|
ISSN 1725-5228 doi:10.3000/17255228.C_2011.101.pol |
||
|
Dziennik Urzędowy Unii Europejskiej |
C 101 |
|
|
||
|
Wydanie polskie |
Informacje i zawiadomienia |
Tom 54 |
|
Powiadomienie nr |
Spis treśći |
Strona |
|
|
I Rezolucje, zalecenia i opinie |
|
|
|
OPINIE |
|
|
|
Europejski Inspektor Ochrony Danych |
|
|
2011/C 101/01 |
||
|
2011/C 101/02 |
||
|
2011/C 101/03 |
||
|
2011/C 101/04 |
||
|
|
II Komunikaty |
|
|
|
KOMUNIKATY INSTYTUCJI, ORGANÓW I JEDNOSTEK ORGANIZACYJNYCH UNII EUROPEJSKIEJ |
|
|
|
Komisja Europejska |
|
|
2011/C 101/05 |
Brak sprzeciwu wobec zgłoszonej koncentracji (Sprawa COMP/M.6076 – Orangina Schweppes/Européenne d'Embouteillage) ( 1 ) |
|
|
|
IV Informacje |
|
|
|
INFORMACJE INSTYTUCJI, ORGANÓW I JEDNOSTEK ORGANIZACYJNYCH UNII EUROPEJSKIEJ |
|
|
|
Komisja Europejska |
|
|
2011/C 101/06 |
||
|
|
Trybunał Obrachunkowy |
|
|
2011/C 101/07 |
||
|
|
INFORMACJE PAŃSTW CZŁONKOWSKICH |
|
|
2011/C 101/08 |
Krajowa procedura belgijska dotycząca przyznania ograniczonych praw przewozowych |
|
|
2011/C 101/09 |
Informacje przekazane przez państwa członkowskie, dotyczące pomocy państwa przyznanej na mocy rozporządzenia Komisji (WE) nr 1628/2006 w sprawie zastosowania art. 87 i 88 Traktatu do krajowej regionalnej pomocy inwestycyjnej ( 1 ) |
|
|
|
V Ogłoszenia |
|
|
|
POSTĘPOWANIA ZWIĄZANE Z REALIZACJĄ POLITYKI KONKURENCJI |
|
|
|
Komisja Europejska |
|
|
2011/C 101/10 |
Zgłoszenie zamiaru koncentracji (Sprawa COMP/M.6144 – Giesecke & Devrient/Wincor Nixdorf International/BEB Industrie-Elektronik) – Sprawa, która może kwalifikować się do rozpatrzenia w ramach procedury uproszczonej ( 1 ) |
|
|
2011/C 101/11 |
Zgłoszenie zamiaru koncentracji (Sprawa COMP/M.6182 – MAN/MAN Camions et Bus/MAN Truck & Bus Belgium) – Sprawa, która może kwalifikować się do rozpatrzenia w ramach procedury uproszczonej ( 1 ) |
|
|
|
INNE AKTY |
|
|
|
Komisja Europejska |
|
|
2011/C 101/12 |
||
|
|
|
|
|
(1) Tekst mający znaczenie dla EOG |
|
PL |
|
I Rezolucje, zalecenia i opinie
OPINIE
Europejski Inspektor Ochrony Danych
|
1.4.2011 |
PL |
Dziennik Urzędowy Unii Europejskiej |
C 101/1 |
Opinia Europejskiego Inspektora Ochrony Danych na temat wniosku dotyczącego rozporządzenia w sprawie wprowadzania do obrotu i używania prekursorów materiałów wybuchowych
2011/C 101/01
EUROPEJSKI INSPEKTOR OCHRONY DANYCH,
uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 16,
uwzględniając Kartę praw podstawowych Unii Europejskiej, w szczególności jej art. 7 i 8,
uwzględniając dyrektywę 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych (1),
uwzględniając wniosek o opinię zgodnie z art. 28 ust. 2 rozporządzenia (WE) nr 45/2001 o ochronie osób fizycznych w związku z przetwarzaniem danych osobowych przez instytucje i organy wspólnotowe i o swobodnym przepływie takich danych (2),
PRZYJMUJE NASTĘPUJĄCĄ OPINIĘ:
I. WPROWADZENIE
|
1. |
W dniu 20 września 2010 r. Komisja Europejska przyjęła wniosek dotyczący rozporządzenia w sprawie wprowadzania do obrotu i używania prekursorów materiałów wybuchowych (3) (zwany dalej „wnioskiem”). W dniu 11 listopada 2010 r. wniosek przyjęty przez Komisję przekazano EIOD do konsultacji zgodnie z art. 28 ust. 2 rozporządzenia (WE) nr 45/2001. EIOD z zadowoleniem przyjął fakt, że Komisja się z nim skonsultowała i że odniesienie do tej konsultacji znajduje się w motywach wniosku. |
|
2. |
Głównym celem zaproponowanych środków jest ograniczenie ryzyka ataków terrorystów lub innych przestępców za pomocą wytworzonych domowym sposobem urządzeń wybuchowych. W tym celu rozporządzenie ogranicza dostęp przeciętnych użytkowników do niektórych substancji chemicznych, które mogą być niewłaściwe używane jako prekursory wytwarzanych domowym sposobem materiałów wybuchowych. Ponadto wniosek obejmuje sprzedaż takich substancji chemicznych ściślejszą kontrolą poprzez zgłaszanie podejrzanych transakcji i kradzieży. |
|
3. |
W niniejszej opinii EIOD zwraca uwagę prawodawców na kilka istotnych kwestii ochrony danych i przedstawia zalecenia, których celem jest zapewnienie prawa podstawowego do ochrony danych osobowych. |
II. ANALIZA WNIOSKU I ISTOTNYCH KWESTII OCHRONY DANYCH
1. Środki zaproponowane przez Komisję
|
4. |
Wniosek dotyczy problemów związanych z niewłaściwymi używaniem niektórych substancji chemicznych, które są szeroko dostępne na rynku dla przeciętnych użytkowników, jako prekursory wytwarzanych domowym sposobom materiałów wybuchowych. Art. 4 i 5 wniosku odnosi się zakazu sprzedaży przeciętnym użytkownikom niektórych substancji, który powiązany jest z systemem koncesji i wymogiem odnotowania w ewidencji wszystkich koncesjonowanych transakcji. Art. 6 wymaga od podmiotów gospodarczych zgłaszania podejrzanych transakcji i kradzieży. W końcu art. 7 dotyczy konieczności ochrony danych. |
Artykuły 4 i 5: Zakaz sprzedaży, koncesjonowanie i ewidencja transakcji
|
5. |
Zakazana jest powszechna sprzedaż niektórych substancji chemicznych w stężeniach przekraczających określone progi. Substancje te w wyższych stężeniach można byłoby sprzedawać wyłącznie użytkownikom, którzy mogą udokumentować, że potrzebują ich w zgodnych z prawem celach. |
|
6. |
Zakres wniosku ogranicza się do krótkiego wykazu substancji chemicznych i ich mieszanin (zobacz załącznik I do wniosku) oraz do ich sprzedaży przeciętnym użytkownikom. Ograniczenia te nie znajdują zastosowania wobec użytkowników specjalistycznych ani między przedsiębiorstwami. Ponadto dostępność dla przeciętnych użytkowników substancji chemicznych z krótkiego wykazu zostaje ograniczona wyłącznie wtedy, gdy substancje te przekraczają określone progi stężenia. Substancje można nadal nabyć za okazaniem koncesji wydanej przez organ publiczny (dokumentującej, że są one wykorzystywane w zgodnych z prawem celach). Wyjątek stosuje się także do rolników, którzy mogą nabyć azotan amonowy w celu wykorzystania jako nawóz bez koncesji, niezależnie od poziomu stężenia. |
|
7. |
Koncesja będzie również wymagana, gdy przeciętny użytkownik zamierza sprowadzić do Unii Europejskiej substancje wyszczególnione w krótkim wykazie. |
|
8. |
Podmiot gospodarczy udostępniający substancję lub mieszaninę koncesjonowanemu przeciętnemu użytkownikowi musi sprawdzić koncesję oraz odnotowuje transakcję w ewidencji. |
|
9. |
Od każdego państwa członkowskiego wymaga się ustanowienia przepisów dotyczących udzielania koncesji. Właściwy organ w państwie członkowskim odmawia udzielenia wnioskodawcy koncesji, jeżeli istnieją zasadne powody, by wątpić w zgodność z prawem zamierzonego użycia. Udzielone koncesje są ważne we wszystkich państwach członkowskich. Komisja sporządza wytyczne na temat szczegółowych aspektów technicznych koncesji, by pomóc w ich wzajemnym uznawaniu. |
Artykuł 6: Zgłaszanie podejrzanych transakcji i kradzieży
|
10. |
Sprzedaż odnośnych substancji chemicznych w szerszym zakresie (substancji wymienionych w załączniku II, obok wszystkich substancji wymienionych w załączniku I, które podlegają już wymogowi koncesjonowania) podlega zgłoszeniu podejrzanych transakcji i kradzieży. |
|
11. |
Wniosek wymaga od każdego państwa członkowskiego ustanowienia krajowego punktu kontaktowego (wyraźnie podając jego numer telefonu i adres poczty internetowej) na potrzeby zgłaszania podejrzanych transakcji i kradzieży. Od podmiotów gospodarczych wymaga się niezwłocznego zgłoszenia podejrzanych transakcji i kradzieży, z podaniem w miarę możliwości tożsamości klienta. |
|
12. |
Komisja sporządza i aktualizuje wytyczne, by wspomóc podmioty gospodarcze w rozpoznawaniu i zgłaszaniu podejrzanej transakcji. Wytyczne będą obejmować również regularnie aktualizowany wykaz dodatkowych substancji niezawartych w załączniku I ani II, w przypadku których zachęca się do dobrowolnego zgłaszania podejrzanych transakcji i kradzieży. |
Artykuł 7: Ochrona danych
|
13. |
Motyw 11 i art. 7 zawierają wyraźny wymóg, by przetwarzanie danych osobowych na mocy rozporządzenia odbywało się zawsze zgodnie z unijnymi przepisami o ochronie danych, w szczególności z dyrektywą 95/46/WE (4) oraz krajowymi przepisami o ochronie danych przyjętymi w celu wdrożenia tej dyrektywy. Wniosek nie zawiera innych przepisów w zakresie ochrony danych. |
2. Bardziej szczegółowe przepisy są niezbędne dla odpowiedniej ochrony danych osobowych
|
14. |
Zgłaszanie podejrzanych transakcji i kradzieży oraz system koncesjonowania i ewidencji przewidziane w rozporządzeniu wymagają przetwarzania danych osobowych. Oba wiążą się z – zawsze w pewnym stopniu – zakłóceniem życia prywatnego i prawem do ochrony danych osobowych, przez co wymagają odpowiednich zabezpieczeń. |
|
15. |
EIOD z zadowoleniem przyjmuje fakt, że wniosek zawiera oddzielny przepis (art. 7) dotyczący ochrony danych. Ten pojedynczy – i bardzo ogólny – przepis przewidziany we wniosku jest jednak niewystarczający dla odpowiedniego potraktowania kwestii ochrony danych, z jakimi wiążą się zaproponowane środki. Ponadto właściwe artykuły wniosku (art. 4, 5 i 6) również nie opisują dostatecznie szczegółowo specyfiki przewidzianych operacji przetwarzania danych. |
|
16. |
Dla przykładu, w zakresie koncesji rozporządzenie wymaga od podmiotu gospodarczego odnotowania w ewidencji koncesjonowanych transakcji, jednak bez określenia, jakie dane osobowe ewidencja ta powinna zawierać, jak długo należy ją zatrzymywać, komu i na jakich warunkach można ją ujawnić. Nie określono również, jakie dane będę gromadzone przy przetwarzaniu wniosków o koncesję. |
|
17. |
Jeśli chodzi o wymóg zgłaszania podejrzanych transakcji i kradzieży, wniosek ustanawia wymóg zgłaszania, nie określając jednak, co stanowi podejrzaną transakcję, jakie dane osobowe należy zgłosić, jak długo zgłoszone informacje powinny być zatrzymywane, komu i na jakich warunkach można je ujawnić. Wniosek nie opisuje także szczegółowo „krajowych punktów kontaktowych”, które należy ustanowić, ani bazy danych, jaką te punkty kontaktowe mogą ustanowić dla swoich państw członkowskich, ani ewentualnej bazy danych, jaka może powstać na poziomie UE. |
|
18. |
Z punktu widzenia ochrony danych gromadzenie danych dotyczących podejrzanych transakcji to najdelikatniejsza kwestia we wniosku. Właściwe przepisy należy ująć wyraźnie w taki sposób, by zapewnić proporcjonalność przetwarzania danych i zapobiec naruszeniom. W tym celu należy wyraźnie określić warunki przetwarzania danych i zastosować odpowiednie zabezpieczenia. |
|
19. |
Co ważniejsze, danych nie powinno się wykorzystywać do żadnego innego celu niż zwalczanie terroryzmu (i innych przestępstw związanych z niewłaściwym używaniem substancji chemicznych jako wytwarzanych domowym sposobem materiałów wybuchowych). Danych nie powinno się również zatrzymywać w dłuższych okresach, szczególnie jeśli liczba potencjalnych i faktycznych odbiorców miałaby być duża lub jeśli dane miałyby być wykorzystane do eksploracji danych. Jest to jeszcze ważniejsze w przypadkach, w których można wykazać, że początkowe podejrzenie był bezpodstawne. W takich przypadkach musi istnieć konkretne uzasadnienie dla dalszego zatrzymywania danych. Dla przykładu EIOD odwołuje się w tym kontekście do orzeczenia Europejskiego Trybunału Praw Człowieka w sprawie S i Marper przeciwko Zjednocznemu Królestwu (2008 r.) (5), zgodnie z którym długoterminowe zatrzymywanie DNA osób nieskazanych za przestępstwo było naruszeniem ich prawa do prywatności zgodnie z art. 8 Konwencji o ochronie praw człowieka i podstawowych wolności. |
|
20. |
Z tych względów EIOD zaleca, by art. 5, 6 i 7 wniosku zawierały więcej bardziej szczegółowych przepisów, aby odpowiednio potraktować te kwestie. Bardziej szczegółowe zalecenia przedstawiono poniżej. |
|
21. |
Ponadto należy również rozważyć, czy można przygotować właściwe, bardziej szczegółowe przepisy w decyzji wykonawczej Komisji zgodnie z art. 10, 11 i 12 wniosku w celu objęcia dodatkowych kwestii ochrony danych na poziomie praktycznym. |
|
22. |
EIOD zaleca również, by wytyczne Komisji na temat podejrzanych transakcji i szczegółowych aspektów technicznych koncesji zawierały więcej szczegółowych przepisów dotyczących przetwarzania danych i ochrony danych. Zarówno wytyczne, jak i ewentualna decyzja wykonawcza w dziedzinie ochrony danych, powinny zostać przyjęte po konsultacji z EIOD i – gdy w grę wchodzi wdrażanie na poziomie krajowym – z grupą roboczą art. 29 ds. ochrony danych. Należy przewidzieć to wyraźnie w samym rozporządzeniu i należy wyraźnie wymienić w nim główne kwestie, jakie należy objąć wytycznymi/decyzją wdrażającą. |
3. Zalecenia w odniesieniu do koncesjonowania i ewidencji transakcji
3.1. Zalecenia do art. 5 wniosku
Maksymalny okres zatrzymywania danych i kategorie gromadzonych danych
|
23. |
EIOD zaleca, by art. 5 rozporządzenia określał maksymalny okres zatrzymywania danych (prima facie nieprzekraczający dwóch lat) oraz kategorie danych osobowych, które należy odnotować w ewidencji (niewykraczające poza nazwisko, numer koncesji i zakupione artykuły). Zalecenia te wynikają z zasady konieczności i proporcjonalności: gromadzenie i zatrzymywanie danych osobowych powinno ograniczać się do tego, co ściśle niezbędne do zamierzonych celów (zobacz art. 6 lit. c) i e) dyrektywy 95/46/WE). Jeśli takie szczegóły zostawi się prawu krajowemu lub praktyce, będzie to prawdopodobnie prowadzić do niepotrzebnych wątpliwości i nierównego traktowania podobnych sytuacji w praktyce. |
Zakaz gromadzenia „szczególnych kategorii danych”
|
24. |
Ponadto art. 5 rozporządzenia powinien również wyraźnie zakazać – w powiązaniu z procedurą koncesjonowania – gromadzenia i przetwarzania „szczególnych kategorii danych” (określonych w art. 8 dyrektywy 95/46/WE), takich jak m.in. danych osobowych ujawniających pochodzenie rasowe lub etniczne, opinie polityczne, przekonania religijne lub światopoglądowe. |
|
25. |
To powinno również ułatwić dopilnowanie, by wnioskodawcy nie byli traktowani w dyskryminujący sposób, na przykład ze względu na ich rasę, narodowość, przynależność polityczną lub religijną. W tym kontekście EIOD podkreśla, że zapewnienie wysokiego poziomu ochrony danych jest również środkiem przyczyniającym się do zwalczania rasizmu, ksenofobii i dyskryminacji, co z kolei może przyczynić się do zapobiegania radykalizacji postaw i werbowaniu terrorystów. |
3.2. Zalecenie do wytycznych/decyzji wykonawczej
Dane gromadzone w trakcie procesu koncesjonowania
|
26. |
Rozporządzenie stanowi, że wnioski o koncesję należy odrzucić, jeżeli istnieją zasadne powody, by wątpić w zgodność z prawem zamierzonego użycia. W tym względzie dobrze by było, gdyby wytyczne lub decyzja wykonawcza określały/a dane, które organy udzielające koncesji mogą gromadzić w związku z wnioskiem o koncesję. |
Zasada celowości
|
27. |
Wytyczne lub decyzja wykonawcza powinny stanowić, że ewidencję należy ujawnić wyłącznie właściwym organom ścigania badającym działalność terrorystyczną lub inne podejrzane zastosowania prekursorów materiałów wybuchowych o charakterze przestępczym. Informacji nie należy wykorzystywać do dodatkowych celów (zobacz art. 6 lit. b) dyrektywy 95/46/WE). |
Informacje dla osób, których dane dotyczą, na temat ewidencji transakcji (i ewidencji podejrzanych transakcji)
|
28. |
EIOD zaleca ponadto, by wytyczne lub decyzja wykonawcza precyzowały, że organ udzielający koncesji – który najlepiej nadaje się do dostarczenia takiego pisma bezpośrednio osobom, których dane dotyczą – powinien poinformować posiadaczy koncesji o tym, że ich transakcje będę przedmiotem ewidencji i mogą być przedmiotem zgłoszenia, jeśli okażą się „podejrzane” (zobacz art. 10 i 11 dyrektywy 95/46/WE). |
4. Zalecenia w zakresie zgłaszania podejrzanych transakcji i kradzieży
4.1. Zalecenia do art. 6 wniosku
|
29. |
EIOD zaleca, by we wniosku wyraźnie określono rolę i charakter krajowych punktów kontaktowych. Ocena wpływu w pkt 6.33 odnosi się do możliwości, zgodnie z którą te punkty kontaktowe mogą być nie tylko „organami ścigania”, ale również „stowarzyszeniami”. Akty prawne nie zawierają żadnych innych informacji w tym względzie. Należy to w szczególności wyjaśnić w art. 6 ust. 2 wniosku. Zasadniczo dane powinny być zatrzymywane przez organy ścigania – jeśli nie, należy bardzo wyraźnie podać powody takie sytuacji. |
|
30. |
Ponadto art. 6 rozporządzenia powinien określać dane osobowe podlegające ewidencji (niewykraczające poza nazwisko, numer koncesji, nabywane artykuły i powody powstania podejrzenia). Zalecenia te wynikają z zasady konieczności i proporcjonalności: gromadzenie danych osobowych powinno ograniczać się do tego, co ściśle niezbędne do zamierzonych celów (zobacz art. 6 lit. c) dyrektywy 95/46/WE). W tym kontekście zastosowanie mają analogiczne rozważania jak w pkt 23. |
|
31. |
Art. 6 rozporządzenia powinien również wyraźnie zakazać – w powiązaniu z procedurą koncesjonowania – gromadzenia i przetwarzania „szczególnych kategorii danych” (określonych w art. 8 dyrektywy 95/46/WE), takich jak m.in. danych osobowych ujawniających pochodzenie rasowe lub etniczne, opinie polityczne, przekonania religijne lub światopoglądowe (zobacz również pkt 24–25). |
|
32. |
Art. 6 powinien również określać maksymalny okres zatrzymywania danych, z uwzględnieniem celów przechowywania danych. EIOD zaleca, by – chyba że dana podejrzana transakcja lub kradzież doprowadziły do konkretnego dochodzenia i dochodzenie jest nadal w toku – wszystkie zgłaszane podejrzane transakcje i przypadki kradzieży usuwać z bazy danych po upływie określonego czasu (prima facie najpóźniej po dwóch latach od daty zgłoszenia). To powinno ułatwić dopilnowanie, by w przypadkach braku potwierdzenia podejrzenia (lub umorzenia dochodzenia) niewinne osoby nie znajdowały się na „czarnej liście” lub nie były „podejrzane” przez nadmiernie długi okres (zobacz art. 6 lit. e) dyrektywy 95/46/WE). Należy uniknąć zbyt dużych rozbieżności w tym względzie na poziomie krajowym. |
|
33. |
Ograniczenie to jest również konieczne w celu zapewnienia przestrzegania zasady jakości danych (zobacz art. 6 lit. d) dyrektywy 95/46/WE) oraz innych ważnych zasad prawa, takich jak domniemanie niewinności. Dzięki temu można uzyskać nie tylko bardziej odpowiedni poziom ochrony osób fizycznych, ale jednocześnie powinno to umożliwić organom ścigania bardziej skuteczne skoncentrowanie się na tych poważniejszych sprawach, w których podejrzenie prawdopodobnie zostanie ostatecznie potwierdzone. |
4.2. Zalecenie do wytycznych/decyzji wykonawczej
Należy określić kryteria podejrzanych transakcji
|
34. |
We wniosku nie określono, jaką transakcję można uznać za „podejrzaną”. Art. 6 ust. 6 lit. a) wniosku przewiduje jednak, że Komisja „sporządza i aktualizuje wytyczne” i dostarcza informacje, „w jaki sposób rozpoznać i zgłosić podejrzaną transakcję”. |
|
35. |
EIOD z zadowoleniem przyjmuje fakt, że wniosek wymaga od Komisji sporządzenia wytycznych. Powinny być one dostatecznie wyraźne i konkretne oraz zapobiegać zbyt szerokiej wykładni, by ograniczyć do minimum przekazywanie danych osobowych organom ścigania i zapobiec arbitralnym lub dyskryminacyjnym praktykom, np. ze względu na rasę, narodowość, przynależność polityczną lub religijną. |
Zasada celowości, poufność, bezpieczeństwo i dostęp
|
36. |
Wytyczne lub przepisy wykonawcze powinny ponadto stanowić, że informacje należy zatrzymywać w bezpieczny i poufny sposób oraz należy je ujawnić wyłącznie właściwym organom ścigania badającym działalność terrorystyczną lub inne podejrzane zastosowania prekursorów materiałów wybuchowych o charakterze przestępczym. Informacji nie należy wykorzystywać do dodatkowych celów, np. do ścigania przez organy podatkowe lub imigracyjne niepowiązanych spraw. |
|
37. |
Wytyczne/decyzja wykonawcza powinny/a dalej określać, kto ma dostęp do danych uzyskanych (i przechowywanych) przez krajowe punkty kontaktowe. Dostęp/ujawnianie powinien/powinno być ściśle zgodne z zasadą ograniczonego dostępu. Należy rozważyć publikację wykazu ewentualnych odbiorców. |
Prawa dostępu dla osób, których dane dotyczą
|
38. |
Wytyczne/decyzja wykonawcza powinny/a zapewniać prawa dostępu dla osób, których dane dotyczą, w tym w stosownych przypadkach – poprawienie lub usuwanie danych (zobacz art. 12–14 dyrektywy 95/46/WE). Istnienie tego prawa – lub ewentualnych wyjątków zgodnie z art. 13 – może mieć poważne skutki. Na przykład, zgodnie z ogólnymi przepisami osoba, której dane dotyczą, ma również prawo wiedzieć, czy jej transakcja została zgłoszona jako podejrzana. (Ewentualne) wykonanie tego prawa mogłoby jednak zniechęcić sprzedawcę prekursorów materiałów wybuchowych do zgłaszania podejrzanych transakcji nabywcy. Stąd wyjątki należy wyraźnie uzasadnić i szczegółowo określić, najlepiej w rozporządzeniu, lub ewentualnie w wytycznych/decyzji wykonawczej. Należy przewidzieć również mechanizm odwoławczy, z zaangażowaniem krajowych punktów kontaktowych. |
5. Dodatkowe uwagi
Okresowy przegląd skuteczności
|
39. |
EIDO z zadowoleniem przyjął fakt, że art. 16 wniosku ustanawia przegląd rozporządzenia [po pięciu latach od daty przyjęcia]. EIOD jest bowiem zdania, iż w odniesieniu do wszystkich nowych instrumentów powinno się wykazać w okresowych przeglądach, że nadal stanowią skuteczne środki zwalczania terroryzmu (i innej działalności przestępczej). EIOD zaleca, by rozporządzenie wyraźnie stanowiło, że w trakcie takiego przeglądu uwzględniono również skuteczność rozporządzenia, jak i jego wpływ na prawa podstawowe, w tym ochronę danych. |
III. WNIOSKI
|
40. |
EIOD zaleca dodanie do wniosku nowych, bardziej szczegółowych informacji w celu odpowiedniego potraktowania kwestii ochrony danych. Ponadto wytyczne Komisji na temat podejrzanych transakcji i szczegółowych aspektów technicznych koncesji – i ewentualna decyzja wykonawcza w sprawie ochrony danych – powinny również zawierać więcej szczegółowych przepisów dotyczących przetwarzania danych i ochrony danych. Wytyczne (i ewentualnie decyzja wykonawcza) powinny zostać przyjęte po konsultacji z EIOD i – w stosownym przypadku – z grupą roboczą art. 29 z przedstawicielami organów ochrony danych w państwach członkowskich. |
|
41. |
Art. 5 rozporządzenia powinien określać maksymalny okres zatrzymywania danych (prima facie nieprzekraczający dwóch lat) dla odnotowanych w ewidencji transakcji oraz kategorie danych osobowych, które należy odnotować w ewidencji (niewykraczające poza nazwisko, numer koncesji i zakupione artykuły). Należy wyraźnie zakazać przetwarzania szczególnych kategorii danych. |
|
42. |
W art. 6 wniosku należy wyraźnie określić rolę i charakter krajowych punktów kontaktowych. Przepis ten powinien również określać maksymalny okres zatrzymywania danych dla danych zgłoszonych do podejrzanych transakcji (prima facie nieprzekraczający dwóch lat) oraz dane osobowe, które należy odnotować w ewidencji (niewykraczające poza nazwisko, numeru koncesji, nabywane artykuły i powody powstania podejrzenia). Należy wyraźnie zakazać przetwarzania szczególnych kategorii danych. |
|
43. |
Ponadto wytyczne/decyzja wykonawcza powinny/a określać dane, które organy udzielające koncesji mogą gromadzić w związku z wnioskiem o koncesję. Powinny one także wyraźnie wydzielać cele, dla których dane można wykorzystać. Podobne przepisy powinny również mieć zastosowanie do ewidencji podejrzanych transakcji. Wytyczne/decyzja wykonawcza powinny/a precyzować, że organ udzielający koncesji powinien poinformować posiadaczy koncesji o tym, że ich transakcje będę przedmiotem ewidencji i mogą być przedmiotem zgłoszenia, jeśli okażą się „podejrzane”. Wytyczne/decyzja wykonawcza powinny/a dalej określać, kto ma dostęp do danych uzyskanych (i przechowywanych) przez krajowe punkty kontaktowe. Dostęp/ujawnianie powinien/powinno być ściśle zgodne z zasadą ograniczonego dostępu. Wytyczne powinny również zapewniać odpowiednie prawa dostępu osobom, których dane dotyczą, i wyraźnie określać i uzasadniać wyjątki. |
|
44. |
Skuteczność przewidzianych środków powinna podlegać okresowemu przeglądowi przy jednoczesnym uwzględnieniu ich wpływu na prywatność. |
Sporządzono w Brukseli dnia 15 grudnia 2010 r.
Peter HUSTINX
Europejski Inspektor Ochrony Danych
(1) Dz.U. L 281 z 23.11.1995, s. 31.
(2) Dz.U. L 8 z 12.1.2001, s. 1.
(3) COM(2010) 473.
(4) Przytoczone w przypisie 1.
(5) S. i Marper przeciwko Zjednoczonemu Królestwu (4 grudzień 2008 r.) (wnioski nr 30562/04 i 30566/04).
|
1.4.2011 |
PL |
Dziennik Urzędowy Unii Europejskiej |
C 101/6 |
Opinia Europejskiego Inspektora Ochrony Danych dotycząca komunikatu Komisji do Parlamentu Europejskiego i Rady – „Strategia bezpieczeństwa wewnętrznego UE w działaniu: pięć kroków w kierunku bezpieczniejszej Europy”
2011/C 101/02
EUROPEJSKI INSPEKTOR OCHRONY DANYCH,
uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 16,
uwzględniając Kartę praw podstawowych Unii Europejskiej, w szczególności jej art. 7 i 8,
uwzględniając dyrektywę 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych (1),
uwzględniając wniosek o wydanie opinii zgodnie z rozporządzeniem (WE) nr 45/2001 o ochronie osób fizycznych w związku z przetwarzaniem danych osobowych przez instytucje i organy wspólnotowe i o swobodnym przepływie takich danych (2), w szczególności jego art. 41,
PRZYJMUJE NASTĘPUJĄCĄ OPINIĘ
I. WPROWADZENIE
|
1. |
Dnia 22 listopada 2010 r. Komisja przyjęła komunikat zatytułowany „Strategia bezpieczeństwa wewnętrznego UE w działaniu: pięć kroków w kierunku bezpieczniejszej Europy” (zwany dalej „Komunikatem”) (3). Został on przekazany do EIOD do konsultacji. |
|
2. |
EIOD z zadowoleniem przyjmuje fakt, że Komisja się z nim skonsultowała. Jeszcze przed przyjęciem komunikatu EIOD przedstawił nieformalne uwagi do jego projektu. Niektóre z nich uwzględniono w wersji ostatecznej komunikatu. |
Kontekst komunikatu
|
3. |
Strategia bezpieczeństwa wewnętrznego UE (zwana dalej „strategią ISS” – ang. Internal Security Strategy), której dotyczy komunikat, przyjęta została dnia 23 lutego 2010 r. w czasie hiszpańskiej prezydencji (4). Opisuje ona europejski model bezpieczeństwa, który łączy w sobie m.in. działania w zakresie współpracy policyjnej i sądowej, zarządzanie granicami i ochronę ludności oraz poszanowanie wspólnych wartości europejskich, takich jak prawa podstawowe. Jej głównymi celami są:
|
|
4. |
Celem strategii ISS jest zwalczanie najbardziej naglących zagrożeń i wyzwań dla bezpieczeństwa UE, takich jak poważna i zorganizowana przestępczość, terroryzm i cyberprzestępczość, zarządzanie zewnętrznymi granicami UE oraz budowanie odporności na klęski żywiołowe i katastrofy wywołane przez działalność człowieka. Strategia zapewnia ogólne wytyczne, zasady i kierunki dotyczące tego, jak Unia powinna reagować na wspomniane kwestie i wzywa Komisję do zaproponowania określonych czasowo działań mających na celu jej wdrożenie. |
|
5. |
Ponadto ważne jest, aby w tym kontekście odnieść się do najnowszych konkluzji Rady ds. Wymiaru Sprawiedliwości i Spraw Wewnętrznych w sprawie opracowania i realizacji cyklu polityki unijnej dotyczącej poważnej i zorganizowanej przestępczości międzynarodowej przyjętych w dniach 8-9 listopada 2010 r. (5) (zwanych dalej „konkluzjami z listopada 2010 r.”). Dokument ten następuje po konkluzjach Rady w sprawie architektury bezpieczeństwa wewnętrznego z 2006 r. (6). Wzywa on Radę i Komisję do zdefiniowania kompleksowej strategii ISS opartej na wspólnych wartościach i zasadach UE potwierdzonych przez Kartę praw podstawowych Unii Europejskiej (7). |
|
6. |
Spośród kierunków i celów, które powinny być motorami wdrażania strategii ISS, konkluzje z listopada 2010 r. odnoszą się do refleksji nad podejściem proaktywnym i opartym na informacjach, ścisłej współpracy pomiędzy unijnymi agencjami, łącznie z dalszą poprawą jakości wymiany informacji, oraz do celu, jakim jest uświadamianie obywatelom istotności pracy wykonywanej przez Unię celem zapewnienia im ochrony. Konkluzje wzywają także Komisję do utworzenia Wieloletniego Planu Strategicznego (dalej: WPS) dla każdego z priorytetów, definiującego najbardziej odpowiednią strategię podejścia do problemu, we współpracy z ekspertami z odpowiednich agencji i państw członkowskich. Wzywają one także Komisję do stworzenia niezależnego mechanizmu oceny wdrażania WPS w drodze konsultacji z państwami członkowskimi i ekspertami z agencji unijnych. EIOD porusza te kwestie w dalszej części niniejszej opinii, gdyż są one ściśle powiązane z ochroną danych osobowych, prywatnością i innymi związanymi z nimi prawami i wolnościami podstawowymi lub też mają na nie znaczący wpływ. |
Treść i cel komunikatu
|
7. |
W komunikacie zawarto 5 celów strategicznych, które związane są z prywatnością i ochroną danych:
|
|
8. |
Proponowana w ramach komunikatu realizacja strategii bezpieczeństwa wewnętrznego UE w działaniu obejmuje wspólny program dla państw członkowskich, Parlamentu Europejskiego, Komisji, Rady, agencji i innych organów, łącznie z organizacjami społeczeństwa obywatelskiego i władzami lokalnymi; sugeruje również, iż wszystkie te organy powinny w najbliższych 4 latach współpracować, by osiągnąć cele strategii ISS. |
|
9. |
Komunikat bazuje na traktacie lizbońskim i uznaje wytyczne zawarte w programie sztokholmskim (oraz planie działań), które w rozdziale 4.1 podkreślają potrzebę kompleksowej strategii ISS opartej na poszanowaniu praw podstawowych, ochronie międzynarodowej i praworządności. Ponadto zgodnie z programem sztokholmskim tworzenie, monitorowanie i wdrażanie strategii bezpieczeństwa wewnętrznego powinno stać się jednym z priorytetowych zadań Stałego Komitetu Współpracy Operacyjnej w zakresie Bezpieczeństwa Wewnętrznego (COSI) utworzonego na mocy art. 71 TFUE. Aby zagwarantować skuteczne egzekwowanie strategii ISS, powinna ona obejmować również zagadnienia związane z bezpieczeństwem zintegrowanego zarządzania granicami, a także (w odpowiednich przypadkach) ze współpracą w sprawach kryminalnych podlegających współpracy operacyjnej w dziedzinie bezpieczeństwa wewnętrznego. Należy w tym kontekście wspomnieć również, że program sztokholmski wzywa do zastosowania zintegrowanego podejścia do strategii ISS, które powinno również uwzględniać strategię bezpieczeństwa zewnętrznego stworzoną przez UE, a także inne kierunki polityki unijnej, zwłaszcza dotyczące rynku wewnętrznego. |
Cel opinii
|
10. |
Komunikat odnosi się do rozmaitych obszarów polityki, które składają sie na „bezpieczeństwo wewnętrzne” Unii Europejskiej w szerokim ujęciu lub też mają na nie wpływ. |
|
11. |
Celem niniejszej opinii nie jest analiza wszystkich obszarów polityki wraz z poszczególnymi tematami ujętymi w komunikacie, lecz:
|
|
12. |
EIOD pragnie osiągnąć wspomniane cele zwłaszcza poprzez podkreślanie powiązań pomiędzy strategią ISS a strategią w zakresie zarządzania informacjami i pracę nad pełnymi ramami ochrony danych. Ponadto EIOD odnosił się będzie do takich pojęć jak najlepsze dostępne techniki, „uwzględniania ochrony prywatności w fazie projektowania”, prywatność i ocena wpływu ochrony danych, a także prawa osoby, której dotyczą dane, które mają bezpośredni wpływ na projektowanie i wdrażanie strategii ISS. W niniejszej opinii zawarto również komentarze dotyczące niektórych wybranych obszarów polityki, takich jak zintegrowane zarządzanie granicami, łącznie z EUROSUR i przetwarzaniem danych osobowych przez FRONTEX, jak również innych dziedzin, takich jak cyberprzestrzeń czy Program śledzenia środków finansowych należących do terrorystów. |
II. UWAGI NATURY OGÓLNEJ
Potrzeba bardziej kompleksowego, sprzyjającego włączeniu społecznemu i „strategicznego” podejścia do strategii UE związanych ze strategią ISS
|
13. |
Rozmaite strategie unijne opierające się na traktacie lizbońskim i programie sztokholmskim, mające bezpośredni lub pośredni wpływ na ochronę danych, są obecnie omawiane i proponowane na poziomie UE. Strategia ISS jest jedną z nich. Jest ona bezpośrednio powiązana z innymi strategiami (tymi, o których mowa w najnowszych komunikatach Komisji, lub przewidywanymi na najbliższą przyszłość), takimi jak strategia UE w zakresie zarządzania informacjami, europejski model wymiany informacji, strategia wdrażania Karty praw podstawowych Unii Europejskiej, kompleksowa strategia ochrony danych czy unijna polityka przeciwdziałania terroryzmowi. W niniejszej opinii EIOD zwraca szczególną uwagę na powiązania ze strategią w zakresie zarządzania informacjami i kompleksowymi ramami ochrony danych opartymi na art. 16 TFUE, które mają najbardziej oczywiste powiązania ze strategią ISS z punktu widzenia ochrony danych. |
|
14. |
Wszystkie te strategie tworzą skomplikowaną „mozaikę” powiązanych ze sobą wytycznych dotyczących polityki, programów i planów działań wzywających do stworzenia kompleksowego i zintegrowanego podejścia na poziomie UE. |
|
15. |
Bardziej ogólnie można stwierdzić, że jeżeli podejście zakładające „łączenie strategii” zostanie włączone do przyszłych działań, to okaże się, że istnieje na poziomie UE wizja strategii UE, oraz że strategie te, a także niedawno przyjęte komunikaty je rozszerzające, są ze sobą ściśle powiązane, co jest prawdą, ponieważ program sztokholmski stanowi dla nich wszystkich punkt odniesienia. Skutkowałoby to również pozytywną synergią pomiędzy różnymi kierunkami polityki dotyczącymi obszaru wolności, bezpieczeństwa i sprawiedliwości, pozwoliłoby także uniknąć potencjalnego dublowania prac i wysiłków w tej dziedzinie. Co równie ważne, podejście to prowadziłoby także do bardziej skutecznego i spójnego stosowania zasad ochrony danych w kontekście wszystkich powiązanych ze sobą strategii. |
|
16. |
EIOD pragnie podkreślić, że jednym z filarów strategii ISS jest skuteczne zarządzanie informacją w Unii Europejskiej, które powinno opierać się na gruncie zasad konieczności i proporcjonalności, aby uzasadnić potrzebę wymiany informacji. |
|
17. |
Ponadto, jak wspomniano w opinii EIOD dotyczącej komunikatu w sprawie zarządzania informacją (8), EIOD podkreśla, że każdy nowy środek ustawodawczy ułatwiający przechowywanie i wymianę danych osobowych powinien być proponowany wyłącznie w oparciu o konkretne dowody potwierdzające jego niezbędność (9). Wymóg natury prawnej powinien zostać przy wdrażaniu strategii ISS przekształcony w proaktywne podejście dotyczące polityki. Potrzeba kompleksowego podejścia do strategii ISS wiąże się również w sposób nieunikniony z koniecznością dokonania oceny wszystkich istniejących instrumentów i narzędzi z dziedziny bezpieczeństwa wewnętrznego zanim zaproponowane zostaną nowe. |
|
18. |
W tym kontekście EIOD pragnąłby zasugerować częstsze stosowanie klauzul gwarantujących okresową ocenę istniejących instrumentów, takich jak te zastosowane w dyrektywie w sprawie zatrzymywania danych, która obecnie podlega ocenie (10). |
Ochrona danych jako cel strategii ISS
|
19. |
Komunikat odwołuje się do ochrony danych osobowych w ustępie „Polityka bezpieczeństwa oparta na wspólnych wartościach”, który mówi, że instrumenty i działania na rzecz realizacji strategii ISS muszą opierać się na wspólnych wartościach, do których należą praworządność i poszanowanie praw podstawowych, jak to zostało określone w Karcie praw podstawowych Unii Europejskiej. W tym kontekście stanowi on, że „[w] przypadkach, gdy ma miejsce wymiana informacji służąca egzekwowaniu prawa w UE, musimy zadbać także o ochronę sfery prywatnej osób i ich podstawowego prawa do ochrony danych osobowych”. |
|
20. |
Inspektor przyjmuje tę deklarację z zadowoleniem, lecz w obecnej formie nie może być ona postrzegana jako wystarczająca z punktu widzenia kwestii ochrony danych w ramach strategii ISS. Komunikat nie omawia kwestii ochrony danych w sposób bardziej szczegółowy (11), nie objaśnia też w jaki sposób poszanowanie prywatności i ochrona danych osobowych zagwarantowane zostaną w praktyce w ramach działań wdrażających strategię ISS. |
|
21. |
W opinii EIOD realizacja strategii bezpieczeństwa wewnętrznego UE w działaniu powinna jako jeden z celów obrać sobie ochronę w szerokim znaczeniu tego słowa, aby zagwarantować odpowiednią równowagę pomiędzy – z jednej strony – ochroną obywateli przed istniejącymi zagrożeniami, a – z drugiej strony – ochroną ich prywatności i prawa do ochrony danych osobowych. Innymi słowy kwestie bezpieczeństwa i prywatności muszą być traktowane z taką samą powagą w ramach tworzenia strategii ISS, co pozostawałoby w zgodzie z programem sztokholmskim i konkluzjami Rady. |
|
22. |
Krótko mówiąc, zapewnianie bezpieczeństwa przy pełnym poszanowaniu prywatności i ochrony danych powinno samo w sobie stanowić cel strategii bezpieczeństwa wewnętrznego UE. Powinno to zostać odzwierciedlone w ramach wszystkich działań podejmowanych przez państwa członkowskie i instytucje unijne celem realizacji tej strategii. |
|
23. |
W tym kontekście EIOD pragnie odnieść się do komunikatu (2010) 609 dotyczącego całościowego podejścia do kwestii ochrony danych osobowych w Unii Europejskiej (12). EIOD wyda wkrótce opinię dotyczącą tego komunikatu, lecz pragnie w tym miejscu podkreślić, że skuteczna strategia ISS nie może zostać ustanowiona bez wsparcia, jakim byłby uzupełniający ją solidny system ochrony danych, który gwarantowałby wzajemne zaufanie i wyższą skuteczność. |
III. POJĘCIA MAJĄCE ZASTOSOWANIE DO PROJEKTOWANIA I WDRAŻANIA STRATEGII ISS
|
24. |
Oczywistym jest, że niektóre działania wynikające z celów strategii ISS mogą wpłynąć na zwiększenie ryzyka z punktu widzenia prywatności i ochrony danych osób fizycznych. Aby ryzyko to zrównoważyć, EIOD pragnie zwłaszcza zwrócić uwagę na pojęcia takie jak „uwzględnianie ochrony prywatności w fazie projektowania”, prywatność i ocena wpływu ochrony danych, prawa osoby, której dotyczą dane, oraz najlepsze dostępne techniki. Wszystkie z nich należy wziąć pod uwagę w procesie wdrażania strategii ISS, gdyż mogą one wnieść użyteczny wkład w tworzenie kierunków polityki w tej dziedzinie, które bardziej sprzyjałyby prywatności i ochronie danych. |
„Uwzględnianie ochrony prywatności w fazie projektowania”
|
25. |
EIOD przy różnych okazjach i w ramach rozmaitych opinii wyrażał swoje poparcie dla koncepcji „uwzględniania ochrony prywatności w fazie projektowania” (ang. privacy by design lub privacy by default). Jest ona obecnie rozwijana zarówno dla sektora prywatnego jak i publicznego, tym samym musi odgrywać istotną rolę w kontekście bezpieczeństwa wewnętrznego UE obszarze policji i wymiaru sprawiedliwości (13). |
|
26. |
W komunikacie nie ma jednak o niej mowy. EIOD sugeruje więc, aby koncepcja ta została włączona do działań, które będą proponowane i podejmowane celem wdrożenia strategii ISS, zwłaszcza w kontekście celu 4 „Poprawa bezpieczeństwa poprzez zarządzanie granicami”, który mówi wprost o szerszym zastosowaniu nowych technologii do celów kontroli granicznych i ochrony granic. |
Ocena skutków dla prywatności i ochrony danych
|
27. |
W ramach przyszłych prac nad projektem i wdrażaniem strategii ISS na bazie komunikatu, EIOD zachęca Komisję do głębszej refleksji nad tym, co oznacza rzeczywista „ocena skutków dla prywatności i ochrony danych” (PIA) w obszarze wolności, bezpieczeństwa i wymiaru sprawiedliwości, zwłaszcza dla strategii ISS. |
|
28. |
Komunikat mówi o zagrożeniach o ocenie ryzyka, co Inspektor przyjmuje z zadowoleniem, nie wspomina się jednak w ogóle o ocenach skutków dla prywatności i ochrony danych. EIOD jest przekonany, że prace nad implementacją komunikatu dotyczącego strategii ISS stanowią możliwość szczegółowego omówienia ocen skutków dla prywatności i ochrony danych w kontekście bezpieczeństwa wewnętrznego. EIOD zauważa, że ani komunikat ani wytyczne Komisji dotyczące oceny skutków (14) nie omawiają tego aspektu, ani nie czynią z niego wymogu dotyczącego polityki. |
|
29. |
W związku z tym EIOD zaleca, by w ramach wdrażania przyszłych instrumentów przeprowadzano bardziej szczegółową i dokładną ocenę skutków dla prywatności i ochrony danych, albo w postaci odrębnej oceny, albo w ramach ogólnej oceny skutków dla praw podstawowych przeprowadzanej przez Komisję. Ocena skutków powinna zawierać nie tylko ogólne zasady czy analizować opcje dotyczące polityki, jak to ma miejsce obecnie, lecz także zalecać określone i konkretne zabezpieczenia. |
|
30. |
Należy zatem opracować szczegółowe wskaźniki i charakterystyki w celu zapewnienia gruntownej refleksji nad każdym wnioskiem, który ma wpływ na ochronę prywatności i danych w obszarze bezpieczeństwa wewnętrznego UE, wraz z takimi aspektami jak zasada proporcjonalności, konieczności czy celowości. |
|
31. |
Ponadto przydatne mogłoby się tu okazać odniesienie do art. 4 zalecenia RFID (15), w którym Komisja wezwała państwa członkowskie do zapewnienia przez sektor, we współpracy z odpowiednimi zainteresowanymi stronami społeczeństwa obywatelskiego ram do ocen skutków w zakresie ochrony danych i prywatności. Również przyjęta w listopadzie 2009 r. w Madrycie rezolucja Międzynarodowej Konferencji Komisarzy ds. Ochrony Danych i Prywatności zachęcała do wdrożenia PIA przed wdrożeniem nowych systemów i technologii informatycznych do przetwarzania danych osobowych lub istotnych zmian w obecnym przetwarzaniu. |
Prawa osób, których dotyczą dane
|
32. |
EIOD zauważa, że komunikat nie odnosi się konkretnie do istotnej kwestii praw podmiotów danych, które stanowią znaczący element ochrony danych i powinny mieć wpływ na projekt strategii ISS. Kluczowe jest zapewnienie, by w różnych systemach i instrumentach, które wiążą się z bezpieczeństwem wewnętrznym UE, osoby im podlegające miały podobne prawa w zakresie przetwarzania ich danych osobowych. |
|
33. |
Wiele systemów, o których mowa w komunikacie, ustanawia szczególne zasady dotyczące praw podmiotów danych (dla takich kategorii osób jak poszkodowani, podejrzani czy migranci), jednak istnieje wiele nieuzasadnionych różnic pomiędzy systemami i instrumentami. |
|
34. |
Dlatego też EIOD zachęca Komisję do bliższego przyjrzenia się kwestii dostosowania praw podmiotów danych w UE w niedalekiej przyszłości w kontekście strategii ISS i strategii w zakresie zarządzania informacjami. |
|
35. |
Szczególny nacisk należy położyć na mechanizmy dochodzenia zadośćuczynienia. Strategia ISS powinna gwarantować, że w przypadku, gdy prawa danej osoby nie są w pełni przestrzegane, administratorzy danych zapewnią łatwo dostępne, skuteczne i przystępne procedury wnoszenia skarg. |
Najlepsze dostępne techniki
|
36. |
Wdrożenie strategii ISS będzie w sposób nieunikniony związane z wykorzystanie infrastruktury informatycznej wspierającej działania przewidziane w komunikacie. Najlepsze dostępne techniki należy rozumieć jako mechanizmy służące osiągnięciu odpowiedniej równowagi pomiędzy celami strategii ISS a poszanowaniem praw jednostki. W tym kontekście EIOD pragnąłby powtórzyć zalecenie zawarte we wcześniejszych opiniach (16) dotyczące konieczności, aby Komisja zdefiniowała i promowała wraz z zainteresowanymi przedstawicielami przemysłu konkretne działania mające na celu stosowanie najlepszych dostępnych technik. Oznaczałyby to najskuteczniejszy i najbardziej zaawansowany etap tworzenia działań oraz metod ich stosowania, które wskazują praktyczną przydatność poszczególnych technik z punktu widzenia skutecznego osiągania planowanych wyników, zgodnie z unijnymi ramami ochrony prywatności i danych. Podejście to jest w pełni zgodne ze wspomnianą już koncepcją uwzględniania ochrony prywatności w fazie projektowania. |
|
37. |
Gdy jest to przydatne i możliwe, dokumenty referencyjne dotyczące najlepszych dostępnych technik należy rozszerzyć celem zapewnienia wytycznych i większej pewności prawnej co do rzeczywistego wdrożenia działań w ramach strategii ISS. Wpłynęłoby to również na zwiększenie harmonizacji tego typu działań w poszczególnych państwach członkowskich. Zdefiniowanie najlepszych dostępnych technik sprzyjających prywatności i bezpieczeństwu ułatwiłoby także sprawowanie nadzoru organom ochrony danych, gdyż otrzymałyby one w ten sposób odniesienia techniczne zgodne z polityką prywatności i ochrony danych przyjęte przez administratorów danych. |
|
38. |
EIOD pragnie również podkreślić znaczenie prawidłowego dostosowania strategii ISS do działań już podjętych w ramach siódmego programu ramowego w zakresie badań, rozwoju technologicznego i demonstracji i programu ramowego na rzecz bezpieczeństwa i ochrony swobód. Wspólna wizja drogi do stosowania najlepszych dostępnych technik umożliwi wprowadzenie innowacji w zakresie wiedzy i możliwości wymaganych, by chronić obywateli przy poszanowaniu praw podstawowych. |
|
39. |
EIOD podkreśla wreszcie rolę, jaką odegrać mogłaby Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA) przy rozszerzaniu wytycznych i ocenie możliwości w zakresie bezpieczeństwa wymaganych, by zagwarantować integralność i dostępność systemów informatycznych, także w ramach promocji najlepszych dostępnych technik. W tym względzie EIOD z zadowoleniem przyjmuje włączenie Agencji jako kluczowego gracza w proces poprawy zdolności do reagowania na ataki cybernetyczne i zwalczania cyberprzestępczości (17). |
Sprecyzowanie podmiotów i ich roli
|
40. |
W tym kontekście trzeba bardziej precyzyjnie określić podmioty, które tworzą architekturę strategii ISS lub biorą w niej udział. W komunikacie mowa jest o rozmaitych podmiotach i zainteresowanych stronach, takich jak obywatele, wymiar sprawiedliwości, agencje UE, agencje krajowe, policja czy sektor biznesu. Ich konkretne role i kompetencje należałoby lepiej zdefiniować w odniesieniu do konkretnych działań proponowanych w ramach wdrażania strategii ISS. |
IV. UWAGI DOTYCZĄCE OBSZARÓW POLITYKI ZWIĄZANYCH ZE STRATEGIĄ ISS
Zintegrowane zarządzanie granicami
|
41. |
W komunikacie mowa jest o tym, że po wejściu w życie traktatu lizbońskiego łatwiej jest Unii Europejskiej zadbać o synergię pomiędzy różnymi podejściami do zarządzania granicami w odniesieniu do przepływu osób i towarów. W dziedzinie przepływu osób mówi on, że „UE może traktować zarządzanie migracjami i walkę z przestępczością jako dwa bliźniacze cele zintegrowanej strategii zarządzania granicami”. Dokument sugeruje, że zarządzanie granicami stanowi potencjalnie potężny oręż w walce z poważną i zorganizowaną przestępczością (18). |
|
42. |
EIOD pragnie także zauważyć, że w komunikacie zidentyfikowano 3 strategiczne filary: 1) szersze zastosowanie nowych technologii do celów kontroli granicznych (SIS II, VIS, system wjazdu/wyjazdu i programu rejestrowania podróżnych); 2) szersze zastosowanie nowych technologii do ochrony granic (europejskiego systemu nadzoru granic, EUROSUR); oraz 3) usprawnienie koordynacji działań państw członkowskich poprzez Frontex. |
|
43. |
EIOD pragnie przy okazji pisania niniejszej opinii przypomnieć prośby zawarte w wielu wcześniejszych opiniach – mianowicie by ustanowić na poziomie UE klarowną politykę dotyczącą zarządzania granicami, z pełnym poszanowaniem zasad ochrony danych. EIOD uważa, że bieżące prace nad strategią ISS i zarządzaniem informacjami stanowią znakomitą okazję, by podjąć bardziej konkretnie działania mające na celu stworzenie spójnego podejścia politycznego do tych obszarów. |
|
44. |
EIOD pragnie zauważyć, że w komunikacie mowa jest nie tylko o istniejących systemach zakrojonych na dużą skalę oraz tych, które mogłyby zostać uruchomione w najbliższej przyszłości (takich jak SIS, SIS II czy VIS), lecz w tych samych wierszach mowa jest także o systemach, które mogą zostać zaproponowane przez Komisję w przyszłości, lecz co do których decyzji jeszcze nie podjęto (tj. o programie rejestrowania podróżnych (RTP) oraz systemie wjazdu/wyjazdu). Należy w tym kontekście przypomnieć, że cele i zasadność wprowadzenia tych systemów należy objaśnić i wykazać, również w świetle wyników konkretnych ocen wpływu przeprowadzonych przez Komisję. Jeżeli tak się nie stanie, komunikat odczytany zostanie jako zapowiedź procesu decyzyjnego bez wzmianki, że ostateczna decyzja o tym, czy w Unii Europejskiej należy stworzyć program rejestrowania podróżnych i system wjazdu/wyjazdu, nie została jeszcze podjęta. |
|
45. |
EIOD proponuje więc, by w przyszłej pracy nad wdrożeniem strategii ISS unikać tego typu zapowiedzi. Jak już wcześniej wspomniano, podejmowanie jakichkolwiek decyzji dotyczących tworzenia nowych naruszających prywatność systemów zakrojonych na dużą skalę powinno mieć miejsce po dokonaniu adekwatnej oceny wszystkich istniejących systemów, z uwzględnieniem zasady konieczności i proporcjonalności. |
EUROSUR
|
46. |
W komunikacie wspomniano, że Komisja przedstawi w 2011 r. wniosek ustawodawczy w sprawie ustanowienia EUROSUR jako wkładu w bezpieczeństwo wewnętrzne i zwalczanie przestępczości. Mowa jest również, że EUROSUR będzie korzystać z nowych technologii rozwijanych w ramach projektów badawczych finansowanych ze środków UE, takich jak obrazy satelitarne do wykrywania i śledzenia celów na granicach morskich, np. do śledzenia szybkich łodzi przewożących narkotyki do UE. |
|
47. |
W tym kontekście EIOD pragnie zauważyć, że nie ma pewności, czy i w jakim zakresie wniosek ustawodawczy w sprawie EUROSUR, który ma zostać przedstawiony Komisji w 2011 r., będzie również obejmował kwestię przetwarzania danych osobowych w kontekście EUROSUR. Komisja nie przedstawia w komunikacie swojego stanowiska w tej sprawie. Kwestia ta jest jeszcze bardziej istotna, gdyż w komunikacie wyraźnie wspomina się o powiązaniach EUROSUR z agencją FRONTEX na płaszczyźnie taktycznej, operacyjnej i strategicznej (patrz uwaga na temat FRONTEX poniżej) i wnosi o ścisłą współpracę tych organów. |
Przetwarzanie danych osobowych przez agencję FRONTEX
|
48. |
EIOD wydał w dniu 17 maja 2010 r. opinię dotyczącą przeglądu rozporządzenia w sprawie agencji FRONTEX (19). Wzywa w niej do prawdziwej debaty i głębokiej refleksji nad kwestią ochrony danych w kontekście wzmocnienia istniejących zadań agencji FRONTEX i wyznaczenia jej nowych obowiązków. |
|
49. |
W komunikacie mowa jest o potrzebie zwiększenia wkładu agencji Frontex w zwalczanie przestępczości na granicach zewnętrznych w ramach celu 4 „Poprawa bezpieczeństwa poprzez zarządzanie granicami”. W tym kontekście komunikat mówi, że w oparciu o dotychczasowe doświadczenia i w kontekście ogólnego podejścia UE do zarządzania informacjami Komisja jest zdania, że umożliwienie agencji FRONTEX przetwarzania i wykorzystywania tych informacji – w ograniczonym zakresie i zgodnie z jasno sprecyzowanymi przepisami w zakresie zarządzania danymi osobowymi – będzie stanowiło znaczący wkład w rozbijanie organizacji przestępczych. Jest to nowe podejście w porównaniu do propozycji Komisji dotyczącej przeglądu rozporządzenia w sprawie FRONTEX, które jest obecnie dyskutowane w Parlamencie Europejskim i Radzie i nie wspomina o przetwarzaniu danych osobowych. |
|
50. |
W tym kontekście EIOD z zadowoleniem przyjmuje fakt, że w komunikacie zawarto pewne wskazówki co do okoliczności, gdy przetwarzanie danych może okazać się konieczne (np. analiza ryzyka, większa skuteczność wspólnych operacji lub wymiany informacji z Europolem). W komunikacie wyjaśniono, że informacji na temat członków grup przestępczych działających w siatkach przemytniczych, na które natrafia Frontex, nie można jednak obecnie wykorzystać do analizy ryzyka lub lepszego ukierunkowania przyszłych wspólnych operacji. Odpowiednie informacje na temat domniemanych przestępców nie docierają poza tym do właściwych organów krajowych ani do Europolu, gdzie mogłyby posłużyć do dalszych działań śledczych. |
|
51. |
EIOD pragnie mimo to zauważyć, że w komunikacie nie ma mowy o trwającej obecnie dyskusji na temat przeglądu ram prawnych dotyczących agencji FRONTEX, która – jak już wspomniano – ma na celu stworzenie rozwiązań ustawodawczych. Brzmienie komunikatu podkreślające ponadto rolę agencji FRONTEX w kontekście celu, jakim jest rozbijanie organizacji przestępczych, może być odczytane jako rozszerzające mandat tej agencji. EIOD sugeruje, by wziąć tę kwestię pod uwagę zarówno w ramach przeglądu rozporządzenia w sprawie FRONTEX, jak w wdrożenia strategii ISS. |
|
52. |
EIOD pragnie również podkreślić potrzebę zagwarantowania, że zadania Europolu i agencji FRONTEX nie będą się pokrywać. W tym kontekście EIOD z zadowoleniem przyjmuje wzmiankę Komisji, że powielanie się zadań wykonywanych przez FRONTEX i Europol nie powinno mieć miejsca. Jednak kwestia ta powinna zostać wyraźniej zaakcentowana w ramach rozporządzenia w sprawie agencji FRONTEX po przeglądzie, a także działań wdrażających strategię ISS, które zakładają ścisłą współpracę pomiędzy agencją FRONTEX a EUROPOLEM. Jest to szczególnie istotne z punktu widzenia zasady celowości i jakości danych. Uwaga ta odnosi się również do przyszłej współpracy z takimi agencjami jak Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA) czy Europejski Urząd Wsparcia w dziedzinie Azylu. |
Stosowanie rozwiązań biometrycznych
|
53. |
Komunikat nie odnosi się konkretnie do obecnego zjawiska szerszego stosowania danych biometrycznych w przestrzeni wolności, bezpieczeństwa i sprawiedliwości, w tym systemów informatycznych zakrojonych na dużą skalę i innych narzędzi zarządzania granicami. |
|
54. |
EIOD pragnie więc skorzystać z tej okazji, by przypomnieć swoją propozycję (20), aby kwestia ta – niewątpliwie bardzo istotna z punktu widzenia ochrony danych – została wzięta poważnie pod uwagę przy wdrażaniu strategii ISS, zwłaszcza w kontekście zarządzania granicami. |
|
55. |
EIOD zaleca również opracowanie jasnej i restrykcyjnej polityki w sprawie stosowania rozwiązań biometrycznych w obszarze wolności, bezpieczeństwa i sprawiedliwości, w oparciu o poważną ewaluację i ocenę jednostkową konieczności stosowania danych biometrycznych w kontekście strategii ISS, z pełnym poszanowaniem takich podstawowych zasad ochrony danych jak proporcjonalność, konieczność i celowość. |
TFTP
|
56. |
W komunikacie ogłoszono, że Komisja opracuje w 2011 r. politykę UE w zakresie pozyskiwania i analizy danych z komunikatów finansowych zarejestrowanych na terenie UE. W tym kontekście EIOD pragnie przywołać swoją opinię z dnia 22 czerwca 2010 r. dotyczącą przetwarzania i przekazywania danych z komunikatów finansowych z Unii do Stanów Zjednoczonych do celów Programu śledzenia środków finansowych należących do terrorystów (TFTP II) (21). Wszystkie uwagi krytyczne wyrażone w ramach tej opinii są także zasadne i stosowne w kontekście planowanych prac nad unijnymi ramami dla danych z komunikatów finansowych, należy je więc uwzględnić w dyskusjach nad tą kwestią. Szczególną uwagę należy zwrócić na proporcjonalność pozyskiwania i przetwarzania dużej liczby danych dotyczących osób, które nie są podejrzanymi, a także na kwestię skutecznego nadzoru sprawowanego przez niezależne organy i wymiar sprawiedliwości. |
Bezpieczeństwo obywateli i przedsiębiorstw w cyberprzestrzeni
|
57. |
EIOD z zadowoleniem przyjmuje wagę, jaką przykłada się w komunikacie do działań zapobiegawczych na poziomie UE. Inspektor stoi na stanowisku, że poprawa bezpieczeństwa sieci informatycznych jest jednym z zasadniczych warunków dobrze funkcjonującego społeczeństwa informacyjnego. EIOD popiera również konkretne działania mające na celu poprawę zdolności do reagowania na ataki cybernetyczne, budowę zdolności w zakresie egzekwowania prawa i sądownictwa oraz tworzenie partnerstw z przemysłem w celu wzmacniania pozycji obywateli i ich ochrony. Z zadowoleniem przyjmowana jest też rola, jaką odgrywa ENISA, jako katalizator wielu działań w ramach wspomnianego celu. |
|
58. |
Strategia bezpieczeństwa wewnętrznego UE w działaniu nie zawiera jednak rozwinięcia działań w cyberprzestrzeni, nie mówi w jaki sposób działania te zagrażają prawom jednostki ani jakie należałoby wprowadzić zabezpieczenia. EIOD sugeruje wdrożenie bardziej ambitnego podejścia do odpowiednich zabezpieczeń. Podejście to powinno mieć na celu ochronę podstawowych praw jednostki, łącznie z tymi, które mogą zostać naruszone przez działania mające przeciwdziałać potencjalnej działalności przestępczej w tym obszarze. |
V. WNIOSKI I ZALECENIA
|
59. |
EIOD zwraca się o powiązanie rozmaitych strategii i komunikatów UE w procesie wdrażania strategii ISS. Podejście to powinno zostać powiązane z konkretnym planem działań wraz z rzeczywistą oceną potrzeb, której wynikiem powinna być pełna, zintegrowana i dobrze ustrukturyzowana polityka UE dotycząca strategii ISS. |
|
60. |
Korzystając z okazji, EIOD pragnie podkreślić także znaczenie wymogu prawnego dotyczącego rzeczywistej oceny wszystkich istniejących instrumentów, z których będzie się korzystać w kontekście strategii ISS i wymiany informacji, przed zaproponowaniem nowych. W tym kontekście zaleca się dodanie zapisów dotyczących regularnej oceny skuteczności odpowiednich instrumentów. |
|
61. |
EIOD sugeruje, aby w procesie tworzenia wieloletniego planu strategicznego, o który domagają się konkluzje Rady z listopada 2010 r., uwzględniono bieżące prace nad kompleksowymi ramami ochrony danych w oparciu o art. 16 TFUE, a zwłaszcza komunikat (2009) 609. |
|
62. |
EIOD wysuwa pewna liczbę propozycji co do pojęć istotnych z punktu widzenia ochrony danych, które należałoby uwzględnić podczas realizacji strategii ISS, takich jak uwzględnianie ochrony prywatności w fazie projektowania, ocena skutków dla prywatności i ochrony danych czy najlepsze dostępne techniki. |
|
63. |
EIOD zaleca, by w ramach wdrażania przyszłych instrumentów przeprowadzano ocenę skutków dla prywatności i ochrony danych, albo w postaci odrębnej oceny, albo w ramach ogólnej oceny skutków dla praw podstawowych przeprowadzanej przez Komisję. |
|
64. |
Zachęca on również Komisję do opracowania bardziej spójnej i jednolitej polityki w odniesieniu do wymogów wstępnych dotyczących stosowania rozwiązań biometrycznych w dziedzinie strategii ISS i lepszego dostosowania na poziomie UE w kwestii praw osób, których dotyczą dane. |
|
65. |
EIOD przedstawia wreszcie pewną liczbę uwag dotyczących przetwarzania danych osobowych w kontekście zarządzania granicami, zwłaszcza przez agencję FRONTEX, a także potencjalnie w kontekście EUROSUR. |
Sporządzono w Brukseli dnia 17 grudnia 2010 r.
Peter HUSTINX
Europejski Inspektor Ochrony Danych
(1) Dz.U. L 281 z 23.11.1995, s. 31.
(2) Dz.U. L 8 z 12.1.2001, s. 1.
(3) COM(2010) 673 wersja ostateczna.
(4) Dokument 5842/2/10.
(5) 3043. posiedzenie Rady ds. Wymiaru Sprawiedliwości i Spraw Wewnętrznych, 8-10 listopada 2010 r., Bruksela.
(6) Dokument 7039/2/06 JAI 86 CATS 34.
(7) Cykl polityki unijnej dotyczącej poważnej i zorganizowanej przestępczości międzynarodowej, o którym mowa w konkluzjach z listopada 2010 r., składa się z 4 etapów: 1) opracowanie polityki na podstawie oceny zagrożenia poważną i zorganizowaną przestępczością w Unii Europejskiej (EU SOCTA – European Union Serious and Organised Crime Threat Assessment), 2) realizacja polityki i podejmowanie decyzji na podstawie ograniczonej liczby priorytetów, które zostaną określone przez Radę, 3) wdrażanie i monitorowanie rocznych planów działań operacyjnych (OAP), oraz 4) pod koniec danego cyklu polityki przeprowadzona zostanie szczegółowa ocena, która posłuży jako wkład w kolejny cykl.
(8) Opinia EIOD z dnia 30 września 2010 r. w sprawie Komunikatu Komisji do Parlamentu Europejskiego i Rady – „Przegląd zarządzania informacjami w przestrzeni wolności, bezpieczeństwa i sprawiedliwości”.
(9) Jest to wymóg prawny; zob. zwłaszcza wyrok Trybunału Sprawiedliwości w sprawach połączonych C-92/09 i C-93/09 z dnia 2 listopada 2010 r. EIOD opowiadał się bardziej konkretnie za tym podejściem w ramach innych opinii dotyczących projektów aktów ustawodawczych powiązanych z przestrzenią swobody, bezpieczeństwa i sprawiedliwości, takich jak np. opinia z dnia 19 października 2005 r. w sprawie trzech wniosków dotyczących systemu informacyjnego Schengen drugiej generacji (SIS II); opinia z dnia 20 grudnia 2007 r. dotycząca projektu wniosku w sprawie ramowej decyzji Rady w sprawie wykorzystania danych dotyczących przelotu pasażera (danych PNR) przez wymiar sprawiedliwości; opinia z dnia 18 lutego 2009 r. dotycząca wniosku w sprawie rozporządzenia dotyczącego ustanowienia systemu „Eurodac” do porównywania odcisków palców w celu skutecznego stosowania rozporządzenia (WE) nr […/…] [ustanawiającego kryteria i mechanizmy ustalania państwa członkowskiego odpowiedzialnego za rozpatrzenie wniosku o udzielenie ochrony międzynarodowej złożonego w jednym z państw członkowskich przez obywatela kraju trzeciego lub bezpaństwowca]; opinia z dnia 18 lutego 2009 r. dotycząca wniosku w sprawie rozporządzenia ustanawiającego kryteria i mechanizmy ustalania państwa członkowskiego odpowiedzialnego za rozpatrzenie wniosku o udzielenie ochrony międzynarodowej złożonego w jednym z państw członkowskich przez obywatela kraju trzeciego lub bezpaństwowca; oraz opinia z dnia 7 października 2009 w sprawie wniosku dotyczącego dostępu wymiaru sprawiedliwości do EURODAC.
(10) Dyrektywa 2006/24/WE Parlamentu Europejskiego i Rady z dnia 15 marca 2006 r. w sprawie zatrzymywania generowanych lub przetwarzanych danych w związku ze świadczeniem ogólnie dostępnych usług łączności elektronicznej lub udostępnianiem publicznych sieci łączności oraz zmieniająca dyrektywę 2002/58/WE, Dz.U. L 105 z 13.4.2006, s. 54.
(11) O ochronie danych mowa jest w sposób bardziej szczegółowy w kontekście kwestii przetwarzania danych osobowych przez FRONTEX.
(12) Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów „Całościowe podejście do kwestii ochrony danych osobowych w Unii Europejskiej”, COM(2010) 609.
(13) W opinii EIOD dotyczącej komunikatu Komisji w sprawie programu sztokholmskiego zalecano wprowadzenie obowiązku prawnego dla budujących i korzystających z systemów informacyjnych polegającego na opracowywaniu i korzystaniu z nich zgodnie z zasadą „uwzględniania ochrony prywatności w fazie projektowania”.
(14) SEC(2009) 92 z 15.1.2009 r.
(15) C(2009) 3200 wersja ostateczna z 12.5.2009 r.
(16) Opinia EIOD dotycząca inteligentnych systemów transportowych z lipca 2009 r. oraz opinia EIOD dotycząca komunikatu RFID z grudnia 2007 r.; zob. też Raport roczny EIOD z 2006 r., s. 48-49.
(17) EIOD planuje wydanie opinii dotyczącej ram prawnych Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA) jeszcze w grudniu 2010 r.
(18) Nota nr 10/598 – Komunikat prasowy w sprawie komunikatu „Strategia bezpieczeństwa wewnętrznego UE w działaniu: pięć kroków w kierunku bezpieczniejszej Europy”.
(19) Opinia EIOD z dnia 17 maja 2010 r. dotycząca wniosku w sprawie rozporządzenia Parlamentu Europejskiego i Rady zmieniającego rozporządzenie Rady (WE) nr 2007/2004 ustanawiające Europejską Agencję Zarządzania Współpracą Operacyjną na Zewnętrznych Granicach Państw Członkowskich Unii Europejskiej (FRONTEX).
(20) Zob. zwłaszcza opinię EIOD dotyczącą komunikatu – „Przegląd zarządzania informacjami w przestrzeni wolności, bezpieczeństwa i sprawiedliwości”, o którym mowa w przypisie nr 8.
(21) Opinia EIOD z dnia 22 czerwca 2010 r. dotycząca wniosku w sprawie projektu decyzji Rady w sprawie zawarcia Umowy pomiędzy Unią Europejską a Stanami Zjednoczonymi w sprawie przetwarzania i przekazywania danych z komunikatów finansowych przez Unię Europejską Stanom Zjednoczonym do celów Programu śledzenia środków finansowych należących do terrorystów (TFTP II).
|
1.4.2011 |
PL |
Dziennik Urzędowy Unii Europejskiej |
C 101/14 |
Opinia Europejskiego Inspektora Ochrony Danych w sprawie zmienionego wniosku dotyczącego rozporządzenia Parlamentu Europejskiego i Rady w sprawie ustanowienia systemu Eurodac do porównywania odcisków palców w celu skutecznego stosowania rozporządzenia (WE) nr (…/…) (ustanawiającego kryteria i mechanizmy ustalania państwa członkowskiego odpowiedzialnego za rozpatrzenie wniosku o udzielenie ochrony międzynarodowej złożonego w jednym z państw członkowskich przez obywatela państwa trzeciego lub bezpaństwowca)
2011/C 101/03
EUROPEJSKI INSPEKTOR OCHRONY DANYCH,
uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 16,
uwzględniając Kartę Praw Podstawowych Unii Europejskiej, w szczególności jej art. 8,
uwzględniając dyrektywę 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych (1),
uwzględniając wniosek o opinię zgodnie z art. 28 ust. 2 rozporządzenia (WE) nr 45/2001 o ochronie osób fizycznych w związku z przetwarzaniem danych osobowych przez instytucje i organy wspólnotowe i o swobodnym przepływie takich danych (2),
PRZYJMUJE NASTĘPUJĄCĄ OPINIĘ:
I. WPROWADZENIE
|
1. |
W dniu 11 października 2010 r. Komisja Europejska przyjęła zmieniony wniosek dotyczący rozporządzenia Parlamentu Europejskiego i Rady w sprawie ustanowienia systemu Eurodac do porównywania odcisków palców w celu skutecznego stosowania rozporządzenia (WE) nr (…/…) (ustanawiającego kryteria i mechanizmy ustalania państwa członkowskiego odpowiedzialnego za rozpatrzenie wniosku o udzielenie ochrony międzynarodowej złożonego w jednym z państw członkowskich przez obywatela państwa trzeciego lub bezpaństwowca) (zwany dalej „wnioskiem”) (3). Tego samego dnia wniosek przyjęty przez Komisję przesłano EIOD do konsultacji zgodnie z art. 28 ust. 2 rozporządzenia (WE) nr 45/2001. EIOD z zadowoleniem przyjmuje fakt, że Komisja pragnie się z nim skonsultować i prosi, aby odniesiono się do wspomnianych konsultacji w motywach wniosku. |
|
2. |
Eurodac ustanowiono rozporządzeniem (WE) nr 2725/2000 dotyczącym ustanowienia systemu Eurodac do porównywania odcisków palców w celu skutecznego stosowania konwencji dublińskiej (4). Komisja przyjęła wniosek dotyczący przekształcenia zmierzający do zmiany rozporządzenia Eurodac w grudniu 2008 r. (5) (zwany dalej „wnioskiem z grudnia 2008 r.”). EIOD przedstawił opinię w sprawie tego wniosku w lutym 2009 r. (6). |
|
3. |
Wniosek z grudnia 2008 r. miał zapewnić skuteczniejsze wspieranie stosowania rozporządzenia dublińskiego oraz odpowiednie zaradzenie problemom związanym z ochroną danych. We wniosku dostosowano także strukturę zarządzania aspektami informacyjno-komunikacyjnymi do rozwiązań przyjętych w rozporządzeniach dotyczących SIS II i VIS, przewidując przejęcie zadań związanych z zarządzaniem operacyjnym systemu Eurodac przez mającą powstać agencję do spraw zarządzania operacyjnego wielkoskalowymi systemami informatycznymi w przestrzeni wolności, bezpieczeństwa i sprawiedliwości (7) (zwaną dalej „agencją ds. TI”) (8). |
|
4. |
We wrześniu 2009 r. Komisja przyjęła zmieniony wniosek, aby umożliwić organom ścigania państw członkowskich oraz Europolowi dostęp do centralnej bazy danych Eurodac na potrzeby prewencji, wykrywania i dochodzenia przestępstw terrorystycznych oraz innych poważnych przestępstw kryminalnych. |
|
5. |
W szczególności we wniosku wprowadzono klauzulę pomostową umożliwiającą taki dostęp na potrzeby ochrony porządku publicznego wraz z niezbędnymi przepisami towarzyszącymi oraz zmieniono wniosek z grudnia 2008 r. Został on przedstawiony jednocześnie z wnioskiem dotyczącym decyzji Rady w sprawie składania przez organy ścigania państw członkowskich oraz Europol wniosków o porównanie z danymi Eurodac na potrzeby ochrony porządku publicznego (9) (zwanej dalej „decyzją Rady”), określającym dokładnie tryby takiego dostępu. EIOD przedstawił opinię w sprawie tego wniosku w grudniu 2009 r. (10). |
|
6. |
Wskutek wejścia w życie traktatu lizbońskiego oraz zniesienia systemu filarów wniosek dotyczący decyzji Rady stracił ważność; musiał on zostać formalnie wycofany i zastąpiony nowym wnioskiem, by uwzględnić nowe ramy TFUE. |
|
7. |
W uzasadnieniu wniosku stwierdzono, że aby uzyskać postępy w negocjacjach dotyczących pakietu azylowego (11) oraz ułatwić zawarcie porozumienia w sprawie rozporządzenia Eurodac, Komisja uznaje za właściwsze wycofanie z rozporządzenia Eurodac tych przepisów, które dotyczą dostępu do celów ochrony porządku publicznego. |
|
8. |
Komisja jest zdania, że wycofanie tej (dość kontrowersyjnej) części wniosku i umożliwienie w ten sposób szybszego przyjęcia nowego rozporządzenia Eurodac ułatwi także szybkie ustanowienie agencji do spraw zarządzania operacyjnego wielkoskalowymi systemami informatycznymi w przestrzeni wolności, bezpieczeństwa i sprawiedliwości, ponieważ planuje się, że agencja ta odpowiadać będzie także za zarządzanie systemem Eurodac. |
|
9. |
Wskutek tego obecny zmieniony wniosek wprowadza dwa przepisy techniczne, jednak jego głównym celem jest zmiana poprzedniego wniosku (tzn. z września 2009 r.) poprzez skreślenie w nim wariantu dotyczącego dostępu do celów ochrony porządku publicznego. Dlatego też uznano, ze nie ma potrzeby przeprowadzenia nowej oceny skutków na potrzeby niniejszego wniosku. |
II. CEL OPINII EIOD
|
10. |
Jak wspomniano powyżej, EIOD wydał już kilka opinii w tej sprawie. Celem niniejszej opinii jest przedstawienie zalecanych poprawek do wniosku, które oparte są na bieżących zmianach sytuacji lub też na wcześniejszych zaleceniach, których nie wzięto pod uwagę, lecz EIOD uznał, że jego argumenty nie spotkały się z dostatecznym zrozumieniem lub ma na ich poparcie nowe argumenty. |
|
11. |
Niniejsza opinia koncentruje się na następujących kwestiach:
|
III. WYCOFANIE POSTANOWIEŃ DOTYCZĄCYCH DOSTĘPU WYMIARU SPRAWIEDLIWOŚCI
|
12. |
EIOD z zadowoleniem przyjmuje fakt, że możliwość udzielenia wymiarowi sprawiedliwości dostępu do systemu EURODAC została z bieżącego wniosku usunięta. Choć EIOD nie kwestionuje faktu, że rządy potrzebują odpowiednich narzędzi by zagwarantować obywatelom bezpieczeństwo, miał on wiele zastrzeżeń co do zasadności tego wniosku, opartych na poniższych kwestiach. |
|
13. |
Działania mające na celu zwalczanie przestępstw o charakterze terrorystycznym i innych poważnych przestępstw mogą stanowić przesłankę uzasadniającą zgodę na przetwarzanie danych osobowych – nawet jeśli byłoby to niezgodne z celem, w jakim dane te były gromadzone – pod warunkiem jednak, że konieczność ta zostanie poparta jasnymi i niedającymi się podważyć argumentami oraz wykazana zostanie proporcjonalność ich przetwarzania. Jest to niezbędne tym bardziej, że wnioski dotyczą grupy szczególnie podatnej, wymagającej większej ochrony ze względu na to, iż osoby te uciekają przed prześladowaniami. Ich niepewna sytuacja musi zostać uwzględniona przy dokonywaniu oceny konieczności i proporcjonalności proponowanych działań. EIOD w sposób bardziej konkretny podkreślił, że konieczność musi zostać udowodniona poprzez wskazanie solidnych dowodów na istnienie powiązań pomiędzy osobą ubiegającą się o azyl a terroryzmem lub poważnym przestępstwem. Wnioski pomijają tę kwestię. |
|
14. |
Na wyższym poziomie ogólności EIOD podkreśla potrzebę oceny wszystkich istniejących narzędzi wymiany informacji przed zaproponowaniem nowych w ramach licznych opinii i uwag, zwłaszcza w wydanej niedawno opinii zatytułowanej „Przegląd zarządzania informacjami w przestrzeni wolności, bezpieczeństwa i sprawiedliwości” (12) oraz „Unijna polityka przeciwdziałania terroryzmowi: najważniejsze osiągnięcia i nadchodzące wyzwania” (13). |
|
15. |
Ocena skuteczności istniejących działań w kontekście wpływu nowych planowanych środków na prywatność jest kwestią zasadniczą, powinna też odgrywać istotną rolę w działaniach Unii Europejskiej w tej dziedzinie, zgodnie z podejściem postulowanym w ramach programu sztokholmskiego. W tym przypadku szczególną uwagę należy poświęcić na przykład wdrożeniu wymiany danych w ramach mechanizmu wprowadzonego na mocy konwencji z Prüm. W tym kontekście przewidywana jest wymiana odcisków palców, należy więc wspomnieć o poważnych niedociągnięciach systemu, co uzasadnia dostęp do takiej bazy danych jak np. Eurodac. |
|
16. |
W bieżących opiniach, jak i w wielu wcześniejszych, EIOD zaleca zwrócenie szczególnej uwagi na wnioski, wskutek których powstają zbiory danych osobowych szerokich grup obywateli, nie tylko osób podejrzanych. Szczególnej rozwagi i uzasadnienia wymagają te przypadki, w których przetwarzanie danych osobowych przewiduje się do celów innych niż te, w których dane zostały zebrane, jak choćby Eurodac. |
|
17. |
Konkludując EIOD z zadowoleniem przyjmuje usunięcie tego elementu z bieżącego wniosku. |
IV. SYTUACJA OSÓB NIEMOGĄCYCH DOKONAĆ WPISU DO SYSTEMU
|
18. |
Pobieranie i dalsze przetwarzanie odcisków palców zajmuje centralne miejsce w systemie Eurodac. Należy podkreślić, że przetwarzanie danych biometrycznych, takich jak odciski palców, wiąże się z określonymi wyzwaniami i stwarza pewne rodzaje ryzyka, wobec których należy podjąć działania. W kontekście wniosku EIOD pragnie szczególnie podkreślić problem tzw. „niepowodzenia rejestracji”, czyli sytuacji, w której znajduje się osoba, której odcisków palców z jakiegoś powodu nie można wykorzystać. |
|
19. |
Niepowodzenie rejestracji może nastąpić, gdy dana osoba ma tymczasowo lub trwale zniszczone opuszki palców lub dłonie wskutek działania rozmaitych czynników, takich jak choroba, niepełnosprawność, rany czy oparzenia. W niektórych przypadkach może się to wiązać z pochodzeniem etnicznym lub wykonywanym zawodem. Zwłaszcza duża liczba robotników rolnych i budowlanych ma odciski palców tak zniszczone, że nie są one czytelne. W innych przypadkach, których częstotliwość trudno jest ocenić, uchodźcy mogą dokonywać samookaleczenia celem uniknięcia pobrania odcisków palców. |
|
20. |
EIOD przyznaje, że trudno jest odróżnić przypadki obywateli państw trzecich, którzy z własnej woli dokonali zniszczenia odcisków palców celem utrudnienia procesu ustalania ich tożsamości, od tych, których odciski palców są rzeczywiście nieczytelne. |
|
21. |
Bardzo ważne jest jednak by zagwarantować, aby sam fakt niepowodzenia rejestracji nie prowadził do odmowy przyznania praw osobom ubiegającym się o azyl. Byłoby to nie do zaakceptowania, gdyby na przykład niepowodzenie rejestracji było interpretowane przez system jako próba oszustwa i prowadziło do odmowy rozpatrzenia wniosku o azyl lub nieudzielenie dalszej pomocy osobie starającej się o przyznanie azylu. Gdyby tak się stało, oznaczałoby to, że możliwość zdjęcia odcisków palców stanowi jedno z kryteriów ustalenia statusu osoby ubiegającej się o azyl. Celem systemu Eurodac jest ułatwienie stosowania postanowień konwencji dublińskiej, a nie ustanowienie dodatkowego kryterium („posiadanie odcisków palców, które można wykorzystać”) w ramach przyznawania statusu osoby ubiegającej się o azyl. Stanowiłoby to naruszenie zasady celowości, a przede wszystkim sprzeniewierzenie się idei prawa do azylu. |
|
22. |
EIOD podkreśla również, że niniejszy wniosek powinien być zgodny z innymi odnośnymi dyrektywami. Zwłaszcza dyrektywa dotycząca kwalifikowania wymaga, aby każdy wniosek rozpatrywany był indywidualnie, i nie wspomina o tym, aby nieudany wpis do systemu miał stanowić jedno z kryteriów oceny (14). |
|
23. |
Bieżący wniosek częściowo obejmuje już kwestię niepowodzenia rejestracji w art. 6.1 i 6.2 (15). |
|
24. |
Postanowienia te jednak uwzględniają jedynie hipotezę o tymczasowym niepowodzeniu rejestracji, podczas gdy w znacznej liczbie przypadków niemożność dokonania wpisu do systemu będzie trwała. Artykuł 1 rozporządzenia zmieniającego wspólne instrukcje konsularne (16) przewiduje tego typu przypadki. Stanowi on, że: (...) Państwa członkowskie zapewniają wprowadzenie odpowiednich procedur gwarantujących poszanowanie godności osoby ubiegającej się o wizę w sytuacji, gdy wystąpią problemy z pobraniem danych. Fakt, że pobranie odcisków palców jest fizycznie niemożliwe, nie ma wpływu na przyznanie lub odmowę przyznania wizy. |
|
25. |
Aby rozwiązać ten problem w kontekście systemu Eurodac, EIOD zaleca dodanie w art. 6 zapisu inspirowanego powyższym, który mógłby brzmieć następująco: „Czasowa lub trwała niemożność pobrania odcisków palców, które można wykorzystać, nie wpływa negatywnie na sytuację prawną danej osoby. W żadnym razie nie może to stanowić wystarczającej przesłanki do odmowy rozpatrzenia ani do odrzucenia wniosku o udzielenie azylu”. |
V. PRAWO PODMIOTU DANYCH DO INFORMACJI
|
26. |
EIOD pragnie zwrócić uwagę, że skuteczna realizacja prawa do informacji jest kluczowa z punktu widzenia poprawnego funkcjonowania systemu Eurodac. Należy przede wszystkim zagwarantować, aby informacje udzielane były w taki sposób, by osoba ubiegająca się o azyl mogła w pełni zrozumieć swoją sytuację jak i prawa jej przysługujące, łącznie z krokami proceduralnymi, jakie może podjąć, gdy zostaną w jej sprawie wydane decyzje administracyjne. EIOD przypomina również, że prawo dostępu stanowi fundament ochrony danych, o którym mowa zwłaszcza w art. 8 Karty praw podstawowych Unii Europejskiej. |
|
27. |
EIOD podkreślił tę kwestię w poprzedniej opinii dotyczącej systemu Eurodac. Ponieważ proponowana zmiana nie została przyjęta, EIOD pragnie podkreślić wagę tej kwestii. |
|
28. |
Artykuł 24 wniosku brzmi: Państwo członkowskie pochodzenia podaje osobie objętej zakresem niniejszego rozporządzenia na piśmie lub w odpowiednich przypadkach ustnie, w języku, który ta osoba rozumie lub co do którego można w uzasadniony sposób przypuszczać, że jest dla niej zrozumiały następujące informacje: (…)
|
|
29. |
EIOD proponuje zmianę brzmienia art. 24 celem objaśnienia praw przysługujących wnioskującemu. Proponowane brzmienie jest niejasne, gdyż może zostać zinterpretowane jako „prawo do otrzymywania informacji o procedurach korzystania z tych praw (...)” oprócz prawa dostępu do danych lub prawa do żądania poprawienia nieprawidłowych danych (...). Ponadto zgodnie z aktualnym brzmieniem wspomnianego zapisu, państwa członkowskie muszą informować osobę podlegającą rozporządzeniu nie o treści ich praw, lecz o ich „istnieniu”. Ponieważ to ostatnie zagadnienie wydaje się jedynie kwestią stylistyczną, EIOD sugeruje, aby art. 24 otrzymał następujące brzmienie: Państwo członkowskie pochodzenia podaje osobie objętej zakresem niniejszego rozporządzenia (...) informacje o (...) g) prawie do dostępu do danych dotyczących tej osoby oraz do ich sprostowania oraz prawie do żądania poprawienia nieprawidłowych danych dotyczących tej osoby lub usunięcia danych dotyczących tej osoby przetwarzanych niezgodnie z prawem. |
VI. NAJLEPSZE DOSTĘPNE TECHNIKI
|
30. |
Artykuł 4 ust. 1 wniosku mówi: Po okresie przejściowym odpowiedzialność za zarządzanie operacyjne systemem Eurodac spoczywać będzie na organie zarządzającym, finansowanym z budżetu ogólnego Unii Europejskiej. Organ zarządzający zapewnia, we współpracy z państwami członkowskimi, by w systemie centralnym stosowane były zawsze, gdy przemawiają za tym wyniki analizy kosztów i korzyści, najlepsze z dostępnych technologii. Choć EIOD z zadowoleniem przyjmuje wymóg ustanowiony na mocy art. 4 ust. 1, pragnie jednak podkreślić, że występujące we wspomnianym zapisie wyrażenie „najlepsze z dostępnych technologii” należy zastąpić sformułowaniem „najlepsze z dostępnych technik”, co obejmuje zarówno zastosowaną technologię, jak i sposób, w jaki instalacja jest zaprojektowana, zbudowana, utrzymywana i obsługiwana. |
|
31. |
Kwestia ta jest istotna, ponieważ sformułowanie „najlepsze z dostępnych technik” jest szersze i obejmuje różne czynniki mające wkład w „uwzględnienie ochrony prywatności w fazie projektowania”, które uważane jest za kluczową zasadę w ramach przeglądu unijnych ram prawnych dotyczących ochrony danych. Podkreśla to, że ochronę danych można wdrażać w różny sposób, nie tylko za pomocą technologii. Ważne jest, aby badać nie tylko technologię, lecz również sposób, w jaki jest ona używana jako narzędzie do osiągnięcia celu, czyli przetwarzania danych na miejscu. Procesy biznesowe muszą być zorientowane na osiągnięcie tego celu, który przekłada się na procedury i struktury organizacyjne. |
|
32. |
W tym celu i na bardziej ogólnym poziomie EIOD pragnie powtórzyć zalecenie zawarte we wcześniejszych opiniach (17) dotyczące konieczności, aby Komisja zdefiniowała i promowała wraz z zainteresowanymi przedstawicielami przemysłu „najlepsze z dostępnych technik” w oparciu o tę samą procedurę, jaka została zastosowana przez Komisję w dziedzinie ochrony środowiska (18). „Najlepsze z dostępnych technik” oznaczałyby najskuteczniejszy i najbardziej zaawansowany etap rozwoju technologii oraz metody stosowania, które wskazują praktyczną przydatność poszczególnych technik z punktu widzenia zdefiniowanej granicy wykrywalności, zgodnie z unijnymi ramami ochrony prywatności i danych. „Najlepsze z dostępnych technik” będą zaprojektowane tak, by zapobiegać różnym rodzajom ryzyka związanego z bezpieczeństwem przetwarzania danych, gdy nie jest to możliwe – ograniczać ryzyko do odpowiedniego poziomu oraz w jak najwyższym stopniu minimalizować wpływ ryzyka na prywatność. |
|
33. |
W procesie tym dostępne powinny być również dokumenty referencyjne dotyczące „najlepszych z dostępnych technik”, oferujące przydatne wytyczne co do zarządzania innymi unijnymi wielkoskalowymi systemami informatycznymi. Wpłynęłoby to również na zwiększenie harmonizacji tego typu działań w całej UE. Zdefiniowanie „najlepszych z dostępnych technik” sprzyjających prywatności i bezpieczeństwu ułatwiłoby także sprawowanie nadzoru organom ochrony danych, gdyż otrzymałyby one w ten sposób odniesienia techniczne zgodne z polityką prywatności i ochrony danych przyjęte przez administratorów danych. |
VII. ZLECANIE PODWYKONAWSTWA
|
34. |
EIOD pragnie zauważyć, że Wniosek nie obejmuje kwestii zlecania podwykonania części zadań Komisji (19) innym organizacjom lub podmiotom (np. firmom prywatnym). Pomimo to zlecanie podwykonawstwa jest często wykorzystywane przez Komisję przy tworzeniu systemu i infrastruktury komunikacyjnej oraz zarządzaniu nimi. Choć zlecanie podwykonawstwa samo w sobie nie stoi w sprzeczności z wymogami ochrony danych, należy stworzyć istotne zabezpieczenia celem zagwarantowania, że podwykonawstwo nie będzie miało żadnego negatywnego wpływu na stosowanie rozporządzenia (WE) nr 45/2001, łącznie z nadzorowaniem ochrony danych przez EIOD. Należy ponadto wprowadzić dodatkowe zabezpieczenia o charakterze technicznym. |
|
35. |
W tym względzie EIOD sugeruje, że zabezpieczenia podobne do istniejących w ramach instrumentów prawnych SIS II należałoby wprowadzić mutatis mutandis w ramach przeglądu rozporządzenia w sprawie Eurodac. Gdy Komisja zleca podwykonawstwo części swoich zadań innemu organowi lub organizacji, musi ona zagwarantować inspektorowi prawo i możliwość pełnej realizacji jego zadań, w tym również przeprowadzenia kontroli na miejscu i skorzystania z wszelkich innych uprawnień nadanych mu na mocy art. 47 rozporządzenia (WE) nr 45/2001. |
VIII. WNIOSKI
|
36. |
EIOD z zadowoleniem przyjmuje fakt, że Komisja pragnie się z nim skonsultować i prosi, aby w motywach wniosku odniesiono się do wspomnianych konsultacji. |
|
37. |
EIOD z zadowoleniem przyjmuje fakt, że możliwość udzielenia wymiarowi sprawiedliwości dostępu do systemu Eurodac została z bieżącego wniosku usunięta. |
|
38. |
Pobieranie i dalsze przetwarzanie odcisków palców zajmuje centralne miejsce w systemie Eurodac. EIOD podkreśla, że przetwarzanie danych biometrycznych, takich jak odciski palców, wiąże się z określonymi wyzwaniami i stwarza pewne rodzaje ryzyka, wobec których należy podjąć działania. EIOD pragnie zwłaszcza podkreślić problem tzw. nieudanego wpisu do systemu, czyli sytuacji, w której znajduje się osoba, której odcisków palców z jakiegoś powodu nie można wykorzystać. Sam fakt nieudanego wpisu do systemu nie powinien prowadzić do odmowy przyznania praw osobom ubiegającym się o azyl. |
|
39. |
EIOD zaleca dodanie w art. 6a wniosku zapisu, który mógłby brzmieć następująco: „Czasowa lub trwała niemożność pobrania odcisków palców, które można wykorzystać, nie wpływa negatywnie na sytuację prawną danej osoby. W żadnym razie nie może to stanowić wystarczającej przesłanki do odmowy rozpatrzenia ani do odrzucenia wniosku o udzielenie azylu”. |
|
40. |
EIOD stoi na stanowisku, że skuteczna realizacja prawa do informacji jest kwestią zasadniczą z punktu widzenia poprawnego funkcjonowania systemu Eurodac, należy więc zagwarantować, aby informacje udzielane były w taki sposób, by osoba ubiegająca się o azyl mogła w pełni zrozumieć swoją sytuację jak i prawa jej przysługujące, łącznie z krokami proceduralnymi, jakie może podjąć, gdy zostaną w jej sprawie podjęte decyzje administracyjne. EIOD proponuje zmianę brzmienia art. 24 wniosku celem objaśnienia praw przysługujących osobie wnioskującej o azyl. |
|
41. |
EIOD zaleca zmianę art. 4 ust. 1 wniosku i użycie sformułowania „najlepsze z dostępnych technik” zamiast „najlepsze z dostępnych technologii”. Wyrażenie „najlepsze z dostępnych technik” obejmuje zarówno zastosowaną technologię, jak i sposób, w jaki instalacja jest zaprojektowana, zbudowana, utrzymywana i obsługiwana. |
|
42. |
Co się tyczy zlecania podwykonania części zadań Komisji innym organizacjom lub podmiotom (np. firmom prywatnym), EIOD zaleca stworzenie zabezpieczeń celem zagwarantowania, że podwykonawstwo nie będzie miało żadnego negatywnego wpływu na stosowanie rozporządzenia (WE) nr 45/2001, łącznie z nadzorowaniem ochrony danych przez EIOD. Należy ponadto wprowadzić dodatkowe zabezpieczenia o charakterze technicznym. |
Sporządzono w Brukseli dnia 15 grudnia 2010 r.
Peter HUSTINX
Europejski Inspektor Ochrony Danych
(1) Dz.U. L 281 z 23.11.1995, s. 31.
(2) Dz.U. L 8 z 12.1.2001, s. 1.
(3) COM(2010) 555 wersja ostateczna.
(4) Dz.U. L 62 z 5.3.2002, s. 1.
(5) Wniosek dotyczący rozporządzenia Parlamentu Europejskiego i Rady w sprawie ustanowienia systemu Eurodac do porównywania odcisków palców w celu skutecznego stosowania rozporządzenia (WE) nr (…/…) (ustanawiającego kryteria i mechanizmy ustalania państwa członkowskiego odpowiedzialnego za rozpatrzenie wniosku o udzielenie ochrony międzynarodowej złożonego w jednym z państw członkowskich przez obywatela państwa trzeciego lub bezpaństwowca), COM(2008) 825 wersja ostateczna.
(6) Opinia z dnia 18 lutego 2009 r. dotycząca wniosku w sprawie rozporządzenia dotyczącego ustanowienia systemu Eurodac do porównywania odcisków palców w celu skutecznego stosowania rozporządzenia (WE) nr (…/…) (ustanawiającego kryteria i mechanizmy ustalania państwa członkowskiego odpowiedzialnego za rozpatrzenie wniosku o udzielenie ochrony międzynarodowej złożonego w jednym z państw członkowskich przez obywatela kraju trzeciego lub bezpaństwowca) (COM(2008) 825), Dz.U. C 229 z 23.9.2009, s. 6.
(7) Wniosek dotyczący rozporządzenia Parlamentu Europejskiego i Rady ustanawiającego agencję do spraw zarządzania operacyjnego wielkoskalowymi systemami informatycznymi w przestrzeni wolności, bezpieczeństwa i sprawiedliwości (COM(2009) 292 wersja ostateczna) został przyjęty dnia 24 czerwca 2009 r. Zmieniony wniosek został przyjęty dnia 19 marca 2010 r.: zmieniony wniosek rozporządzenie (UE) nr.../... Parlamentu Europejskiego i Rady ustanawiające agencję do spraw zarządzania operacyjnego wielkoskalowymi systemami informatycznymi w przestrzeni wolności, bezpieczeństwa i sprawiedliwości, COM(2010) 93.
(8) EIOD wydał opinię dotyczącą utworzenia agencji ds. TI (Opinia z dnia 7 grudnia 2009 r. dotycząca wniosku rozporządzenia ustanawiającego agencję do spraw zarządzania operacyjnego wielkoskalowymi systemami informatycznymi w przestrzeni wolności, bezpieczeństwa i sprawiedliwości oraz dotyczącą wniosku w sprawie decyzji Rady powierzającej tej agencji zadania dotyczące zarządzania operacyjnego systemami SIS II i VIS w zastosowaniu tytułu VI Traktatu UE, Dz.U. C 70 z 19.3.2010, s. 13).
(9) COM(2009) 344.
(10) Opinia Europejskiego Inspektora Ochrony Danych dotycząca zmienionego wniosku dotyczącego rozporządzenia Parlamentu Europejskiego i Rady w sprawie ustanowienia systemu „Eurodac” do porównywania odcisków palców w celu skutecznego stosowania rozporządzenia (WE) nr (…/…) (ustanawiającego kryteria i mechanizmy ustalania państwa członkowskiego odpowiedzialnego za rozpatrzenie wniosku o udzielenie ochrony międzynarodowej złożonego w jednym z państw członkowskich przez obywatela państwa trzeciego lub bezpaństwowca) oraz dotycząca wniosku w sprawie decyzji Rady w sprawie składania przez organy ścigania państw członkowskich oraz Europol wniosków o porównanie z danymi Eurodac na potrzeby ochrony porządku publicznego, Dz.U. C 92 z 10.4.2010, s. 1.
(11) „Pakiet azylowy” ma na celu poprawę funkcjonowania unijnego systemu azylowego i wzmocnienie praw osób ubiegających się o azyl. Zawiera on poprawki do dyrektywy w sprawie warunków przyjmowania (RCD), rozporządzenia dublińskiego i Eurodac. Pakiet przewiduje także utworzenie Europejskiego Urzędu Wsparcia w dziedzinie Azylu (EASO), któremu towarzyszyć ma decyzja ułatwiająca finansowanie tego organu poprzez przesunięcie części środków przeznaczanych obecnie na Europejski Fundusz na rzecz Uchodźców.
(12) Opinia Europejskiego Inspektora Ochrony Danych z dnia 30 września 2010 r. w sprawie Komunikatu Komisji do Parlamentu Europejskiego i Rady – „Przegląd zarządzania informacjami w przestrzeni wolności, bezpieczeństwa i sprawiedliwości”, dostępna na stronie internetowej EIOD.
(13) Opinia Europejskiego Inspektora Ochrony Danych z dnia 24 listopada 2010 r. w sprawie Komunikatu Komisji do Parlamentu Europejskiego i Rady – „Unijna polityka przeciwdziałania terroryzmowi: najważniejsze osiągnięcia i nadchodzące wyzwania”, dostępna na stronie internetowej EIOD.
(14) Zob. zwłaszcza art. 4 ust. 3 dyrektywy Rady 2004/83/WE z dnia 29 kwietnia 2004 r. w sprawie minimalnych norm dla kwalifikacji i statusu obywateli państw trzecich lub bezpaństwowców jako uchodźców lub jako osoby, które z innych względów potrzebują międzynarodowej ochrony oraz zawartości przyznawanej ochrony, Dz.U. L 304 z 30.9.2004, s. 2.
(15)„1. Jeżeli stan opuszków palców wnioskodawcy nie pozwala na pobranie odcisków palców o jakości gwarantującej właściwe porównanie na podstawie art. 18 niniejszego rozporządzenia, państwo członkowskie pochodzenia pobiera powtórnie jego odciski palców i przesyła je powtórnie jak najszybciej, lecz nie później niż 48 godzin po ich skutecznym pobraniu.”
„2. Na zasadzie odstępstwa od ust. 1, jeżeli pobranie odcisków palców wnioskodawcy nie jest możliwe z powodu środków podjętych w celu zabezpieczenia zdrowia wnioskodawcy lub ochrony zdrowia publicznego, państwa członkowskie pobierają i przesyłają odciski palców wnioskodawcy jak najszybciej, lecz nie później niż 48 godzin po ustaniu tych powodów.”
(16) Rozporządzenie Parlamentu Europejskiego i Rady (WE) nr 390/2009 z dnia 23 kwietnia 2009 r. zmieniające wspólne instrukcje konsularne dla misji dyplomatycznych i urzędów konsularnych dotyczące wiz w związku z wprowadzeniem danych biometrycznych oraz zmieniające przepisy dotyczące systemu przyjmowania i przetwarzania wniosków wizowych, Dz.U. L 131 z 28.5.2009, s. 1.
(17) Opinia EIOD dotycząca systemów transportu inteligentnego, lipiec 2009 r.; Opinia EIOD dotycząca komunikatu RFID, grudzień 2007 r.; Raport roczny EIOD z 2006 r., str. 48–49.
(18) http://eippcb.jrc.es/
(19) Lub w przyszłości organowi zarządzającemu, jak wspomniano powyżej. W tym ustępie odwołania do Komisji należy rozumieć jako odwołania do instytucji lub organu Unii, który pełni funkcję administratora danych Eurodac.
|
1.4.2011 |
PL |
Dziennik Urzędowy Unii Europejskiej |
C 101/20 |
Opinia Europejskiego Inspektora Ochrony Danych w sprawie wniosku dotyczącego rozporządzenia Parlamentu Europejskiego i Rady w sprawie Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA)
2011/C 101/04
EUROPEJSKI INSPEKTOR OCHRONY DANYCH,
uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 16,
uwzględniając Kartę praw podstawowych Unii Europejskiej, w szczególności jej art. 7 i 8,
uwzględniając dyrektywę 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych (1),
uwzględniając wniosek o opinię zgodnie z art. 28 ust. 2 rozporządzenia (WE) nr 45/2001 o ochronie osób fizycznych w związku z przetwarzaniem danych osobowych przez instytucje i organy wspólnotowe i o swobodnym przepływie takich danych (2),
PRZYJMUJE NASTĘPUJĄCĄ OPINIĘ:
I. WPROWADZENIE
Opis wniosku
|
1. |
W dniu 30 września 2010 r. Komisja przyjęła wniosek dotyczący rozporządzenia Parlamentu Europejskiego i Rady w sprawie Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA) (3). |
|
2. |
ENISA powołano do życia w marcu 2004 r. na wstępny okres pięciu lat na mocy rozporządzenia (WE) nr 460/2004 (4). W 2008 r. rozporządzenie (WE) nr 1107/2008 (5) przedłużyło mandat do marca 2012 r. |
|
3. |
Jak wynika z art. 1 ust. 1 rozporządzenia (WE) nr 460/2004, Agencję ustanowiono w celu zapewnienia wysokiego i skutecznego poziomu bezpieczeństwa sieci i informacji w Unii oraz zapewnienia płynnego funkcjonowania rynku wewnętrznego. |
|
4. |
Wniosek Komisji ma na celu modernizację Agencji, zwiększenie jej uprawnień oraz ustanowienie nowego mandatu na okres pięciu lat, który pozwoli zachować ciągłość Agencji po marcu 2012 r. (6). |
|
5. |
Podstawą prawną zaproponowanego rozporządzenia jest art. 114 TFUE (7), który nadaje Unii kompetencje w zakresie przyjmowania środków, które mają na celu ustanowienie lub zapewnienie funkcjonowania rynku wewnętrznego. Artykuł 114 TFUE zastąpił dawny 95 art. wcześniejszego Traktatu WE, na którym były oparte poprzednie przepisy dotyczące ENISA (8). |
|
6. |
Uzasadnienie dołączone do wniosku odnosi się do faktu, że po wejściu w życie traktatu lizbońskiego zapobieganie przestępczości i zwalczanie jej stało się kompetencją dzieloną. Jest to szansa dla ENISA, żeby odegrać rolę platformy dla kwestii bezpieczeństwa sieci i informacji pojawiających się przy zwalczaniu cyberprzestępczości, a także platformy do wymiany opinii i najlepszych praktyk z organami obrony przed atakami cybernetycznymi, organami ścigania i organami ochrony danych. |
|
7. |
Z kilku opcji Komisja postanowiła zaproponować rozszerzenie zadań ENISA oraz dodać organy ścigania i ochrony danych jako pełnoprawnych członków do stałej grupy stron zainteresowanych. Nowa lista zadań nie obejmuje zadań operacyjnych, jedynie aktualizuje i przeformułowuje obecne zadania. |
Konsultacja z EIOD
|
8. |
W dniu 1 października 2010 r. wniosek został przesłany do EIOD do konsultacji zgodnie z art. 28 ust. 2 rozporządzenia (WE) nr 45/2001. EIOD z zadowoleniem przyjął fakt, że się z nim skonsultowano w tej kwestii i polecił zamieścić odniesienie do tej konsultacji w motywach wniosku, zgodnie z przyjętą praktyką wobec aktów ustawodawczych, w sprawie których skonsultowano się z EIOD zgodnie z rozporządzeniem (WE) nr 45/2001. |
|
9. |
Przed przyjęciem wniosku skonsultowano się nieoficjalnie z EIOD, który poczynił kilka nieoficjalnych uwag. Żadna z tych uwag nie została jednak uwzględniona w ostatecznej wersji wniosku. |
Ocena ogólna
|
10. |
EIOD podkreśla, że bezpieczeństwo przetwarzania danych to kluczowy element ochrony danych (9). W tym względzie z zadowoleniem przyjmuje cel wniosku, jakim jest wzmocnienie kompetencji Agencji, by mogła ona skuteczniej wykonywać swoje obecne zadania i obowiązki, jednocześnie rozszerzając zakres swojej działalności. Ponadto EIOD wyraża zadowolenie z powodu dołączenia organów ochrony danych i organów ścigania jako pełnoprawnych stron zainteresowanych. Przedłużenie mandatu ENISA uznaje za sposób na promowanie na poziomie europejskim profesjonalnego i usprawnionego zarządzania środkami bezpieczeństwa w systemach informacyjnych. |
|
11. |
Ogólna ocena wniosku jest pozytywna. W kilku kwestiach jednak zaproponowane rozporządzenie jest niejasne i niepełne, co budzi obawy z punktu widzenia ochrony danych. Kwestie te zostaną wyjaśnione i omówione w kolejnym rozdziale niniejszej opinii. |
II. UWAGI I ZALECENIA
Rozszerzone zadania, które będzie wykonywać ENISA, nie są dostatecznie jasno określone
|
12. |
Rozszerzone zadania Agencji, które odnoszą się do zaangażowania organów ścigania i organów ochrony danych, zostały sformułowane w art. 3 wniosku w bardzo ogólny sposób. Uzasadnienie jest bardziej bezpośrednie w tym względzie. Odnosi się do ENISA jako Agencji współpracującej z organami ścigania cyberprzestępczości i wykonującej pozaoperacyjne zadania w walce z cyberprzestępczością. Zadania te nie zostały jednak zawarte, jeśli nawet, to ujęto je w bardzo ogólny sposób w art. 3. |
|
13. |
W celu uniknięcia niepewności prawa zaproponowane rozporządzenie powinno jasno i jednoznacznie określać zadania ENISA. Jak stwierdzono, bezpieczeństwo przetwarzania danych to kluczowy element ochrony danych. ENISA będzie odgrywać coraz ważniejszą rolę w tym obszarze. Dla obywateli i organów powinno być jasne, w jakiego rodzaju działalność ENISA może się zaangażować. Wymiar ten byłby jeszcze ważniejszy, gdyby rozszerzone zadania ENISA obejmowały przetwarzanie danych osobowych (zobacz pkt 17–20 poniżej). |
|
14. |
Artykuł 3 ust. 1 lit. k) wniosku stanowi, że Agencja wykonuje wszelkie inne zadania powierzone jej na mocy innego aktu ustawodawczego Unii. EIOD ma obawy co do tej otwartej klauzuli, biorąc pod uwagę, że stanowi ona potencjalną lukę, która może zaburzyć spójność instrumentu prawnego i prowadzić do „rozpłynięcia funkcji” Agencji. |
|
15. |
Jedno z zadań, o których mowa w art. 3 ust. 1 lit. k) wniosku, jest zawarte w dyrektywie 2002/58/WE (10). Przepis stanowi, że Komisja musi skonsultować się z Agencją w zakresie technicznych środków wykonawczych mających zastosowanie do powiadomień w kontekście naruszeń danych. EIOD zaleca, by ta działalność Agencji została opisana bardziej szczegółowo przy jednoczesnym ograniczeniu jej do obszaru bezpieczeństwa. Biorąc pod uwagę potencjalny wpływ, jaki ENISA może mieć na rozwój polityki w tym obszarze, działalność ta powinna zajmować bardziej wyraźną i znaczącą pozycję w obrębie zaproponowanego rozporządzenia. |
|
16. |
Ponadto EIOD zaleca włączenie odniesienia do dyrektywy 1999/5/WE do motywu 21 (11), biorąc pod uwagę specjalne zadanie ENISA, o którym mowa w art. 3 ust. 1 lit. c) obecnego wniosku, polegające na wspieraniu państw członkowskich oraz instytucji i organów europejskich w gromadzeniu, analizie i rozpowszechnianiu danych na temat bezpieczeństwa sieci i informacji. To powinno napędzić działania ENISA promujące najlepsze praktyki i techniki w zakresie bezpieczeństwa sieci i informacji, będzie to bowiem lepiej odzwierciedlało możliwe konstruktywne interakcje pomiędzy Agencją a organami normalizacyjnymi. |
Należy wyjaśnić, czy Agencja będzie przetwarzać dane osobowe
|
17. |
Wniosek nie określa, czy zadania przypisane Agencji mogą obejmować przetwarzanie danych osobowych. Wniosek nie zawiera więc odrębnej podstawy prawnej dla przetwarzania danych osobowych, w rozumieniu art. 5 rozporządzenia (WE) nr 45/2001. |
|
18. |
Niektóre z zadań powierzonych Agencji mogą jednak obejmować (przynajmniej w pewnym zakresie) przetwarzanie danych osobowych. Nie sposób, na przykład, wykluczyć, czy analiza przypadków naruszenia bezpieczeństwa i naruszenia danych lub pełnienie nieoperacyjnych funkcji w walce z cyberprzestępczością nie będą wiązały się z gromadzeniem i analizą danych osobowych. |
|
19. |
Motyw 9 wniosku odnosi się do przepisów zawartych w dyrektywie 2002/21/WE (12), która stanowi, że w stosownych przypadkach krajowe organy regulacyjne powiadamiają Agencję o przypadkach naruszenia bezpieczeństwa. EIDO zaleca, by wniosek bardziej szczegółowo określał, jakie powiadomienia mają być wysyłane do ENISA i jak ENISA ma na nie odpowiadać. Podobnie wniosek powinien obejmować skutki przetwarzania danych osobowych, jakie może mieć (ewentualna) analiza tych powiadomień. |
|
20. |
EIOD zachęca ustawodawcę do wyjaśnienia, czy działania wymienione w art. 3 będą obejmować przetwarzanie danych osobowych, a jeśli tak – których z nich to dotyczy. |
Należy określić wewnętrzne zasady bezpieczeństwa dla ENISA
|
21. |
Choć ENISA odgrywa ważną rolę w dyskusji na temat bezpieczeństwa sieci i informacji w Europie, wniosek właściwie milczy na temat ustanowienia środków bezpieczeństwa dla samej Agencji (zarówno związanych, jak i niezwiązanych z przetwarzaniem danych osobowych). |
|
22. |
EIOD jest zdania, że Agencja będzie w stanie w jeszcze większym stopniu promować dobre praktyki w zakresie bezpieczeństwa przetwarzania danych, jeśli takie środki bezpieczeństwa będą w sposób zdecydowany stosowane wewnętrznie przez samą Agencję. To umożliwi nie tylko uznanie Agencji za centrum wiedzy specjalistycznej, ale również za punkt odniesienia przy praktycznym wdrażaniu najlepszych dostępnych technik (BAT) w dziedzinie bezpieczeństwa. Dążenie do perfekcji we wdrażaniu praktyk z zakresu bezpieczeństwa powinno więc zostać wpisane do rozporządzenia regulującego procedury pracy Agencji. EIOD zaleca więc dodanie przepisu w tym duchu do wniosku, na przykład poprzez wprowadzenie wymogu stosowania przez Agencję najlepszych dostępnych technik, co oznacza najbardziej skuteczne i zaawansowane procedury bezpieczeństwa oraz metody ich funkcjonowania. |
|
23. |
Podejście to umożliwi Agencji oferowanie doradztwa w zakresie praktycznej przydatności poszczególnych technik zapewniania wymaganych gwarancji bezpieczeństwa. Ponadto wdrożenie tych BAT powinno traktować priorytetowo te techniki, które umożliwiają zapewnienie bezpieczeństwa przy jednoczesnym możliwie najmocniejszym minimalizowaniu wpływu na prywatność. Należy postawić na techniki, które bardziej odpowiadają podejściu „uwzględnienia ochrony prywatności w fazie projektowania”. |
|
24. |
Nawet przy bardziej niejednoznacznym podejściu EIOD zaleca jako minimum, by rozporządzenie zawierało następujące wymogi: (i) stworzenie wewnętrznej polityki bezpieczeństwa po ogólnej ocenie ryzyka i uwzględnieniu międzynarodowych norm i najlepszych praktyk w państwach członkowskich; (ii) wyznaczenie urzędnika ds. bezpieczeństwa odpowiedzialnego za wdrożenie polityki, o odpowiednich zasobach i uprawnieniach; (iii) zatwierdzenie tej polityki po dokładnej ocenie pozostałego ryzyka i kontrole zaproponowane przez zarząd; oraz (iv) okresowy przegląd polityki z wyraźnym określeniem wybranych odstępów czasowych i celów przeglądu. |
Należy dokładnie określić kanały współpracy z organami ochrony danych (w tym z EIOD) i grupą roboczą art. 29
|
25. |
Jak już stwierdzono, EIOD z zadowoleniem przyjął przedłużenie mandatu Agencji i wierzy, że organy ochrony danych mogą czerpać znaczne korzyści z istnienia Agencji (a Agencja ze specjalistycznej wiedzy tych organów). Ze względu na naturalną i logiczną zbieżność między bezpieczeństwem a ochroną danych wzywa się Agencję i organy ochrony danych do ścisłej współpracy. |
|
26. |
Motywy 24 i 25 zawierają odniesienie do zaproponowanej dyrektywy UE w sprawie cyberprzestępczości i stwierdzają, że Agencja powinna współpracować z organami ścigania i organami ochrony danych w zakresie kwestii bezpieczeństwa danych w walce z cyberprzestępczością (13). |
|
27. |
Wniosek powinien również zapewniać konkretne kanały i mechanizmy współpracy, które (i) zapewnią spójność działalności Agencji z działalnością organów ochrony danych i (ii) umożliwią ścisłą współpracę pomiędzy Agencją a organami ochrony danych. |
|
28. |
W odniesieniu do spójności motyw 27 wyraźnie odnosi się do faktu, że zadania Agencji nie powinny kolidować z zadaniami organów ochrony danych państw członkowskich. EIOD z zadowoleniem przyjmuje to odniesienie, ale zauważa, że brak jest odniesienia do EIOD i grupy roboczej art. 29. EIOD zaleca ustawodawcy, by włączył również podobne przepisy o niedublowaniu prac do wniosku w odniesieniu do tych dwóch instytucji. Stworzy to wyraźniejsze warunki pracy dla wszystkich stron i opracuje mechanizmy współpracy, które umożliwią Agencji wspieranie poszczególnych organów ochrony danych i grupy roboczej art. 29. |
|
29. |
Podobnie, w odniesieniu do ścisłej współpracy, EIOD z zadowoleniem przyjmuje włączenie przedstawicielstwa organów ochrony danych do stałej grupy stron zainteresowanych, która będzie służyć poradą Agencji w jej działalności. Zaleca, by wyraźnie określić, że takie przedstawicielstwo krajowych organów ochrony danych powinno być wyznaczane przez Agencję w oparciu o wniosek od grupy roboczej art. 29. Również dobrze byłoby, żeby włączyć odniesienie do obecności EIOD na tych spotkaniach, na których mają być omawiane kwestie istotne z punktu widzenia współpracy z EIOD. Ponadto EIOD zaleca, by Agencja (po konsultacji ze stałą grupą stron zainteresowanych i po zatwierdzeniu przez zarząd) ustanowiła grupy robocze ad hoc do różnych zagadnień, w których ochrona i bezpieczeństwo danych pokrywają się, w celu stworzenia ram dla tej ścisłej współpracy. |
|
30. |
W końcu, w celu uniknięcia możliwych nieporozumień EIDO zaleca stosowanie wyrażenia „organy ochrony danych” zamiast „organy ochrony prywatności” oraz wyjaśnienie, co to za organy poprzez włączenie odniesienia do art. 28 dyrektywy 95/46/WE i EIOD, zgodnie z rozdziałem V rozporządzenia (WE) nr 45/2001. |
Nie wiadomo, którzy beneficjenci mogą zwrócić się o pomoc do ENISA
|
31. |
EIOD zauważa niespójność w zaproponowanym rozporządzeniu w odniesieniu do tych osób, które mogą zwrócić się o pomoc do ENISA. Z motywów 7, 15, 16, 18 i 36 wniosku wynika, że ENISA ma możliwość wspierania organów państw członkowskich i Unii jako całości. Artykuł 2 ust. 1 odnosi się jednak wyłącznie do Komisji i państw członkowskich, podczas gdy art. 14 ogranicza możliwość składania wniosków o pomoc do: (i) Parlamentu Europejskiego; (ii) Rady; (iii) Komisji i (iv) właściwego organu wyznaczonego przez państwo członkowskie, wykluczając pewne instytucje, organy, agencje i urzędy Unii. |
|
32. |
Artykuł 3 wniosku jest bardziej dokładny i uwzględnia poszczególne rodzaje pomocy w zależności od typu beneficjentów: (i) gromadzenie i analiza danych bezpieczeństwa informacji (w przypadku państw członkowskich oraz europejskich instytucji i organów); (ii) analiza stanu bezpieczeństwa sieci i informacji w Europie (w przypadku państw członkowskich i instytucji europejskich); (iii) promowanie korzystania z dobrych praktyk z zakresu bezpieczeństwa i zarządzania ryzykiem (w całej Unii i państwach członkowskich); (iv) utworzenie środków wykrywania bezpieczeństwa sieci i informacji (w europejskich instytucjach i organach) i (v) współpraca w dialogu i współpraca z państwami trzecimi (w przypadku Unii). |
|
33. |
EIOD zachęca ustawodawcę do usunięcia tej niespójności i do dostosowania wspomnianych powyżej przepisów. W tym względzie EIOD zaleca, by art. 14 zmienić tak, by faktycznie zawierał wszystkie instytucje, organy, urzędy i agencje Unii i by było jasne, jakiego rodzaju pomocy mogą wymagać poszczególne podmioty w obrębie Unii (w przypadku uwzględnienia takiego rozróżnienia przez ustawodawcę). W tym samym kierunku zaleca się, by określone podmioty prywatne i publiczne mogły zwrócić się do Agencji o pomoc, jeśli wsparcie, o które się ubiegają, stanowi wyraźny potencjał z perspektywy europejskiej i jest zgodne z celami Agencji. |
Funkcje zarządu
|
34. |
Uzasadnienie określa większe kompetencje zarządu w zakresie jego nadzorczej roli. EIOD z zadowoleniem przyjmuje tę zwiększoną rolę i zaleca, by kilka aspektów odnoszących się do ochrony danych włączono do funkcji zarządu. Ponadto EIOD zaleca, by rozporządzenie określało jednoznacznie, kto jest uprawniony do: (i) ustanawiania środków w celu wykonania rozporządzenia (WE) nr 45/2001 przez Agencję, w tym środków dotyczących wyznaczenia inspektora ochrony danych; (ii) zatwierdzenia polityki bezpieczeństwa i późniejszych okresowych przeglądów oraz; (iii) opracowania protokołu w sprawie współpracy z organami ochrony danych i organami ścigania. |
Stosowanie rozporządzenia (WE) nr 45/2001
|
35. |
Choć wymaga tego już rozporządzenie (WE) nr 45/2001, EIOD zaleca włączenie do art. 27 wyznaczania inspektora danych osobowych, ponieważ ma to ogromne znaczenie i powinno wiązać się z natychmiastowym ustanowieniem przepisów wykonawczych dotyczących zakresu uprawnień i zadań powierzonych inspektorowi ochrony danych zgodnie z art. 24 ust. 8 rozporządzenia (WE) nr 45/2001. W szczególności art. 27 mógłby mieć następujące brzmienie:
|
|
36. |
W przypadku konieczności specjalnej podstawy prawnej dla przetwarzania danych osobowych, jak omówiono w pkt 17–20 powyżej, powinien on również określać niezbędne i właściwe zabezpieczenia, ograniczenia i warunki, w ramach których takie przetwarzanie miałoby miejsce. |
III. WNIOSKI
|
37. |
Ogólna ocena wniosku jest pozytywna i EIOD z zadowoleniem przyjmuje przedłużenie mandatu Agencji oraz rozszerzenie jej zadań poprzez dołączenie organów ochrony danych i organów ścigania jako pełnoprawnych stron zainteresowanych. EIOD uważa, że ciągłość Agencji będzie promować na poziomie europejskim profesjonalne i usprawnione zarządzanie środkami bezpieczeństwa w systemach informacyjnych. |
|
38. |
EIOD zaleca, by w celu uniknięcia niepewności prawa wniosek został wyraźniej sformułowany w kwestii rozszerzenia zadań Agencji, a w szczególności zadań dotyczących zaangażowania organów ścigania i organów ochrony danych. EIOD zwraca również uwagę na potencjalną lukę, jaką tworzy włączenie przepisu do wniosku, który umożliwia dodawanie nowych zadań Agencji na mocy innych aktów ustawodawczych Unii bez dodatkowych ograniczeń. |
|
39. |
EIOD zachęca ustawodawcę do wyjaśnienia, czy działania ENISA będą obejmować przetwarzanie danych osobowych, a jeśli tak – których z nich to dotyczy. |
|
40. |
EIOD zaleca włączenie przepisów dotyczących utworzenia polityki bezpieczeństwa dla samej Agencji w celu wzmocnienia roli Agencji jako instytucji wspierającej doskonalenie praktyk z zakresu bezpieczeństwa i jako promotora podejścia uwzględniania ochrony prywatności w fazie projektowania poprzez włączenie stosowania najlepszych dostępnych technik w bezpieczeństwie w odniesieniu do praw ochrony danych osobowych. |
|
41. |
Należy dokładnie określić kanały współpracy z organami ochrony danych (w tym z EIOD) i grupą roboczą art. 29, w celu zapewnienia spójności i ścisłej współpracy. |
|
42. |
EIOD zachęca ustawodawcę do pozbycia się niespójności w zakresie ograniczeń wyrażonych w art. 14 dotyczących możliwości ubiegania się o pomoc od Agencji. W szczególności EIOD zaleca, by znieść te ograniczenia i umożliwić wszystkim instytucjom, organom, agencjom i urzędom Unii ubieganie się o pomoc od Agencji. |
|
43. |
W końcu EIOD zaleca, by rozszerzone kompetencje zarządu obejmowały kilka konkretnych aspektów, które mogłyby zwiększyć pewność, że w obrębie Agencji stosuje się dobre praktyki w odniesieniu do bezpieczeństwa i ochrony danych. Między innymi proponuje włączyć wyznaczanie inspektora ochrony danych i zatwierdzanie środków mających na celu prawidłowe stosowanie rozporządzenia (WE) nr 45/2001. |
Sporządzono w Brukseli dnia 20 grudnia 2010 r.
Giovanni BUTTARELLI
Zastępca Europejskiego Inspektora Ochrony Danych
(1) Dz.U. L 281 z 23.11.1995, s. 31.
(2) Dz.U. L 8 z 12.1.2001, s. 1.
(3) COM(2010) 521 wersja ostateczna.
(4) Dz.U. L 77 z 13.3.2004, s. 1.
(5) Dz.U. L 293 z 31.10.2008, s. 1.
(6) W celu uniknięcia luki w prawie, gdyby procedura ustawodawcza w Parlamencie Europejskim i Radzie nie zakończyła się do daty wygaśnięcia obecnego mandatu, Komisja, w dniu 30 września 2010 r., przyjęła drugi wniosek o zmianę rozporządzenia (WE) nr 460/2004, którego wyłącznym celem jest przedłużenie terminu obecnego mandatu o 18 miesięcy. Zob. COM(2010) 520 wersja ostateczna.
(7) Por. wyżej.
(8) W dniu 2 maja 2006 r. Trybunał Sprawiedliwości oddalił skargę o unieważnienie wcześniejszego rozporządzenia (WE) nr 460/2004, która kwestionowała jego podstawę prawną (sprawa C-217/04).
(9) Wymogi w zakresie bezpieczeństwa zawarto w art. 22 i 35 rozporządzenia (WE) nr 45/2001, art. 16 i 17 dyrektywy 95/46/WE i art. 4 i 5 dyrektywy 2002/58/WE.
(10) Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 r. dotycząca przetwarzania danych osobowych i ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej) (Dz.U. L 201 z 31.7.2002, s. 37).
(11) Dyrektywa Parlamentu Europejskiego i Rady 1999/5/WE z dnia 9 marca 1999 r. w sprawie urządzeń radiowych i końcowych urządzeń telekomunikacyjnych oraz wzajemnego uznawania ich zgodności, (Dz.U. L 91 z 7.4.1999, s. 10), a w szczególności jej art. 3 ust. 3 lit. c).
(12) Dyrektywa 2002/21/WE Parlamentu Europejskiego i Rady z dnia 7 marca 2002 r. w sprawie wspólnych ram regulacyjnych sieci i usług łączności elektronicznej (dyrektywa ramowa, Dz.U. L 108 z 24.4.2002, s. 33).
(13) Wniosek – dyrektywa Parlamentu Europejskiego i Rady dotycząca ataków na systemy informatyczne i uchylająca decyzję ramową Rady 2005/222/WSiSW, COM(2010) 517 wersja ostateczna.
II Komunikaty
KOMUNIKATY INSTYTUCJI, ORGANÓW I JEDNOSTEK ORGANIZACYJNYCH UNII EUROPEJSKIEJ
Komisja Europejska
|
1.4.2011 |
PL |
Dziennik Urzędowy Unii Europejskiej |
C 101/25 |
Brak sprzeciwu wobec zgłoszonej koncentracji
(Sprawa COMP/M.6076 – Orangina Schweppes/Européenne d'Embouteillage)
(Tekst mający znaczenie dla EOG)
2011/C 101/05
W dniu 22 marca 2011 r. Komisja podjęła decyzję o niewyrażaniu sprzeciwu wobec powyższej zgłoszonej koncentracji i uznaniu jej za zgodną ze wspólnym rynkiem. Decyzja ta została oparta na art. 6 ust. 1 lit. b) rozporządzenia Rady (WE) nr 139/2004. Pełny tekst decyzji dostępny jest wyłącznie w języku francuski i zostanie podany do wiadomości publicznej po uprzednim usunięciu ewentualnych informacji stanowiących tajemnicę handlową. Tekst zostanie udostępniony:
|
— |
w dziale dotyczącym połączeń przedsiębiorstw na stronie internetowej Komisji poświęconej konkurencji: (http://ec.europa.eu/competition/mergers/cases/). Powyższa strona została wyposażona w różne funkcje pomagające odnaleźć konkretną decyzję w sprawie połączenia, w tym indeksy wyszukiwania według nazwy przedsiębiorstwa, numeru sprawy, daty i sektora, |
|
— |
w formie elektronicznej na stronie internetowej EUR-Lex jako numerem dokumentu 32011M6076 Strona EUR-Lex zapewnia internetowy dostęp do europejskiego prawa. (http://eur-lex.europa.eu/en/index.htm). |
IV Informacje
INFORMACJE INSTYTUCJI, ORGANÓW I JEDNOSTEK ORGANIZACYJNYCH UNII EUROPEJSKIEJ
Komisja Europejska
|
1.4.2011 |
PL |
Dziennik Urzędowy Unii Europejskiej |
C 101/26 |
Kursy walutowe euro (1)
31 marca 2011 r.
2011/C 101/06
1 euro =
|
|
Waluta |
Kurs wymiany |
|
USD |
Dolar amerykański |
1,4207 |
|
JPY |
Jen |
117,61 |
|
DKK |
Korona duńska |
7,4567 |
|
GBP |
Funt szterling |
0,88370 |
|
SEK |
Korona szwedzka |
8,9329 |
|
CHF |
Frank szwajcarski |
1,3005 |
|
ISK |
Korona islandzka |
|
|
NOK |
Korona norweska |
7,8330 |
|
BGN |
Lew |
1,9558 |
|
CZK |
Korona czeska |
24,543 |
|
HUF |
Forint węgierski |
265,72 |
|
LTL |
Lit litewski |
3,4528 |
|
LVL |
Łat łotewski |
0,7095 |
|
PLN |
Złoty polski |
4,0106 |
|
RON |
Lej rumuński |
4,1221 |
|
TRY |
Lir turecki |
2,1947 |
|
AUD |
Dolar australijski |
1,3736 |
|
CAD |
Dolar kanadyjski |
1,3785 |
|
HKD |
Dolar hong kong |
11,0559 |
|
NZD |
Dolar nowozelandzki |
1,8598 |
|
SGD |
Dolar singapurski |
1,7902 |
|
KRW |
Won |
1 554,51 |
|
ZAR |
Rand |
9,6507 |
|
CNY |
Yuan renminbi |
9,3036 |
|
HRK |
Kuna chorwacka |
7,3778 |
|
IDR |
Rupia indonezyjska |
12 366,75 |
|
MYR |
Ringgit malezyjski |
4,2983 |
|
PHP |
Peso filipińskie |
61,559 |
|
RUB |
Rubel rosyjski |
40,2850 |
|
THB |
Bat tajlandzki |
42,976 |
|
BRL |
Real |
2,3058 |
|
MXN |
Peso meksykańskie |
16,9276 |
|
INR |
Rupia indyjska |
63,3450 |
(1) Źródło: referencyjny kurs wymiany walut opublikowany przez ECB.
Trybunał Obrachunkowy
|
1.4.2011 |
PL |
Dziennik Urzędowy Unii Europejskiej |
C 101/27 |
Sprawozdanie specjalne nr 1/2011 pt. „Czy decentralizacja procesu zarządzania pomocą zewnętrzną przez Komisję z centrali Komisji do jej delegatur przyczyniła się do poprawy w dziedzinie udzielania pomocy?”
2011/C 101/07
Europejski Trybunał Obrachunkowy zawiadamia o publikacji swojego sprawozdania specjalnego nr 1/2011 pt. „Czy decentralizacja procesu zarządzania pomocą zewnętrzną przez Komisję z centrali Komisji do jej delegatur przyczyniła się do poprawy w dziedzinie udzielania pomocy?”.
Sprawozdanie to dostępne jest na stronie internetowej Europejskiego Trybunału Obrachunkowego: http://www.eca.europa.eu, gdzie można zapoznać się z jego treścią lub pobrać je w formie pliku.
Aby bezpłatnie otrzymać sprawozdanie w wersji papierowej lub na płycie CD, należy zwrócić się do Trybunału Obrachunkowego, pisząc na adres:
|
European Court of Auditors |
|
Communication and Reports Unit |
|
12, rue Alcide De Gasperi |
|
1615 Luxembourg |
|
LUXEMBOURG |
|
Tel. +352 4398-1 |
|
E-mail: euraud@eca.europa.eu |
lub wypełnić elektroniczny formularz zamówienia dostępny na stronie EU-Bookshop.
INFORMACJE PAŃSTW CZŁONKOWSKICH
|
1.4.2011 |
PL |
Dziennik Urzędowy Unii Europejskiej |
C 101/28 |
Krajowa procedura belgijska dotycząca przyznania ograniczonych praw przewozowych
2011/C 101/08
Zgodnie z art. 6 rozporządzenia (WE) nr 847/2004 w sprawie negocjacji i wykonania umów dotyczących usług lotniczych między państwami członkowskimi a państwami trzecimi Komisja Europejska publikuje następującą procedurę krajową dotyczącą rozdziału praw przewozowych między kwalifikujących się wspólnotowych przewoźników lotniczych, w przypadkach gdy prawa te ograniczone są umowami lotniczymi z państwami trzecimi.
KRÓLESTWO BELGII
SERVICE PUBLIC FEDERAL MOBILITE ET TRANSPORTS (PAŃSTWOWE SŁUŻBY FEDERALNE DS. MOBILNOŚCI I TRANSPORTU)
TRANSPORT LOTNICZY
Dekret królewski w sprawie wyznaczenia wspólnotowych przewoźników lotniczych oraz przyznania praw przewozowych do celów wykonywania regularnych przewozów lotniczych pomiędzy Belgią a państwami nienależącymi do wspólnoty
ALBERT II, Król Belgów,
Pozdrawiamy wszystkich obecnych i przyszłych poddanych.
Uwzględniając rozporządzenie (WE) nr 847/2004 Parlamentu Europejskiego i Rady z dnia 29 kwietnia 2004 r. w sprawie negocjacji i wykonania umów dotyczących usług lotniczych między państwami członkowskimi a państwami trzecimi;
uwzględniając ustawę z dnia 27 czerwca 1937 r. zmieniającą ustawę z dnia 16 listopada 1919 r. w sprawie uregulowania żeglugi powietrznej, w szczególności art. 5 ust. 2 wprowadzony ustawą z dnia 2 stycznia 2001 r.;
uwzględniając ustawę z dnia 3 maja 1999 r. w sprawie przewoźników wykonujących regularne połączenia lotnicze;
uwzględniając współpracę rządów regionalnych przy opracowywaniu niniejszego dekretu;
uwzględniając opinię nr 47.574/4 Rady Państwa (Conseil d’Etat), wydaną w dniu 6 stycznia 2010 r. w zastosowaniu art. 84 ust. 1 akapit pierwszy pkt 1 ustaw o Radzie Państwa (Conseil d’État) skonsolidowanych w dniu 12 stycznia 1973 r.;
na wniosek Premiera oraz Sekretarza Stanu ds. Mobilności,
USTANOWILIŚMY I STANOWIMY:
Artykuł 1
Niniejszy dekret określa szczegółowe zasady wyznaczania wspólnotowych przewoźników lotniczych oraz przyznawania praw przewozowych do celów wykonywania regularnych przewozów lotniczych pomiędzy Belgią a państwami nienależącymi do Wspólnoty.
Artykuł 2
Do celów niniejszego dekretu stosuje się następujące definicje:
1) Wspólnotowy przewoźnik lotniczy: każdy przewoźnik, który otrzymał koncesję na mocy rozporządzenia Parlamentu Europejskiego i Rady (WE) nr 1008/2008 z dnia 24 września 2008 r. w sprawie wspólnych zasad wykonywania przewozów lotniczych na terenie Wspólnoty;
2) Prawa przewozowe: prawa do wykonywania odpłatnie, w sposób bezpośredni lub łączony, przewozu lotniczego osób, ładunków lub poczty w ramach określonego połączenia lotniczego;
3) Dyrektor generalny: dyrektor generalny dyrekcji generalnej ds. transportu lotniczego;
4) Dyrekcja Generalna ds. Transportu Lotniczego: dyrekcja właściwa w zakresie transportu lotniczego w ramach SPF Mobilité et Transports;
5) Regularne przewozy lotnicze: seria dostępnych lotów zapewnianych odpłatnie, w sposób bezpośredni lub łączony, przewóz osób, ładunków lub poczty. Przedmiotowa seria lotów jest wykonywana:
6) Dwustronna umowa lotnicza: umowa lotnicza zawarta pomiędzy Belgią a państwem nienależącym do Wspólnoty, jak również każda inna umowa lotnicza zawarta pomiędzy Unią Europejską a państwem spoza Wspólnoty;
7) Wyznaczenie: uprawnienie nadawane przewoźnikowi lotniczemu umożliwiające wykonywanie regularnych przewozów lotniczych w ramach dwustronnej umowy lotniczej. Wyznaczenie to może dotyczyć wyłącznie jednego przewoźnika lotniczego (monodesygnacja) lub wielu przewoźników lotniczych (multidesygnacja), zgodnie z postanowieniami danej dwustronnej umowy lotniczej;
8) Dostępność: możliwość, zgodnie z postanowieniami dwustronnej umowy lotniczej, bycia wyznaczonym do obsługi lub wykonywania żądanej liczby połączeń na określonej trasie;
9) Minister: minister odpowiedzialny za żeglugę powietrzną;
10) Sezon lotniczy IATA: sezon letni lub zimowy określony przez Zrzeszenie Międzynarodowego Transportu Lotniczego (IATA).
Artykuł 3
Niniejszy dekret oraz harmonogram negocjacji dwustronnych dotyczących umów lotniczych pomiędzy Belgią a państwami nienależącymi do Wspólnoty są opublikowane na stronie internetowej SPF Mobilité et Transports. Więcej informacji na temat umów lotniczych, praw przewozowych i wyznaczania można otrzymać w Dyrekcji Generalnej ds. Transportu Lotniczego.
Artykuł 4
1. Tylko wspólnotowy przewoźnik lotniczy prowadzący działalność gospodarczą w Belgii w rozumieniu prawa wspólnotowego może być wyznaczony i otrzymać prawa przewozowe.
W tym celu musi on wysłać listem poleconym wniosek do dyrektora generalnego, zredagowany w jednym z języków narodowych lub w języku angielskim.
Do wniosku dołącza się następujące dokumenty:
|
1) |
koncesję i certyfikat przewoźnika lotniczego (AOC), chyba że dokumenty te wydano w Belgii; |
|
2) |
zaświadczenie ubezpieczeniowe; |
|
3) |
dokumenty potwierdzające zgodność z prawem wspólnotowym prowadzonej przez przewoźnika lotniczego w Belgii działalności gospodarczej; |
|
4) |
elementy potwierdzające zdolność operacyjną i finansową w rozumieniu rozporządzenia Parlamentu Europejskiego i Rady (WE) nr 1008/2008 z dnia 24 września 2008 r. w sprawie wspólnych zasad wykonywania przewozów lotniczych na terenie Wspólnoty; |
|
5) |
następujące informacje dotyczące planowanych regularnych przewozów lotniczych:
|
|
6) |
ewentualna zgoda ze strony wnioskodawcy na udostępnienie, w szczególnych okolicznościach, zdolności przewozowej niezbędnej do zaspokojenia krajowych lub międzynarodowych potrzeb Belgii. |
2. W drodze odstępstwa od ust. 1 akapit trzeci, wnioskowi wspólnotowego przewoźnika lotniczego, który, po wejściu w życie niniejszego dekretu, złożył już dokumentację zawierającą wszystkie wymagane dokumenty, o których mowa w ust. 1 akapit trzeci pkt 1–4, powinny towarzyszyć tylko dokumenty, o których mowa w ust. 1 akapit trzeci pkt 5 oraz, w odpowiednim przypadku, zmiany w elementach określonych w ust. 1 akapit trzeci pkt 1–4.
Artykuł 5
Wyłącznie wnioski zgodne z art. 4 będą rozpatrywane przez dyrektora generalnego i publikowane na stronie internetowej SPF Mobilité et Transports,
W dowolnym momencie rozpatrywania wniosku dyrektor generalny może:
|
1) |
zażądać od przewoźnika wspólnotowego uzupełnienia informacji o dodatkowe elementy; i/lub |
|
2) |
zorganizować przesłuchania wszystkich wnioskodawców. |
Artykuł 6
Każdemu wspólnotowemu przewoźnikowi lotniczemu przysługuje automatycznie wyznaczenie lub przyznanie praw przewozowych przez ministra, jeżeli dwustronna umowa lotnicza pomiędzy Belgią a państwem nienależącym do Wspólnoty nie ogranicza:
|
1) |
ani liczby przewoźników lotniczych, których można wyznaczyć; |
|
2) |
ani liczby lotów, które można wykonywać na określonych trasach. |
Przewoźnik lotniczy jest informowany o takim przyznaniu praw.
Artykuł 7
Jeżeli dwustronne umowy lotnicze ograniczają:
|
1) |
liczbę przewoźników lotniczych, których można wyznaczyć; lub |
|
2) |
liczbę lotów, które można wykonywać na określonych trasach; |
wniosek jest w pierwszej kolejności rozpatrywany pod względem dostępności do wyznaczenia lub praw przewozowych, które są przedmiotem wniosku.
Artykuł 8
W przypadku braku dostępności pozwalającej wnioskodawcy na wykonywanie regularnych przewozów lotniczych na określonych trasach, wnioskodawca jest o tym powiadamiany listem poleconym w terminie 15 dni roboczych począwszy od daty wpłynięcia wniosku. Powiadomienie to jest również publikowane na stronie internetowej SPF Mobilité et Transports.
Jeżeli dostępność jest wystarczająca, aby pozwolić wnioskodawcy na wykonywanie regularnych przewozów lotniczych na określonych trasach, dyrektor generalny powiadamia o tym w terminie 15 dni roboczych na piśmie oraz za pośrednictwem strony internetowej SPF Mobilité et Transports.
Przewoźnicy lotniczy prowadzący działalność gospodarczą w Belgii są informowani o możliwości zgłoszenia przez nich kandydatury do bycia wyznaczonym i/lub wnioskowania o prawa przewozowe w terminie 15 dni roboczych począwszy o daty powiadomienia, o którym mowa w akapicie drugim.
Wnioski konkurencyjne są publikowane na stronie internetowej SPF Mobilité et Transports.
Artykuł 9
W przypadku braku wniosków konkurencyjnych lub istnienia możliwości pozytywnego rozpatrzenia wszystkich wniosków, minister rozpatruje pozytywnie wniosek lub wnioski i powiadamia o swojej decyzji w terminie 15 dni roboczych listem poleconym oraz za pośrednictwem strony internetowej SPF Mobilité et Transports.
Artykuł 10
W przypadku gdy wielu wspólnotowych przewoźników lotniczych wyraziło swoje zainteresowanie i wnioskuje o wyznaczenie lub przyznanie praw przewozowych na określonej trasie, a nie jest możliwe pozytywne rozpatrzenie wszystkich wniosków, wnioski konkurencyjne są rozpatrywane przez dyrektora generalnego na podstawie pełnej dokumentacji towarzyszącej każdemu wnioskowi, określonej w art. 4.
Dyrektor generalny, w terminie 30 dni roboczych, wysyła do konkurujących wnioskodawców listem poleconym projekt decyzji dotyczącej przyznania praw przewozowych lub wyznaczenia. Data wysłania przedmiotowego projektu jest publikowana na stronie internetowej SPF Mobilité et Transports.
Wspólnotowi przewoźnicy lotniczy, którzy złożyli wniosek, mogą przekazać swoje uwagi dyrektorowi generalnemu w terminie 10 dni roboczych począwszy od daty wysłania projektu decyzji:
|
1) |
w razie istnienia takich uwag, minister podejmuje, w terminie 15 dni roboczych począwszy od daty otrzymania uwag, ostateczną decyzję dotyczącą przyznania praw przewozowych lub wyznaczenia, o której powiadamia wnioskodawców listem poleconym i którą publikuje na stronie internetowej SPF Mobilité et Transports; |
|
2) |
w razie braku uwag projekt decyzji staje się ostateczną decyzją ministra w sprawie przyznania praw przewozowych lub wyznaczenia, o której wnioskodawca (wnioskodawcy) jest (są) informowany (informowani) listem poleconym i która jest publikowana na stronie internetowej SPF Mobilité et Transports. |
Artykuł 11
Wnioski, o których mowa w niniejszym dekrecie, są rozpatrywane w sposób przejrzysty i niedyskryminacyjny.
Każda decyzja lub projekt decyzji dotyczącej przyznania praw przewozowych lub wyznaczenia uwzględnia, bez jakiegokolwiek prawa pierwszeństwa lub ważności, następujące elementy:
|
1) |
dokumenty, o których mowa w art. 4, przedstawione przez wspólnotowego przewoźnika lotniczego; |
|
2) |
oferowane gwarancje dotyczące ciągłości obsługi i jej włączenia w spójny plan operacyjny; |
|
3) |
optymalne wykorzystanie ograniczonych praw przewozowych; |
|
4) |
priorytetowy charakter operacji wykonywanych przez wspólnotowego przewoźnika lotniczego przy użyciu statków powietrznych (będących jego własnością lub dzierżawionych) w porównaniu z operacjami, w ramach których wspólnotowy przewoźnik lotniczy ogranicza się do odpłatnego zlecania wykonywania lotów przez innych przewoźników lotniczych, w ramach wspólnej obsługi połączeń; |
|
5) |
interesy wszystkich kategorii użytkowników; |
|
6) |
ułatwiony dostęp do nowych tras, rynków i regionów, bądź dzięki nowym połączeniom, bądź dzięki połączeniom rozpoczynającym się lub kończącym się w różnych belgijskich portach lotniczych; |
|
7) |
wkład w tworzenie oferty na zadawalającym poziomie konkurencyjności; |
|
8) |
możliwy wpływ obsługi połączeń na tworzenie nowych miejsc pracy bezpośrednio w sektorze transportu lotniczego lub w sektorach pośrednich; |
|
9) |
ewentualnie – kolejność zgłoszonej przez przewoźnika lotniczego w sposób aktywny i powtarzający się woli otrzymania praw przewozowych będących przedmiotem wniosku. |
Minister szczegółowo określa kryteria wymienione powyżej w celu zapewnienia ich obiektywności i przejrzystości.
Artykuł 12
Wspólnotowy przewoźnik lotniczy, którego wyznaczono i/lub któremu przyznano prawa przewozowe w ramach dwustronnej umowy lotniczej zawartej pomiędzy Belgią a państwem nienależącym do Wspólnoty, ma obowiązek:
|
1) |
rozpocząć wykonywanie odpowiednich przewozów lotniczych najpóźniej pod koniec sezonu IATA następującego po sezonie, podczas którego powiadomiono go o decyzji dotyczącej wyznaczenia lub przyznania praw przewozowych; |
|
2) |
wykonywać odpowiednie przewozy lotnicze zgodnie z dokumentacją, o której mowa w art. 4. Różnica pomiędzy projektem wstępnym a praktycznym wykonywaniem przewozów nie może być na tyle istotna, aby mogło to doprowadzić do wyboru innego przewoźnika lotniczego niż ten, który został wybrany podczas początkowego przydzielania praw; |
|
3) |
spełniać ewentualne warunki określone przez dyrektora generalnego, przestrzegać decyzji i zezwoleń wydanych przez władze lotnicze państw spoza Wspólnoty zainteresowane wykonywaniem odpowiednich przewozów lotniczych, jak również przestrzegać wszelkich przepisów międzynarodowych w tym zakresie; |
|
4) |
powiadamiać niezwłocznie dyrektora generalnego o zaprzestaniu lub przerwaniu wykonywania odpowiednich przewozów lotniczych. Jeśli taka przerwa trwa dłużej niż dwa sezony lotnicze, decyzja o przyznaniu praw przewozowych lub wyznaczeniu traci automatycznie ważność z końcem drugiego sezonu lotniczego, chyba że przewoźnik może udowodnić istnienie okoliczności nadzwyczajnych niezależnych od jego woli. |
Dyrekcja Generalna ds. Transportu Lotniczego kontroluje wypełnianie obowiązków, o których mowa w akapicie pierwszym.
Artykuł 13
Korzyść płynąca z wyznaczenia lub przyznania praw przewozowych jest imienna i nieprzenoszalna. Jej ważność jest nieograniczona, chyba że decyzja została wycofana.
Artykuł 14
Jeżeli przewoźnik lotniczy nie spełnia warunków, o których mowa w art. 12 ust. 1, lub stwarza poważne zagrożenie dla bezpieczeństwa lotniczego, minister może zawiesić lub uchylić swoją decyzję dotyczącą wyznaczenia lub przyznania praw przewozowych.
Artykuł 15
1. Każdy wspólnotowy przewoźnik lotniczy prowadzący działalność gospodarczą w Belgii w rozumieniu prawa wspólnotowego, ma prawo zakwestionować wykorzystanie przez innego przewoźnika lotniczego praw przewozowych na określonej trasie i zaproponować swoją kandydaturę uważaną przez siebie za lepszą.
W tym celu przedstawia dyrektorowi generalnemu szczegółowo uzasadnioną dokumentację, z którą może zapoznać się przewoźnik lotniczy, którego wykorzystanie praw przewozowych jest kwestionowane.
Z prawa do zakwestionowania można jednakże skorzystać dopiero po upływie 2 lat trwania obsługi, którą rozpoczęto w wyniku początkowego przyznania praw przewozowych.
2. W takim przypadku minister rozpatruje ponownie, na podstawie dokumentacji i ewentualnie przesłuchań, początkowe przyznanie praw przewozowych oraz ich wykorzystanie, a następnie podejmuje decyzję:
|
1) |
bądź o nierozpatrywaniu wniosku; |
|
2) |
bądź o rozpoczęciu nowej procedury przyznania praw. |
Jednakże, jeżeli wspólnotowy przewoźnik lotniczy użytkuje prawa przewozowe wyłącznie w drodze współpracy z innym przewoźnikiem lotniczym, nie używając własnych statków powietrznych, minister niezwłocznie ponownie rozpatruje pierwotne przyznanie praw przewozowych, o ile konkurencyjny przewoźnik lotniczy skieruje do niego formalny wniosek w sprawie wykonywania danych przewozów lotniczych przy użyciu własnych statków powietrznych.
Ewentualna zmiana przyznania wszystkich lub części praw przewozowych i/lub wyznaczenia wchodzi w życie najwcześniej pierwszego dnia kolejnego sezonu IATA następującego po sezonie, w którym podjęto decyzję o zmianie.
Artykuł 16
Aby umożliwić prawidłową ocenę rynków, połączeń i wniosków wspólnotowych przewoźników lotniczych, ci ostatni muszą dostarczyć Dyrekcji Generalnej ds. Transportu Lotniczego dane statystyczne dotyczące wykonywania przewozów, do których zostali wyznaczeni.
Minister określa stopień szczegółowości i częstotliwość przedstawiania takich danych.
Artykuł 17
1. Prawa przewozowe, przyznane w odniesieniu do określonej trasy przed wejściem w życie niniejszego dekretu, które były ograniczone lub stały się ograniczone, mogą być przedmiotem procedury kwestionowania, o której mowa w art. 15.
W takim przypadku Dyrekcja Generalna ds. Transportu Lotniczego stara się znaleźć rozwiązanie przed otwarciem procedury, w drodze ponownego negocjowania ograniczonych praw przewozowych ustalonych w umowie lotniczej zawartej z danym państwem nienależącym do Wspólnoty.
2. Procedura, o której mowa w ust. 1, stosuje się również do wyznaczania.
Artykuł 18
Ustawa z dnia 3 maja 1999 r. w sprawie przewoźników wykonujących regularne połączenia lotnicze traci moc.
Artykuł 19
Niniejszy dekret wchodzi w życie w terminie dwóch miesięcy po opublikowaniu go w Dzienniku Urzędowym Belgii.
Artykuł 20
Minister belgijski, w którego gestii leży żegluga powietrzna, jest odpowiedzialny za wdrożenie niniejszego dekretu.
Sporządzono w Brukseli dnia 18 sierpnia 2010 r.
W imieniu Króla
Yves LETERME
Premier
Etienne SCHOUPPE
Sekretarz Stanu ds. Mobilności
|
1.4.2011 |
PL |
Dziennik Urzędowy Unii Europejskiej |
C 101/34 |
Informacje przekazane przez państwa członkowskie, dotyczące pomocy państwa przyznanej na mocy rozporządzenia Komisji (WE) nr 1628/2006 w sprawie zastosowania art. 87 i 88 Traktatu do krajowej regionalnej pomocy inwestycyjnej
(Tekst mający znaczenie dla EOG)
2011/C 101/09
|
Numer pomocy |
XR 194/07 |
|||||
|
Państwo członkowskie |
Hiszpania |
|||||
|
Region |
Galicia |
|||||
|
Nazwa programu pomocy lub nazwa przedsiębiorstwa otrzymującego uzupełniającą pomoc ad hoc |
Ayudas regionales a la inversión en la Comunidad Autónoma de Galicia en aplicación del Reglamento (CE) no 1628/2006 |
|||||
|
Podstawa prawna |
Proyecto de Decreto por el que se regulan las ayudas regionales a la inversión en la Comunidad Autónoma de Galicia en aplicación del Reglamento (CE) no 1628/2006 |
|||||
|
Rodzaj środka pomocy |
Program pomocy |
|||||
|
Roczne wydatki planowane w ramach programu pomocy |
100 mln EUR |
|||||
|
Maksymalna intensywność pomocy |
30 % |
|||||
|
Zgodnie z art. 4 rozporządzenia |
||||||
|
Data realizacji |
1.1.2007 |
|||||
|
Czas trwania |
31.12.2013 |
|||||
|
Sektory gospodarki |
Wszystkie sektory kwalifikujące się do regionalnej pomocy inwestycyjnej |
|||||
|
Nazwa i adres organu przyznającego pomoc |
|
|||||
|
Adres internetowy publikacji programu pomocy |
http://www.econmiaefacenda.org/ |
|||||
|
Inne informacje |
— |
|
Numer pomocy |
XR 67/08 |
|||||||
|
Państwo członkowskie |
Hiszpania |
|||||||
|
Region |
— |
|||||||
|
Nazwa programu pomocy lub nazwa przedsiębiorstwa otrzymującego uzupełniającą pomoc ad hoc |
Ayudas derivadas del Plan de Seguridad Minera para la consecución de una minera sostenible en los aspectos de prevención y seguridad minera. |
|||||||
|
Podstawa prawna |
Orden ITC/732/2008, de 13 de marzo, punto Tercero, apartado 5.1. letra b), inversiones regionales (BOE no 67 de 18.3.2008) |
|||||||
|
Rodzaj środka pomocy |
Program pomocy |
|||||||
|
Roczne wydatki planowane w ramach programu pomocy |
1,4 mln EUR |
|||||||
|
Całkowita kwota pomocy przewidziana w ramach programu |
— |
|||||||
|
Maksymalna intensywność pomocy |
48 % |
|||||||
|
Zgodnie z art. 4 rozporządzenia |
||||||||
|
Data realizacji |
19.3.2008 |
|||||||
|
Czas trwania |
31.12.2013 |
|||||||
|
Sektory gospodarki |
Pomoc ograniczona do konkretnych sektorów |
|||||||
|
NACE: 13, 14 |
||||||||
|
Nazwa i adres organu przyznającego pomoc |
|
|||||||
|
Adres internetowy publikacji programu pomocy |
http://www.mityc.es/seguridadminera |
|||||||
|
Inne informacje |
— |
V Ogłoszenia
POSTĘPOWANIA ZWIĄZANE Z REALIZACJĄ POLITYKI KONKURENCJI
Komisja Europejska
|
1.4.2011 |
PL |
Dziennik Urzędowy Unii Europejskiej |
C 101/36 |
Zgłoszenie zamiaru koncentracji
(Sprawa COMP/M.6144 – Giesecke & Devrient/Wincor Nixdorf International/BEB Industrie-Elektronik)
Sprawa, która może kwalifikować się do rozpatrzenia w ramach procedury uproszczonej
(Tekst mający znaczenie dla EOG)
2011/C 101/10
|
1. |
W dniu 23 marca 2011 r., zgodnie z art. 4 rozporządzenia Rady (WE) nr 139/2004 (1), Komisja otrzymała zgłoszenie planowanej koncentracji, w wyniku której przedsiębiorstwo Giesecke & Devrient GmbH („G&D”, Niemcy) oraz przedsiębiorstwo BEB Industrie-Elektronik AG („BEB”, Szwajcaria), kontrolowane przez przedsiębiorstwo Wincor Nixdorf International GmbH („WNI”, Niemcy) należące do grupy przedsiębiorstw Wincor Nixdorf Aktiengesellschaft (Niemcy), przejmują w rozumieniu art. 3 ust. 1 lit. b) rozporządzenia w sprawie kontroli łączenia przedsiębiorstw, wspólną kontrolę nad przedsiębiorstwem CI Tech Components AG (Szwajcaria) w drodze przeniesienia aktywów lub zakupu udziałów w nowo utworzonej spółce będącej wspólnym przedsiębiorcą. |
|
2. |
Przedmiotem działalności gospodarczej przedsiębiorstw biorących udział w koncentracji jest:
|
|
3. |
Po wstępnej analizie Komisja uznała, że zgłoszona koncentracja może wchodzić w zakres rozporządzenia WE w sprawie kontroli łączenia przedsiębiorstw. Jednocześnie Komisja zastrzega sobie prawo do podjęcia ostatecznej decyzji w tej kwestii. Należy zauważyć, iż zgodnie z obwieszczeniem Komisji w sprawie uproszczonej procedury stosowanej do niektórych koncentracji na mocy rozporządzenia WE w sprawie kontroli łączenia przedsiębiorstw (2), sprawa ta może kwalifikować się do rozpatrzenia w ramach procedury określonej w tym obwieszczeniu. |
|
4. |
Komisja zwraca się do zainteresowanych osób trzecich o zgłaszanie ewentualnych uwag na temat planowanej koncentracji. Komisja musi otrzymać takie uwagi w nieprzekraczalnym terminie dziesięciu dni od daty niniejszej publikacji. Można je przesyłać do Komisji faksem (+32 22964301), pocztą elektroniczną na adres: COMP-MERGER-REGISTRY@ec.europa.eu lub listownie, podając numer referencyjny: COMP/M.6144 – Giesecke & Devrient/Wincor Nixdorf International/BEB Industrie-Elektronik, na poniższy adres Dyrekcji Generalnej ds. Konkurencji Komisji Europejskiej:
|
(1) Dz.U. L 24 z 29.1.2004, s. 1 („rozporządzenie WE w sprawie kontroli łączenia przedsiębiorstw”).
(2) Dz.U. C 56 z 5.3.2005, s. 32 („obwieszczenie Komisji w sprawie uproszczonej procedury”).
|
1.4.2011 |
PL |
Dziennik Urzędowy Unii Europejskiej |
C 101/38 |
Zgłoszenie zamiaru koncentracji
(Sprawa COMP/M.6182 – MAN/MAN Camions et Bus/MAN Truck & Bus Belgium)
Sprawa, która może kwalifikować się do rozpatrzenia w ramach procedury uproszczonej
(Tekst mający znaczenie dla EOG)
2011/C 101/11
|
1. |
W dniu 21 marca 2011 r., zgodnie z art. 4 rozporządzenia Rady (WE) nr 139/2004 (1), Komisja otrzymała zgłoszenie planowanej koncentracji, w wyniku której przedsiębiorstwo MAN Truck & Bus AG („MAN Truck & Bus”, Niemcy) kontrolowane przez przedsiębiorstwo MAN SE („MAN”, Niemcy) przejmuje, w rozumieniu art. 3 ust. 1 lit. b) rozporządzenia w sprawie kontroli łączenia przedsiębiorstw, wyłączną kontrolę nad całymi przedsiębiorstwami MAN Camions et Bus S.A.S. („MAN Camions et Bus”, Francja) oraz MAN Truck and Bus N.V./S.A. („MAN Truck and Bus Belgium”, Belgia) w drodze zakupu udziałów/akcji. |
|
2. |
Przedmiotem działalności gospodarczej przedsiębiorstw biorących udział w koncentracji jest:
|
|
3. |
Po wstępnej analizie Komisja uznała, że zgłoszona koncentracja może wchodzić w zakres rozporządzenia WE w sprawie kontroli łączenia przedsiębiorstw. Jednocześnie Komisja zastrzega sobie prawo do podjęcia ostatecznej decyzji w tej kwestii. Należy zauważyć, iż zgodnie z obwieszczeniem Komisji w sprawie uproszczonej procedury stosowanej do niektórych koncentracji na mocy rozporządzenia WE w sprawie kontroli łączenia przedsiębiorstw (2), sprawa ta może kwalifikować się do rozpatrzenia w ramach procedury określonej w tym obwieszczeniu. |
|
4. |
Komisja zwraca się do zainteresowanych osób trzecich o zgłaszanie ewentualnych uwag na temat planowanej koncentracji. Komisja musi otrzymać takie uwagi w nieprzekraczalnym terminie dziesięciu dni od daty niniejszej publikacji. Można je przesyłać do Komisji faksem (+32 22964301), pocztą elektroniczną na adres: COMP-MERGER-REGISTRY@ec.europa.eu lub listownie, podając numer referencyjny: COMP/M.6182 – MAN/MAN Camions et Bus/MAN Truck & Bus Belgium, na poniższy adres Dyrekcji Generalnej ds. Konkurencji Komisji Europejskiej:
|
(1) Dz.U. L 24 z 29.1.2004, s. 1 („rozporządzenie WE w sprawie kontroli łączenia przedsiębiorstw”).
(2) Dz.U. C 56 z 5.3.2005, s. 32 („obwieszczenie Komisji w sprawie uproszczonej procedury”).
INNE AKTY
Komisja Europejska
|
1.4.2011 |
PL |
Dziennik Urzędowy Unii Europejskiej |
C 101/39 |
Zawiadomienie dla Ibrahima Hassana Taliego Al-Asiriego, dodanego do wykazu, o którym mowa w art. 2, 3 i 7 rozporządzenia Rady (WE) nr 881/2002 wprowadzającego niektóre szczególne środki ograniczające skierowane przeciwko niektórym osobom i podmiotom związanym z Osamą bin Ladenem, siecią Al-Kaida i talibami, na mocy rozporządzenia Komisji (EU) nr 317/2011
2011/C 101/12
|
1. |
We wspólnym stanowisku 2002/402/WPZiB (1) wzywa się Unię do zamrożenia funduszy oraz innych zasobów gospodarczych Osamy bin Ladena, członków organizacji Al-Kaida i talibów oraz innych osób fizycznych, grup, przedsiębiorstw i podmiotów z nimi powiązanych, wymienionych w wykazie sporządzonym zgodnie z rezolucją Rady Bezpieczeństwa ONZ 1267(1999) i 1333(2000) i systematycznie aktualizowanym przez komitet ONZ powołany na podstawie rezolucji Rady Bezpieczeństwa ONZ 1267(1999). Wykaz sporządzony przez komitet ONZ obejmuje:
Działania lub czynności wskazujące na to, że dana osoba, grupa, przedsiębiorstwo lub podmiot są „powiązane” z Al-Kaidą, Osamą bin Ladenem lub talibami, obejmują:
|
|
2. |
W dniu 23 marca 2011 r. komitet ONZ zdecydował o dodaniu Ibrahima Hassana Taliego Al-Asiriego do właściwego wykazu. Może on w każdej chwili złożyć wniosek do rzecznika praw obywatelskich ONZ o ponowną weryfikację decyzji o dodaniu go do wymienionego wyżej wykazu ONZ, wraz z dokumentami uzupełniającymi. Taki wniosek należy przesłać na poniższy adres rzecznika praw obywatelskich ONZ:
Więcej informacji można znaleźć na stronie http://www.un.org/sc/committees/1267/delisting.shtml |
|
3. |
W następstwie decyzji ONZ, o której mowa w pkt 2, Komisja przyjęła rozporządzenie (UE) nr 317/2011 (2), zmieniające załącznik I do rozporządzenia Rady (WE) nr 881/2002 wprowadzającego niektóre szczególne środki ograniczające skierowane przeciwko niektórym osobom i podmiotom związanym z Osamą bin Ladenem, siecią Al-Kaida i talibami (3). Zmiana wprowadzona na mocy art. 7 ust. 1 lit. a) oraz art. 7a ust. 1 rozporządzenia (WE) nr 881/2002 polega na dodaniu Ibrahima Hassana Taliego Al-Asiriego do wykazu w załączniku I do tego rozporządzenia („załącznik I”). Do osób oraz podmiotów wpisanych do załącznika I mają zastosowanie następujące środki określone w rozporządzeniu (WE) nr 881/2002:
|
|
4. |
Artykuł 7a rozporządzenia (WE) nr 881/2002 (5) przewiduje dokonanie procesu weryfikacji, w ramach którego osoby ujęte w wykazie mają możliwość zgłoszenia uwag dotyczących powodów ich umieszczenia na liście. Osoby i podmioty, dodane do załącznika I rozporządzeniem (UE) nr 317/2011, mogą zwrócić się do Komisji z wnioskiem o uzasadnienie umieszczenia ich w wykazie. Wniosek należy przesłać na poniższy adres służb Komisji Europejskiej zajmujących się środkami ograniczającymi:
|
|
5. |
Ponadto zwraca się uwagę zainteresowanych osób i podmiotów na fakt, że istnieje możliwość zaskarżenia rozporządzenia (UE) nr 317/2011 do Sądu Unii Europejskiej, zgodnie z postanowieniami art. 263 akapit czwarty i szósty Traktatu o funkcjonowaniu Unii Europejskiej. |
|
6. |
Dane osobowe będą przetwarzane zgodnie z przepisami rozporządzenia (WE) nr 45/2001 o ochronie osób fizycznych w związku z przetwarzaniem danych osobowych przez instytucje i organy wspólnotowe (obecnie unijne) i o swobodnym przepływie takich danych (6). Wszelkie wnioski np. z prośbą o dodatkowe informacje lub niezbędne dla skorzystania z praw przysługujących na mocy rozporządzenia (WE) nr 45/2001 (np. dostęp do danych osobowych lub ich korygowanie) należy przesłać do Komisji, na adres wymieniony w punkcie 4 powyżej. |
|
7. |
Dla zachowania należytego porządku zwraca się uwagę osób i podmiotów wymienionych w załączniku I na możliwość zwrócenia się z wnioskiem do właściwych władz odpowiedniego państwa członkowskiego (państw członkowskich), zgodnie z załącznikiem II do rozporządzenia (WE) nr 881/2002, w celu uzyskania zezwolenia na wykorzystanie zamrożonych funduszy i zasobów gospodarczych na podstawowe potrzeby lub szczególne płatności, zgodnie z art. 2a tego rozporządzenia. |
(1) Dz.U. L 139 z 29.5.2002, s. 4.
(2) Dz.U. L 86 z 1.4.2011, s. 63.
(3) Dz.U. L 139 z 29.5.2002, s. 9.
(4) Art. 2a został dodany rozporządzeniem Rady (WE) nr 561/2003 (Dz.U. L 82 z 29.3.2003, s. 1).
(5) Art. 7a został dodany rozporządzeniem Rady (UE) nr 1286/2009 (Dz.U. L 346 z 23.12.2009, s. 42).
(6) Dz.U. L 8 z 12.1.2001, s. 1.