jolanta Emilia Hibner, Yannick Jadot, Ivailo Kalfin, Bernd Lange, Werner Langen, Markus Pieper, Mario Pirillo, Hannes Swoboda, Silvia-Adriana Ţicău

Zastępca(y) (art. 187 ust. 2) obecny(i) podczas głosowania końcowego

Eider Gardiazábal Rubial

PROCEDURA

Tytuł

Ataki na systemy informatyczne i uchylenie decyzji ramowej Rady 2005/222/WSiSW

Odsyłacze

COM(2010)0517 – C7-0293/2010 – 2010/0273(COD)

Data przedstawienia w PE

30.9.2010

 

 

 

Komisja przedmiotowo właściwa

       Data ogłoszenia na posiedzeniu

LIBE

7.10.2010

 

 

 

Komisja(e) wyznaczona(e) do wydania opinii

       Data ogłoszenia na posiedzeniu

AFET

7.4.2011

BUDG

7.10.2010

ITRE

7.10.2010

 

Opinia niewydana

       Data decyzji

BUDG

20.10.2010

 

 

 

Sprawozdawca(y)

       Data powołania

Monika Hohlmeier

9.12.2010

 

 

 

Rozpatrzenie w komisji

3.2.2011

25.5.2011

12.1.2012

28.2.2012

 

27.3.2012

21.6.2012

6.6.2013

 

Data przyjęcia

6.6.2013

 

 

 

Wynik głosowania końcowego

+:

–:

0:

36

8

0

Posłowie obecni podczas głosowania końcowego

Jan Philipp Albrecht, Emine Bozkurt, Arkadiusz Tomasz Bratkowski, Philip Claeys, Carlos Coelho, Ioan Enciu, Frank Engel, Cornelia Ernst, Kinga Gál, Kinga Göncz, Sylvie Guillaume, Sophia in ‘t Veld, Lívia Járóka, Teresa Jiménez-Becerril Barrio, Juan Fernando López Aguilar, Baroness Sarah Ludford, Monica Luisa Macovei, Svetoslav Hristov Malinov, Véronique Mathieu Houillon, Nuno Melo, Roberta Metsola, Antigoni Papadopoulou, Georgios Papanikolaou, Jacek Protasiewicz, Carmen Romero López, Birgit Sippel, Csaba Sógor, Rui Tavares, Nils Torvalds, Wim van de Camp, Axel Voss, Josef Weidenholzer, Cecilia Wikström, Tatjana Ždanoka, Auke Zijlstra

Zastępca(y) obecny(i) podczas głosowania końcowego

Dimitrios Droutsas, Mariya Gabriel, Evelyne Gebhardt, Stanimir Ilchev, Franziska Keller, Jean Lambert, Jan Mulder

Zastępca(y) (art. 187 ust. 2) obecny(i) podczas głosowania końcowego

Jens Nilsson, Sabine Verheyen

Data złożenia

19.6.2013