ISSN 1977-0782 doi:10.3000/19770782.L_2013.274.ron |
||
Jurnalul Oficial al Uniunii Europene |
L 274 |
|
![]() |
||
Ediţia în limba română |
Legislaţie |
Anul 56 |
Cuprins |
|
II Acte fără caracter legislativ |
Pagina |
|
|
DECIZII |
|
|
|
2013/488/UE |
|
|
* |
RO |
Actele ale căror titluri sunt tipărite cu caractere drepte sunt acte de gestionare curentă adoptate în cadrul politicii agricole şi care au, în general, o perioadă de valabilitate limitată. Titlurile celorlalte acte sunt tipărite cu caractere aldine şi sunt precedate de un asterisc. |
II Acte fără caracter legislativ
DECIZII
15.10.2013 |
RO |
Jurnalul Oficial al Uniunii Europene |
L 274/1 |
DECIZIA CONSILIULUI
din 23 septembrie 2013
privind normele de securitate pentru protecția informațiilor UE clasificate
(2013/488/UE)
CONSILIUL UNIUNII EUROPENE,
având în vedere Tratatul privind funcționarea Uniunii Europene, în special articolul 240 alineatul (3),
având în vedere Decizia 2009/937/UE a Consiliului din 1 decembrie 2009 de adoptare a regulamentului său de procedură (1), în special articolul 24,
întrucât:
(1) |
În vederea desfășurării activităților Consiliului în toate domeniile care necesită gestionarea informațiilor clasificate, se impune instituirea unui sistem de securitate cuprinzător pentru protecția informațiilor clasificate, care să includă Consiliul, Secretariatul General al Consiliului și statele membre. |
(2) |
Prezenta decizie ar trebui să se aplice în cazurile în care Consiliul, grupurile de pregătire ale acestuia și Secretariatul General al Consiliului (SGC) gestionează informații UE clasificate (IUEC). |
(3) |
Statele membre ar trebui, în conformitate cu actele cu putere de lege și reglementările naționale și în măsura necesară pentru funcționarea Consiliului, să respecte prezenta decizie în cazurile în care autoritățile competente, personalul sau contractanții acestora gestionează IUEC, astfel încât fiecare dintre ele să aibă garanția acordării unui nivel echivalent de protecție a IUEC. |
(4) |
Consiliul, Comisia și Serviciul European de Acțiune Externă (SEAE) își asumă angajamentul de a aplica standarde echivalente de securitate pentru protecția IUEC. |
(5) |
Consiliul subliniază importanța asocierii, dacă este cazul, a Parlamentului European și a altor instituții, organisme, oficii sau agenții ale Uniunii la principiile, standardele și normele pentru protecția informațiilor clasificate necesare pentru protejarea intereselor Uniunii și ale statelor sale membre. |
(6) |
Consiliul ar trebui să stabilească cadrul corespunzător pentru partajarea IUEC deținute de Consiliu cu alte instituții, organisme, oficii sau agenții ale Uniunii, după caz, în conformitate cu prezenta decizie și cu acordurile inter-instituționale în vigoare. |
(7) |
Organismele și agențiile Uniunii instituite în temeiul titlului V capitolul 2 din Tratatul privind Uniunea Europeană (TUE), Europol și Eurojust ar trebui să aplice, în cadrul organizării lor interne, principiile de bază și standardele minime stabilite în prezenta decizie pentru protecția IUEC, în cazul în care actul de înființare a acestora prevede astfel. |
(8) |
Operațiile de gestionare a crizelor instituite în temeiul titlului V capitolul 2 din TUE și personalul operațiilor în cauză ar trebui să aplice normele de securitate pentru protecția IUEC adoptate de Consiliu în cazul în care actul Consiliului de înființare a acestora prevede astfel. |
(9) |
Reprezentanții Speciali ai UE și membrii echipelor acestora ar trebui să aplice normele de securitate adoptate de Consiliu pentru protecția IUEC în cazul în care actul relevant al Consiliului prevede astfel. |
(10) |
Prezenta decizie se adoptă fără a aduce atingere articolelor 15 și 16 din Tratatul privind funcționarea Uniunii Europene (TFUE) și instrumentelor de punere în aplicare a acestora. |
(11) |
Prezenta decizie se adoptă fără a aduce atingere practicilor existente în interiorul statelor membre cu privire la informarea parlamentelor lor naționale despre activitățile Uniunii. |
(12) |
Pentru a asigura aplicarea normelor de securitate pentru protecția IUEC în timp util din perspectiva aderării Republicii Croația la Uniunea Europeană, prezenta decizie ar trebui să intre în vigoare la data publicării, |
ADOPTĂ PREZENTA DECIZIE:
Articolul 1
Obiectiv, domeniu de aplicare și definiții
(1) Prezenta decizie stabilește principiile de bază și standardele minime de securitate pentru protecția IUEC.
(2) Aceste principii de bază și standarde minime de securitate se aplică Consiliului și SGC și sunt respectate de statele membre, în conformitate cu actele cu putere de lege și reglementările naționale ale acestora, astfel încât fiecare dintre acestea să aibă garanția utilizării unui nivel echivalent de protecție a IUEC.
(3) În sensul prezentei decizii, se aplică definițiile stabilite în apendicele A.
Articolul 2
Definiția IUEC, a clasificărilor și a marcajelor de securitate
(1) „Informații UE clasificate” (IUEC) înseamnă orice informații sau materiale desemnate ca atare printr-o clasificare de securitate a UE a căror divulgare neautorizată ar cauza prejudicii de diferite grade intereselor Uniunii Europene sau ale unora sau mai multor state membre.
(2) IUEC sunt clasificate la unul dintre următoarele niveluri:
(a) |
TRÈS SECRET UE/EU TOP SECRET: acest nivel de clasificare se aplică numai acelor informații și materiale a căror divulgare neautorizată poate aduce prejudicii deosebit de grave intereselor esențiale ale Uniunii Europene sau ale unuia sau mai multor state membre. |
(b) |
SECRET UE/EU SECRET: informații și materiale a căror divulgare neautorizată poate aduce prejudicii grave intereselor esențiale ale Uniunii Europene sau ale unuia sau mai multor state membre. |
(c) |
CONFIDENTIEL UE/EU CONFIDENTIAL: informații și materiale a căror divulgare neautorizată poate aduce prejudicii intereselor esențiale ale Uniunii Europene sau ale unuia ori mai multor state membre. |
(d) |
RESTREINT UE/EU RESTRICTED: informații și materiale a căror divulgare neautorizată poate fi în defavoarea intereselor Uniunii Europene sau ale unuia sau mai multor state membre. |
(3) IUEC au un marcaj de clasificare de securitate, în conformitate cu alineatul (2). Acestea pot avea marcaje suplimentare care indică domeniul de activitate la care se referă, identifică emitentul, limitează distribuirea, restrâng utilizarea sau precizează dacă pot fi comunicate.
Articolul 3
Gestionarea clasificărilor
(1) Autoritățile competente se asigură că IUEC sunt clasificate corespunzător, identificate în mod clar ca informații clasificate și că nivelul de clasificare al acestora este menținut doar atât timp cât este necesar.
(2) IUEC nu sunt clasificate la un nivel de securitate inferior sau declasificate și niciun marcaj menționat la articolul 2 alineatul (3) nu este modificat sau eliminat fără acordul prealabil scris al emitentului.
(3) Consiliul aprobă o politică de securitate privind crearea IUEC care include un ghid practic al clasificărilor.
Articolul 4
Protecția informațiilor clasificate
(1) IUEC sunt protejate în conformitate cu prezenta decizie.
(2) Deținătorul oricărei IUEC este responsabil de protecția acesteia, în conformitate cu prezenta decizie.
(3) În cazul în care statele membre introduc informații clasificate care conțin un marcaj național de clasificare de securitate în structurile sau rețelele Uniunii, Consiliul și SGC protejează informațiile respective în conformitate cu cerințele aplicabile IUEC de nivel echivalent, astfel cum se precizează în tabelul de echivalență a clasificărilor de securitate din apendicele B.
(4) Un volum total de IUEC poate justifica un nivel de protecție corespunzător unei clasificări superioare celei a elementelor sale individuale.
Articolul 5
Managementul riscului de securitate
(1) Riscul la adresa IUEC este gestionat ca proces. Acest proces urmărește determinarea riscurilor de securitate cunoscute, definirea măsurilor de securitate destinate reducerii acestor riscuri la un nivel acceptabil în conformitate cu principiile de bază și standardele minime de securitate stabilite în prezenta decizie și aplicarea măsurilor respective în conformitate cu conceptul apărării în profunzime așa cum este definit în apendicele A. Eficacitatea acestor măsuri este evaluată permanent.
(2) Măsurile de securitate pentru protejarea IUEC pe durata ciclului de viață al acestora sunt proporționale, în special, cu clasificarea de securitate a acestora, forma și volumul informațiilor sau al materialelor, amplasarea și construcția obiectivelor care adăpostesc IUEC și evaluarea locală a amenințării reprezentate de activități rău-intenționate și/sau criminale, inclusiv spionaj, sabotaj și terorism.
(3) Planurile de urgență iau în considerare necesitatea protejării IUEC în situații de urgență, pentru a împiedica accesul neautorizat, divulgarea sau pierderea integrității sau a disponibilității.
(4) Măsurile de prevenire și de recuperare destinate minimizării impactului erorilor sau incidentelor majore survenite în timpul gestionării și păstrării IUEC sunt incluse în planurile de continuare a activității.
Articolul 6
Punerea în aplicare a prezentei decizii
(1) Dacă este necesar, Consiliul, la recomandarea Comitetului de securitate, aprobă politici de securitate care stabilesc măsurile pentru punerea în aplicare a prezentei decizii.
(2) Comitetul de securitate poate conveni, la nivelul său, asupra unor linii directoare de securitate menite să completeze sau să sprijine prezenta decizie sau orice politici de securitate aprobate de Consiliu.
Articolul 7
Securitatea personalului
(1) Securitatea personalului înseamnă aplicarea unor măsuri care să garanteze că accesul la IUEC este acordat numai persoanelor care:
— |
prezintă necesitatea de a cunoaște; |
— |
au primit autorizare de securitate pentru nivelul corespunzător, dacă este cazul; și |
— |
au fost informate cu privire la responsabilitățile care le revin. |
(2) Sunt elaborate proceduri privind autorizarea de securitate a personalului, pentru a stabili dacă o persoană poate avea acces la IUEC, ținându-se seama de loialitatea și onestitatea acesteia și de încrederea pe care o inspiră.
(3) Întregul personal al SGC, ale cărui atribuții necesită accesul la IUEC de nivel CONFIDENTIEL UE/EU CONFIDENTIAL sau superior ori gestionarea acestora, primește autorizare de securitate pentru nivelul corespunzător înainte de a i se acorda acces la respectivele IUEC. Persoanelor respective trebuie să le fie autorizat, de către autoritatea responsabilă cu numirile din cadrul SGC, accesul la IUEC până la un nivel precizat și până la o dată precisă.
(4) Personalul statelor membre menționat la articolul 15 alineatul (3), ale cărui atribuții pot necesita accesul la IUEC de nivel CONFIDENTIEL UE/EU CONFIDENTIAL sau superior, trebuie să dețină autorizare de securitate pentru nivelul corespunzător sau să fie autorizat în alt mod prin natura funcțiilor deținute, în conformitate cu actele cu putere de lege și reglementările naționale, înainte de acordarea accesului la respectivele IUEC.
(5) Înainte de a se acorda acces la IUEC și, ulterior, la intervale periodice, întregul personal este informat și ia cunoștință de responsabilitățile care îi revin cu privire la protecția IUEC, în conformitate cu prezenta decizie.
(6) Anexa I cuprinde dispozițiile pentru punerea în aplicare a prezentului articol.
Articolul 8
Securitatea fizică
(1) Securitatea fizică reprezintă aplicarea măsurilor de protecție fizică și tehnică în vederea împiedicării accesului neautorizat la IUEC.
(2) Măsurile de securitate fizică sunt concepute astfel încât să împiedice accesul disimulat sau forțat al vreunui intrus, să descurajeze, să împiedice și să detecteze acțiunile neautorizate și să permită separarea personalului în ceea ce privește accesul acestuia la IUEC, pe baza principiului necesității de a cunoaște. Aceste măsuri sunt stabilite pe baza unui proces de management al riscului.
(3) Măsurile de securitate fizică sunt instituite pentru toate incintele, imobilele, birourile, încăperile și alte zone în care sunt gestionate sau păstrate IUEC, inclusiv zonele care adăpostesc sisteme informatice și de comunicații astfel cum sunt definite la articolul 10 alineatul (2).
(4) Zonele în care sunt păstrate IUEC clasificate la nivelul CONFIDENTIEL UE/EU CONFIDENTIAL sau la un nivel superior sunt stabilite ca zone securizate în conformitate cu anexa II și aprobate de autoritatea de securitate competentă.
(5) În vederea protecției IUEC la nivelul CONFIDENTIEL UE/EU CONFIDENTIAL sau la un nivel superior se utilizează numai echipamente sau dispozitive aprobate.
(6) Anexa II cuprinde dispozițiile pentru punerea în aplicare a prezentului articol.
Articolul 9
Managementul informațiilor clasificate
(1) Managementul informațiilor clasificate reprezintă aplicarea unor măsuri administrative pentru a controla IUEC pe durata ciclului lor de viață, în vederea completării măsurilor prevăzute la articolele 7, 8 și 10, contribuind astfel la descurajarea și detectarea compromiterii sau pierderii deliberate sau accidentale a informațiilor. Măsurile respective se referă, în special, la crearea, înregistrarea, copierea, traducerea, reducerea nivelului de clasificare, declasificarea, transportul și distrugerea IUEC.
(2) Din motive de securitate, informațiile clasificate la nivelul CONFIDENTIEL UE/EU CONFIDENTIAL sau la un nivel superior sunt înregistrate, la primirea acestora, înainte de a fi distribuite. În acest scop, autoritățile competente din SGC și din statele membre înființează sisteme de registre. Informațiile clasificate TRÈS SECRET UE/EU TOP SECRET sunt înregistrate în registre speciale.
(3) Serviciile și incintele unde sunt gestionate sau păstrate IUEC sunt supuse unor inspecții periodice ale autorităților de securitate competente.
(4) IUEC sunt transmise între servicii și incinte situate în afara zonelor protejate fizic după cum urmează:
(a) |
ca regulă generală, IUEC sunt transmise prin mijloace electronice protejate prin intermediul unor produse criptografice aprobate în conformitate cu articolul 10 alineatul (6); |
(b) |
în situațiile în care nu se utilizează mijloacele menționate la litera (a), IUEC sunt transportate:
|
(5) Anexele III și IV cuprind dispoziții pentru punerea în aplicare a prezentului articol.
Articolul 10
Protecția IUEC gestionate în sisteme informatice și de comunicații
(1) Asigurarea informațiilor (AI) în domeniul sistemelor informatice și de comunicații reprezintă încrederea în faptul că aceste sisteme vor proteja informațiile pe care le gestionează și vor funcționa corespunzător, atunci când este necesar, sub controlul utilizatorilor legitimi. O AI eficientă asigură grade adecvate de confidențialitate, integritate, disponibilitate, nerepudiere și autenticitate. AI se bazează pe un proces de management al riscului.
(2) „Sistemul informatic și de comunicații” (SIC) reprezintă un sistem care permite gestionarea informațiilor clasificate în format electronic. SIC cuprinde toate activele necesare pentru a funcționa, inclusiv infrastructura, organizarea, personalul și resursele informaționale. Prezenta decizie se aplică SIC care gestionează IUEC.
(3) SIC gestionează IUEC în conformitate cu conceptul de AI.
(4) Toate SIC sunt supuse unui proces de acreditare. Acreditarea urmărește să garanteze faptul că au fost puse în aplicare toate măsurile de securitate corespunzătoare și că s-a obținut un nivel suficient de protecție a IUEC și a SIC, în conformitate cu prezenta decizie. Declarația de acreditare stabilește nivelul maxim de clasificare a informațiilor care poate fi gestionat de SIC, precum și termenii și condițiile acreditării respective.
(5) Se pun în aplicare măsuri de securitate în domeniul informațiilor pentru a proteja sistemele de comunicații și informații care tratează informații clasificate la nivelul CONFIDENTIEL UE/EU CONFIDENTIAL și la un nivel superior împotriva compromiterii acestor informații prin emisii electromagnetice accidentale („măsuri de securitate TEMPEST”). Măsurile de securitate respective sunt proporționale cu riscul de exploatare și nivelul de clasificare a informațiilor.
(6) În cazurile în care protecția IUEC este asigurată prin produse criptografice, acestea sunt aprobate după cum urmează:
(a) |
confidențialitatea informațiilor clasificate la nivelul SECRET UE/EU SECRET și la un nivel superior este protejată prin produse criptografice aprobate de Consiliu în calitate de autoritate de aprobare criptografică (AAC) la recomandarea Comitetului de securitate; |
(b) |
confidențialitatea informațiilor clasificate CONFIDENTIEL UE/EU CONFIDENTIAL sau RESTREINT UE/EU RESTRICTED este protejată prin produse criptografice aprobate de Secretarul General al Consiliului („Secretarul General”) în calitate de AAC, la recomandarea Comitetului de securitate. |
Fără a aduce atingere literei (b), în cadrul sistemelor naționale ale statelor membre, confidențialitatea IUEC clasificate CONFIDENTIEL UE/EU CONFIDENTIAL sau RESTREINT UE/EU RESTRICTED poate fi protejată prin produse criptografice aprobate de AAC a unui stat membru.
(7) În cursul transmiterii IUEC prin mijloace electronice, se folosesc produse criptografice aprobate. Fără a aduce atingere acestei cerințe, pot fi aplicate proceduri specifice în situații de urgență sau în cadrul unor configurații tehnice specifice, astfel cum se specifică în anexa IV.
(8) Autoritățile competente ale SGC și ale statelor membre instituie următoarele funcții aferente AI:
(a) |
o autoritate AI (AAI); |
(b) |
o autoritate TEMPEST (AT); |
(c) |
o autoritate de aprobare criptografică (AAC); |
(d) |
o autoritate de distribuire a materialului criptografic (ADMC). |
(9) Pentru fiecare sistem, autoritățile competente ale SGC, respectiv ale statelor membre, instituie:
(a) |
o autoritate de acreditare în materie de securitate (AAS); |
(b) |
o autoritate operațională AI. |
(10) Anexa IV cuprinde dispozițiile pentru punerea în aplicare a prezentului articol.
Articolul 11
Securitatea industrială
(1) Securitatea industrială reprezintă aplicarea de măsuri în vederea asigurării protecției IUEC de către contractanți și subcontractanți în cursul negocierilor anterioare încheierii contractelor și pe toată durata contractelor clasificate. Astfel de contracte nu implică accesul la informații clasificate TRÈS SECRET UE/EU TOP SECRET.
(2) SGC poate încredința prin contract sarcini care implică sau determină accesul la IUEC sau gestionarea sau păstrarea acestora de entități industriale sau de altă natură înregistrate într-un stat membru sau într-un stat terț care a încheiat un acord sau un acord administrativ în conformitate cu articolul 13 alineatul (2) litera (a) sau (b).
(3) Atunci când atribuie contracte clasificate entităților industriale sau de altă natură, SGC, în calitate de autoritate contractantă, asigură respectarea standardelor minime privind securitatea industrială stabilite în prezenta decizie și menționate în contract.
(4) Autoritatea națională de securitate (ANS), autoritatea desemnată de securitate (ADS) și oricare altă autoritate competentă din statele membre se asigură, în măsura permisă de actele cu putere de lege și reglementările naționale, că atât contractanții, cât și subcontractanții iau toate măsurile necesare pentru protecția IUEC în cursul negocierilor premergătoare contractului, precum și pe parcursul executării contractelor clasificate.
(5) ANS, ADS sau oricare altă autoritate de securitate competentă din fiecare stat membru se asigură, în conformitate cu actele cu putere de lege și reglementările naționale, că atât contractanții, cât și subcontractanții înregistrați în respectivul stat membru și care participă la contracte sau subcontracte necesitând accesul, în obiectivele lor, la informații clasificate CONFIDENTIEL UE/EU CONFIDENTIAL sau SECRET UE/EU SECRET, fie în cursul executării contractelor respective, fie în etapa precontractuală, trebuie să dețină autorizare de securitate industrială (ASI), la nivelul de clasificare necesar.
(6) Personalului contractantului sau al subcontractantului ale cărui atribuții pot necesita accesul la informații clasificate CONFIDENTIEL UE/EU CONFIDENTIAL sau SECRET UE/EU SECRET în scopul executării unui contract clasificat i se acordă o autorizare de securitate a personalului (ASP) de către ANS/ADS corespunzătoare sau de către orice altă autoritate de securitate competentă, în conformitate cu actele cu putere de lege și reglementările naționale și cu standardele minime prevăzute în anexa I.
(7) Anexa V cuprinde dispozițiile pentru punerea în aplicare a prezentului articol.
Articolul 12
Partajarea IUEC
(1) Consiliul stabilește condițiile în care poate partaja IUEC pe care le deține cu alte instituții, organisme, oficii sau agenții ale Uniunii. În acest sens, se poate institui un cadru corespunzător, inclusiv prin încheierea unor acorduri interinstituționale sau a altor acorduri în cazul în care acestea sunt necesare în acest scop.
(2) Orice cadru de acest tip garantează faptul că IUEC primesc protecția corespunzătoare nivelului lor de clasificare și în conformitate cu principiile de bază și standardele minime care sunt echivalente celor prevăzute de prezenta decizie.
Articolul 13
Schimbul de informații clasificate cu state terțe și organizații internaționale
(1) În cazul în care Consiliul stabilește necesitatea schimbului de IUEC cu un stat terț sau o organizație internațională, se instituie un cadru corespunzător în acest sens.
(2) Pentru a stabili un astfel de cadru și pentru a defini reguli reciproce pentru protejarea informațiilor clasificate care fac obiectul schimbului:
(a) |
Uniunea încheie acorduri cu state terțe sau organizații internaționale privind procedurile de securitate pentru schimbul de informații clasificate și protecția acestora („acorduri privind securitatea informațiilor”); sau |
(b) |
Secretarul General poate încheia acorduri administrative în numele SGC, în condițiile prevăzute la punctul 17 din anexa VI, în cazul în care nivelul de clasificare a IUEC care urmează a fi comunicate nu depășește, ca regulă generală, nivelul RESTREINT UE/EU RESTRICTED. |
(3) Acordurile privind securitatea informațiilor sau acordurile administrative menționate la alineatul (2) conțin dispoziții care garantează că, atunci când statele terțe sau organizațiile internaționale primesc IUEC, acestea beneficiază de protecția corespunzătoare nivelului lor de clasificare, pe baza unor standarde cel puțin la fel de stricte precum cele instituite prin prezenta decizie.
(4) Decizia de a comunica IUEC provenite de la Consiliu către un stat terț sau o organizație internațională se ia de către Consiliu, de la caz la caz, în funcție de natura și conținutul informațiilor respective, necesitatea de a cunoaște a destinatarului lor și măsura avantajului pentru Uniune. Dacă emitentul informațiilor clasificate a căror comunicare este solicitată nu este Consiliul, SGC trebuie să solicite, mai întâi, acordul scris al emitentului. În cazul în care emitentul nu poate fi identificat, Consiliul își asumă răspunderea.
(5) Se organizează vizite de evaluare pentru a se stabili eficiența măsurilor de securitate aplicate într-un stat terț sau de către o organizație internațională pentru protecția IUEC furnizate sau schimbate.
(6) Anexa VI cuprinde dispozițiile pentru punerea în aplicare a prezentului articol.
Articolul 14
Încălcări ale securității și compromiterea IUEC
(1) O încălcare a securității are loc în urma unei fapte sau omisiuni a unei persoane care contravine normelor de securitate stabilite în prezenta decizie.
(2) Compromiterea IUEC are loc atunci când, în urma unei încălcări a securității, acestea au fost divulgate, integral sau parțial, unor persoane neautorizate.
(3) Orice încălcare sau suspiciune de încălcare a securității este raportată imediat autorităților competente de securitate.
(4) În cazul în care se cunoaște sau există motive întemeiate să se presupună că IUEC au fost compromise sau pierdute, ANS sau altă autoritate competentă ia toate măsurile corespunzătoare în conformitate cu actele cu putere de lege și reglementările relevante pentru:
(a) |
a informa emitentul; |
(b) |
a asigura investigarea cazului de membri ai personalului care nu sunt implicați în mod direct în încălcare, pentru a stabili faptele; |
(c) |
a evalua eventualele prejudicii aduse intereselor Uniunii sau ale statelor membre; |
(d) |
a lua măsurile adecvate pentru a împiedica repetarea situației; și |
(e) |
a notifica autorităților competente acțiunea întreprinsă. |
(5) Orice persoană responsabilă de încălcarea normelor de securitate prevăzute în prezenta decizie poate fi pasibilă de acțiuni disciplinare, în conformitate cu normele și reglementările aplicabile. Orice persoană responsabilă pentru compromiterea sau pierderea IUEC este pasibilă de acțiuni disciplinare și/sau în justiție, în conformitate cu actele cu putere de lege, normele și reglementările aplicabile.
Articolul 15
Responsabilitatea pentru punerea în aplicare
(1) Consiliul ia toate măsurile necesare pentru a asigura coerența globală în aplicarea prezentei decizii.
(2) Secretarul General ia toate măsurile necesare pentru a asigura, în cazul gestionării sau păstrării IUEC sau a oricăror alte informații clasificate, aplicarea prezentei decizii în incintele utilizate de Consiliu și în cadrul SGC, de către funcționari și alți agenți ai SGC, de către personalul detașat la SGC și de către contractanții SGC.
(3) Statele membre iau măsurile corespunzătoare, în conformitate cu actele cu putere de lege și reglementările naționale, pentru a se asigura că, în momentul gestionării sau păstrării IUEC, prezenta decizie este respectată de către:
(a) |
personalul reprezentanțelor permanente ale statelor membre pe lângă Uniunea Europeană și membrii delegațiilor naționale care participă la reuniunile Consiliului sau ale organismelor pregătitoare ale acestuia, sau care participă la alte activități ale Consiliului; |
(b) |
alți membri ai administrațiilor naționale ale statelor membre, inclusiv personalul detașat pe lângă acele administrații, indiferent dacă își desfășoară activitatea pe teritoriul statelor membre sau în străinătate; |
(c) |
alte persoane din statele membre, care, datorită funcțiilor ocupate, sunt autorizate să aibă acces la IUEC; și |
(d) |
contractanții statelor membre, aflați pe teritoriul acestora sau în străinătate. |
Articolul 16
Organizarea securității la nivelul Consiliului
(1) În cadrul rolului care îi revine în asigurarea coerenței globale în aplicarea prezentei decizii, Consiliul aprobă:
(a) |
acordurile menționate la articolul 13 alineatul (2) litera (a); |
(b) |
deciziile care autorizează sau aprobă comunicarea de IUEC emise sau deținute de Consiliu către state terțe și organizații internaționale, în conformitate cu principiul acordului emitentului; |
(c) |
un program anual de vizite de evaluare recomandat de Comitetul de securitate pentru vizite de evaluare a serviciilor și incintelor statelor membre, organismelor, agențiilor și entităților Uniunii care aplică prezenta decizie sau principiile cuprinse în aceasta și pentru vizite de evaluare în state terțe și la organizații internaționale, în scopul stabilirii eficienței măsurilor puse în aplicare pentru protecția IUEC; și |
(d) |
politici de securitate, astfel cum sunt prevăzute la articolul 6 alineatul (1). |
(2) Secretarul General este autoritatea de securitate a SGC. În această calitate, Secretarul General:
(a) |
pune în aplicare politica de securitate a Consiliului și o supune reexaminării; |
(b) |
colaborează cu ANS ale statelor membre cu privire la toate chestiunile de securitate privind protecția informațiilor clasificate relevante pentru activitățile Consiliului; |
(c) |
acordă funcționarilor SGC, altor agenți și experților naționali detașați autorizația de acces la informații clasificate la nivelul CONFIDENTIEL UE/EU CONFIDENTIAL sau la un nivel superior în conformitate cu articolul 7 alineatul (3); |
(d) |
după caz, dispune efectuarea de investigații cu privire la orice compromitere sau pierdere, reală sau prezumată, de informații clasificate deținute sau elaborate de Consiliu și solicită autorităților de securitate competente să contribuie la astfel de investigații; |
(e) |
efectuează inspecții periodice ale măsurilor de securitate pentru protecția informațiilor clasificate în incinta SGC; |
(f) |
efectuează vizite periodice de evaluare a măsurilor de securitate destinate protecției IUEC din cadrul organismelor, agențiilor și entităților Uniunii care aplică prezenta decizie sau principiile cuprinse în aceasta; |
(g) |
efectuează, împreună și de comun acord cu ANS interesate, evaluări periodice ale măsurilor de securitate pentru protecția IUEC din cadrul serviciilor și incintelor aparținând statelor membre; |
(h) |
se asigură că măsurile de securitate sunt coordonate după necesități împreună cu autoritățile competente ale statelor membre care sunt responsabile cu protecția informațiilor clasificate și, după caz, ale statelor terțe sau ale organizațiilor internaționale, inclusiv în ceea ce privește natura amenințărilor la adresa securității IUEC și mijloacele de protecție împotriva acestora; și |
(i) |
încheie acordurile administrative menționate la articolul 13 alineatul (2) litera (b). |
Oficiul de securitate al SGC este la dispoziția Secretarului General pentru a-l asista în îndeplinirea acestor responsabilități.
(3) În sensul punerii în aplicare a articolului 15 alineatul (3), statele membre ar trebui:
(a) |
să desemneze o ANS, dintre cele enumerate în apendicele C, care este responsabilă cu măsurile de securitate pentru protecția IUEC, astfel încât:
|
(b) |
să se asigure că autoritățile competente ale acestora oferă informații și consultanță guvernelor respective și, prin intermediul acestora, Consiliului cu privire la natura amenințărilor la adresa securității IUEC și la mijloacele de protecție împotriva acestora. |
Articolul 17
Comitetul de securitate
(1) Se instituie un Comitet de securitate. Acesta examinează și evaluează orice aspect al securității care intră sub incidența prezentei decizii și adresează Consiliului recomandările corespunzătoare.
(2) Comitetul de securitate este compus din reprezentanți ai ANS ale statelor membre, iar un reprezentant al Comisiei și un reprezentant al SEAE participă la lucrările sale. Comitetul este prezidat de Secretarul General sau de către delegatul desemnat al acestuia. Comitetul se reunește la indicația Consiliului sau la cererea Secretarului General sau a unei ANS.
La reuniunile acestuia pot fi invitați să asiste și reprezentanți ai organismelor, agențiilor și entităților Uniunii care aplică prezenta decizie sau principiile cuprinse în aceasta, atunci când chestiunile dezbătute le privesc.
(3) Comitetul de securitate își organizează activitățile în așa fel încât să ofere recomandări cu privire la domenii de securitate specifice. Comitetul instituie un subdomeniu de experți pentru chestiunile AI și alte subdomenii de experți, după caz. Comitetul stabilește termeni de referință pentru aceste subdomenii de experți și primește rapoarte de la aceștia cu privire la activitățile lor, inclusiv, dacă este cazul, orice recomandări pentru Consiliu.
Articolul 18
Înlocuirea deciziei anterioare
(1) Prezenta decizie abrogă și înlocuiește Decizia 2011/292/UE a Consiliului (2).
(2) Toate IUEC clasificate în conformitate cu Decizia 2001/264/CE a Consiliului (3) și cu Decizia 2011/292/UE continuă să fie protejate în conformitate cu dispozițiile corespunzătoare ale prezentei decizii.
Articolul 19
Intrarea în vigoare
Prezenta decizie intră în vigoare la data publicării în Jurnalul Oficial al Uniunii Europene.
Adoptată la Bruxelles, 23 septembrie 2013.
Pentru Consiliu
Președintele
V. JUKNA
(1) JO L 325, 11.12.2009, p. 35.
(2) Decizia 2011/292/UE a Consiliului din 31 martie 2011 privind normele de securitate pentru protecția informațiilor UE clasificate (JO L 141, 27.5.2011, p. 17).
(3) Decizia 2001/264/CE a Consiliului din 19 martie 2001 de adoptare a normelor de securitate ale Consiliului (JO L 101, 11.4.2001, p. 1).
ANEXE
ANEXA I
Securitatea personalului
ANEXA II
Securitatea fizică
ANEXA III
Managementul informațiilor clasificate
ANEXA IV
Protecția IUEC gestionate în SIC
ANEXA V
Securitatea industrială
ANEXA VI
Schimbul de informații clasificate cu state terțe și organizații internaționale
ANEXA I
SECURITATEA PERSONALULUI
I. INTRODUCERE
1. |
Prezenta anexă stabilește dispozițiile pentru punerea în aplicare a articolului 7. Aceasta stabilește criteriile pentru a determina dacă o persoană poate primi autorizație de acces la IUEC, ținându-se seama de loialitatea și onestitatea acesteia și de încrederea pe care o inspiră, precum și procedurile administrative și de investigare care trebuie urmate în acest sens. |
II. ACORDAREA ACCESULUI LA IUEC
2. |
Unei persoane i se acordă accesul la informații clasificate numai după parcurgerea următoarelor etape:
|
3. |
Fiecare stat membru și SGC identifică pozițiile din structurile lor care necesită accesul la informații clasificate la nivelul CONFIDENTIEL UE/EU CONFIDENTIAL sau la un nivel superior și care, prin urmare, necesită o autorizare de securitate de nivel corespunzător. |
III. CERINȚE PRIVIND AUTORIZAREA DE SECURITATE A PERSONALULUI
4. |
După ce au primit o cerere autorizată corespunzător, ANS sau alte autorități naționale competente sunt responsabile pentru a asigura că cetățenii lor, cărora trebuie să li se acorde accesul la informații clasificate la nivelul CONFIDENTIEL UE/EU CONFIDENTIAL sau la un nivel superior, sunt supuși investigațiilor de securitate. Standardele de investigație respectă actele cu putere de lege și reglementările naționale, în vederea emiterii unei ASP sau a furnizării unei asigurări în scopul acordării autorizației de acces la IUEC persoanei în cauză, după caz. |
5. |
În cazul în care persoana respectivă are reședința pe teritoriul unui alt stat membru sau al unui stat terț, autoritățile naționale competente solicită asistența autorității competente din statul de reședință, în conformitate cu actele cu putere de lege și reglementările naționale. Statele membre se sprijină reciproc în efectuarea investigațiilor de securitate, în conformitate cu actele cu putere de lege și reglementările naționale. |
6. |
În cazul în care actele cu putere de lege și reglementările naționale o permit, ANS sau alte autorități naționale competente pot efectua investigații de securitate privind neresortisanții care solicită accesul la informații clasificate la nivelul CONFIDENTIEL UE/EU CONFIDENTIAL sau la un nivel superior. Standardele de investigație respectă actele cu putere de lege și reglementările naționale. |
Criteriile investigațiilor de securitate
7. |
Loialitatea, onestitatea și încrederea inspirată de o persoană în scopul autorizării de securitate pentru accesul la informații clasificate la nivelul CONFIDENTIEL UE/EU CONFIDENTIAL sau la un nivel superior sunt stabilite prin intermediul unei investigații de securitate. Autoritatea națională competentă efectuează o evaluare generală pe baza rezultatelor unei astfel de investigații de securitate. Principalele criterii utilizate în acest scop includ, în măsura permisă de actele cu putere de lege și reglementările naționale, observația dacă persoana respectivă:
|
8. |
După caz și în conformitate cu actele cu putere de lege și reglementările naționale, situația financiară și medicală a unei persoane poate fi, de asemenea, considerată relevantă în cadrul investigației de securitate. |
9. |
După caz și în conformitate cu actele cu putere de lege și reglementările naționale, comportamentul și situația soțului/soției, partenerului/partenerei sau ale unui membru apropiat al familiei pot fi, de asemenea, considerate relevante în cadrul investigației de securitate. |
Cerințe de investigare pentru acordarea accesului la IUEC
Autorizarea de securitate inițială
10. |
Autorizarea de securitate inițială pentru accesul la informații clasificate CONFIDENTIEL UE/EU CONFIDENTIAL și SECRET UE/EU SECRET se bazează pe o investigație de securitate care acoperă cel puțin ultimii cinci ani sau perioada cuprinsă între împlinirea vârstei de 18 ani și până în prezent, în funcție de care dintre aceste perioade este mai scurtă și cuprinde:
|
11. |
Autorizarea de securitate inițială pentru accesul la informații clasificate TRÈS SECRET UE/EU TOP SECRET se bazează pe o investigație de securitate care acoperă cel puțin ultimii zece ani sau perioada cuprinsă între împlinirea vârstei de 18 ani și prezent, în funcție de care dintre aceste perioade este mai scurtă. Dacă interviurile descrise la litera (e) au loc, investigațiile acoperă cel puțin ultimii șapte ani sau perioada cuprinsă între împlinirea vârstei de 18 ani și prezent, în funcție de care dintre aceste perioade este mai scurtă. În plus față de criteriile indicate la punctul 7, sunt investigate următoarele elemente, în măsura permisă de actele cu putere de lege și reglementările naționale, înaintea acordării unei ASP TRÈS SECRET UE/EU TOP SECRET; acestea pot fi investigate și înaintea acordării unei ASP CONFIDENTIEL UE/EU CONFIDENTIAL sau SECRET UE/EU SECRET, dacă acest lucru este necesar în temeiul actelor cu putere de lege și a reglementărilor naționale:
|
12. |
În cazul în care este necesar și în conformitate cu actele cu putere de lege și reglementările naționale, pot avea loc investigații suplimentare pentru a colecta toate informațiile relevante disponibile cu privire la persoana în cauză și pentru a dovedi sau infirma informațiile adverse. |
Revalidarea autorizării de securitate
13. |
După acordarea inițială a autorizării de securitate și dacă persoana a lucrat neîntrerupt în cadrul unei administrații naționale sau în cadrul SGC și necesită accesul permanent la IUEC, autorizarea de securitate este reexaminată în vederea revalidării la intervale de maximum cinci ani pentru autorizarea TRÈS SECRET UE/EU TOP SECRET, respectiv zece ani pentru autorizarea SECRET UE/EU SECRET și CONFIDENTIEL UE/EU CONFIDENTIAL, cu începere de la data comunicării rezultatului ultimei investigații de securitate pe care s-au bazat. Toate investigațiile de securitate destinate revalidării unei autorizări de securitate acoperă perioada scursă de la investigația anterioară. |
14. |
Pentru revalidarea autorizării de securitate se investighează elementele menționate la punctele 10 și 11. |
15. |
Cererile de revalidare se depun în timp util, ținându-se seama de perioada necesară pentru investigațiile de securitate. Cu toate acestea, în cazul în care ANS competentă sau o altă autoritate națională competentă a primit solicitarea relevantă privind revalidarea și chestionarul aferent privind securitatea personalului înainte de expirarea autorizării de securitate, iar investigația de securitate necesară nu a fost finalizată, autoritatea națională competentă poate, dacă acest lucru este permis de actele cu putere de lege și reglementările naționale, prelungi validitatea autorizării de securitate existent cu maximum 12 luni. Dacă, la sfârșitul acestei perioade de 12 luni, investigația de securitate nu a fost încă finalizată, persoanei îi sunt încredințate atribuții care nu necesită autorizare de securitate. |
Procedurile de autorizare în cadrul SGC
16. |
În cazul funcționarilor și al altor agenți ai SGC, autoritatea de securitate a SGC înaintează chestionarul privind securitatea personalului completat către ANS a statului membru a cărui naționalitate o deține persoana în cauză, solicitând efectuarea unei investigații de securitate pentru nivelul IUEC la care va trebui să i se acorde accesul respectivei persoane. |
17. |
În cazul în care SGC intră în posesia unor informații relevante pentru o investigație de securitate referitoare la o persoană care a solicitat autorizare de securitate pentru acces la IUEC, SGC, acționând în conformitate cu actele cu putere de lege și reglementările relevante, notifică ANS competentă. |
18. |
După finalizarea investigației de securitate, ANS competentă notifică autorității de securitate a SGC rezultatul respectivei investigații, în forma standard pentru corespondență stabilită de Comitetul de securitate.
|
19. |
Investigația de securitate și rezultatele obținute sunt supuse actelor cu putere de lege și reglementările relevante în vigoare în statul membru în cauză, inclusiv celor privind căile de atac. Deciziile autorității împuternicite să facă numiri din cadrul SGC pot face obiectul unor căi de atac, în conformitate cu Statutul funcționarilor Uniunii Europene și Regimul aplicabil celorlalți agenți ai Uniunii Europene, stabilite în Regulamentul (CEE, Euratom, CECO) nr. 259/68 al Consiliului (1) („Statutul funcționarilor și Regimul aplicabil celorlalți agenți”). |
20. |
Experții naționali detașați în cadrul SGC într-o poziție care necesită accesul la IUEC clasificate la nivelul CONFIDENTIEL UE/EU CONFIDENTIAL sau la un nivel superior prezintă autorității de securitate a SGC, înainte de a-și prelua funcția, o certificare a autorizării de securitate a personalului (CASP) valabilă, pe baza căruia autoritatea împuternicită să facă numiri emite o autorizație de acces la IUEC. |
21. |
SGC va accepta autorizația de acces la IUEC acordată de orice altă instituție, alt organism sau altă agenție a Uniunii, cu condiția să rămână valabilă. Autorizația va acoperi orice funcție deținută de persoana în cauză în cadrul SGC. Instituția, organismul sau agenția Uniunii în care își preia funcția persoana respectivă va informa ANS relevantă cu privire la schimbarea angajatorului. |
22. |
Dacă o persoană nu își începe activitatea în termen de 12 luni de la notificarea rezultatului investigației de securitate autorității împuternicite să facă numiri din cadrul SGC sau dacă intervine o pauză de 12 luni în exercitarea atribuțiilor sale, timp în care persoana în cauză nu a fost angajată în cadrul SGC sau într-o poziție în cadrul administrației naționale a unui stat membru, rezultatul respectiv este prezentat ANS competente, pentru a se confirma menținerea valabilității și oportunității acestuia. |
23. |
În cazul în care SGC intră în posesia unor informații privind un risc de securitate reprezentat de o persoană care are autorizație de acces la IUEC, SGC, acționând în conformitate cu normele și reglementările relevante, informează ANS competentă cu privire la aceasta și poate suspenda accesul la IUEC sau retrage autorizația de acces la IUEC. |
24. |
În cazul în care o ANS notifică SGC retragerea unei garanții acordate în conformitate cu punctul 18 litera (a) pentru o persoană care are autorizație de acces la IUEC, autoritatea împuternicită să facă numiri din cadrul SGC poate solicita ANS orice clarificare pe care aceasta o poate furniza, în conformitate cu actele cu putere de lege și reglementările naționale ale acesteia. În cazul în care informațiile adverse sunt confirmate, persoanei i se retrage autorizația și i se refuză accesul la IUEC și la pozițiile care permit accesul la acestea sau din care ar putea compromite securitatea. |
25. |
Orice decizie de retragere sau suspendare a unei autorizații de acces la IUEC pentru un funcționar sau a unui alt agent al SGC și, după caz, motivele care stau la baza acesteia sunt comunicate persoanei în cauză, care poate solicita să fie audiată de către autoritatea împuternicită să facă numiri. Informațiile furnizate de o ANS sunt supuse actelor cu putere de lege și reglementărilor relevante în vigoare în statul membru în cauză, inclusiv celor privind căile de atac. Deciziile autorității împuternicite să facă numiri din cadrul SGC pot face obiectul unor căi de atac, în conformitate cu Statutul funcționarilor și Regimul aplicabil celorlalți agenți. |
Evidența autorizărilor de securitate și a autorizațiilor
26. |
Fiecare stat membru și SGC țin o evidență a autorizărilor de securitate și, respectiv, a autorizațiilor de acces la informațiile clasificate la nivelul CONFIDENTIEL UE/EU CONFIDENTIAL sau la un nivel superior acordate. Evidențele respective conțin cel puțin detalii cu privire la nivelul IUEC la care este permis accesul persoanei, data acordării autorizării de securitate și durata valabilității acesteia. |
27. |
Autoritatea de securitate competentă poate elibera o CASP care indică nivelul IUEC la care este permis accesul persoanei respective (CONFIDENTIEL UE/EU CONFIDENTIAL sau superior), durata valabilității ASP pentru acces la IUEC sau a autorizației de acces la IUEC și data expirării certificării în cauză. |
Scutiri de la obligația de a deține ASP
28. |
Accesul la IUEC al unor persoane din statele membre, autorizate în temeiul funcțiilor deținute, este stabilit în conformitate cu actele cu putere de lege și reglementările naționale; astfel de persoane sunt informate cu privire la obligațiile de securitate privind protecția IUEC. |
IV. EDUCAȚIA ȘI CONȘTIENTIZAREA ÎN MATERIE DE SECURITATE
29. |
Toate persoanele cărora li s-a acordat o autorizare de securitate confirmă în scris faptul că își înțeleg obligațiile cu privire la protecția IUEC, precum și consecințele compromiterii IUEC. Statele membre și SGC, după caz, țin evidența acestor confirmări scrise. |
30. |
Toate persoanele autorizate să aibă acces la IUEC sau care trebuie să gestioneze IUEC primesc, inițial, informații cu privire la pericolele la adresa securității și sunt informate periodic despre acestea și trebuie să raporteze imediat autorităților de securitate competente orice abordare sau activitate pe care o consideră suspectă sau neobișnuită. |
31. |
Toate persoanele care încetează să aibă atribuții care necesită acces la IUEC sunt informate asupra obligațiilor care le revin pentru protecția continuă a IUEC și, dacă este cazul, le confirmă în scris. |
V. ÎMPREJURĂRI EXCEPȚIONALE
32. |
În cazul în care actele cu putere de lege și reglementările naționale permit aceasta, o autorizare de securitate acordată de o autoritate națională competentă a unui stat membru pentru accesul la informații clasificate naționale poate, pentru o perioadă temporară, până la acordarea unei autorizări de securitate pentru accesul la IUEC, permite accesul funcționarilor naționali la IUEC până la nivelul echivalent celui stabilit în tabelul de echivalențe din apendicele B, în cazul în care un astfel de acces temporar este necesar în interesul Uniunii. ANS informează Comitetul de securitate cu privire la cazurile în care actele cu putere de lege și reglementările naționale nu permit un astfel de acces temporar la IUEC. |
33. |
Din motive de urgență, în cazuri de interes de serviciu justificate corespunzător și în așteptarea finalizării unei investigații de securitate complete, autoritatea împuternicită să facă numiri din cadrul SGC poate acorda o autorizație temporară funcționarilor și altor agenți ai SGC pentru accesul la IUEC pentru o funcție specifică, după consultarea ANS a statului membru a cărui cetățenie este deținută de persoana respectivă și cu condiția ca rezultatul verificărilor preliminare să ateste că nu se cunosc informații adverse. Astfel de autorizații temporare sunt valabile maximum șase luni și nu permit accesul la informații clasificate TRÈS SECRET UE/EU TOP SECRET. Toate persoanele cărora li s-a acordat o autorizație temporară confirmă în scris faptul că își înțeleg obligațiile cu privire la protecția IUEC, precum și consecințele compromiterii IUEC. SGC ține evidența acestei confirmări scrise. |
34. |
În cazul în care o persoană urmează să fie numită într-o poziție care necesită o autorizare de securitate la nivelul superior celui deținut în prezent de persoana în cauză, numirea se poate face provizoriu, cu condiția ca:
|
35. |
Procedura de mai sus este utilizată pentru accesul unic la IUEC la nivelul superior următor celui pentru care persoana deține o autorizare de securitate. Nu se recurge în mod repetat la această procedură. |
36. |
În împrejurări absolut excepționale, precum misiunile în medii ostile sau în perioade de tensiune internațională crescândă, când măsurile de urgență o impun, în special în scopul salvării de vieți, statele membre și Secretarul General pot acorda, dacă este posibil în scris, accesul la informații clasificate CONFIDENTIEL UE/EU CONFIDENTIAL sau SECRET UE/EU SECRET unor persoane care nu deține autorizarea de securitate necesară, cu condiția ca permisiunea în acest sens să fie absolut necesară și să nu existe suspiciuni întemeiate cu privire la loialitatea, onestitatea și încrederea inspirată de persoana respectivă. Permisiunea se consemnează, cu descrierea informațiilor la care s-a aprobat accesul. |
37. |
În cazul informațiilor clasificate TRÈS SECRET UE/EU TOP SECRET, accesul de urgență este limitat la cetățeni ai statelor membre care beneficiază de acces autorizat fie la nivelul național echivalent al TRÈS SECRET UE/EU TOP SECRET, fie la informații clasificate SECRET UE/EU SECRET. |
38. |
Comitetul de securitate este informat cu privire la cazurile în care se recurge la procedura stabilită la punctele 36 și 37. |
39. |
În cazul în care actele cu putere de lege și reglementările naționale ale unui stat membru cuprind norme mai stricte cu privire la autorizațiile temporare, numirile provizorii, accesul unic sau la accesul de urgență al persoanelor la informații clasificate, procedurile prevăzute în prezenta secțiune se aplică numai în cadrul limitelor stabilite de actele cu putere de lege și reglementările naționale relevante. |
40. |
Comitetul de securitate primește un raport anual cu privire la utilizarea procedurilor prevăzute în această secțiune. |
VI. PARTICIPAREA LA REUNIUNILE CONSILIULUI
41. |
Sub rezerva punctului 28, persoanele desemnate să participe la reuniunile Consiliului sau ale grupurilor sale de pregătire, în cadrul cărora se discută informații clasificate la nivelul CONFIDENTIEL UE/EU CONFIDENTIAL sau la un nivel superior, pot participa numai după ce se confirmă că dețin o autorizare de securitate. În cazul delegaților, CCSP sau o altă dovadă a autorizării de securitate este trimisă de autoritățile competente Oficiului de securitate al SGC sau, în cazuri excepționale, este prezentată de către delegatul în cauză. După caz, se poate folosi o listă centralizată de nume, cuprinzând dovada relevantă a autorizării de securitate. |
42. |
În cazul în care, din motive de securitate, ASP pentru accesul la IUEC îi este retrasă unei persoane ale cărei atribuții necesită participarea la reuniuni ale Consiliului sau ale grupurilor de pregătire ale acestuia, autoritatea competentă informează SGC. |
VII. POSIBILITATEA ACCESULUI LA IUEC
43. |
Curierii, gardienii și escortele dețin autorizare de securitate de nivel corespunzător sau fac obiectul unor investigații adecvate în conformitate cu actele cu putere de lege și reglementările naționale, sunt informați cu privire la procedurile de securitate pentru protecția IUEC și sunt instruiți asupra obligațiilor de protecție a acestor informații care le sunt încredințate. |
(1) Regulamentul (CEE, Euratom, CECO) nr. 259/68 al Consiliului din 29 februarie 1968 de instituire a regulamentului privind Statutul funcționarilor Comunităților Europene și Regimul aplicabil celorlalți agenți ai Comunităților Europene și de instituire a unor măsuri temporare aplicabile funcționarilor Comisiei (JO L 56, 4.3.1968, p. 1).
ANEXA II
SECURITATEA FIZICĂ
I. INTRODUCERE
1. |
Prezenta anexă stabilește dispozițiile pentru punerea în aplicare a articolului 8. Aceasta stabilește cerințele minime pentru protecția fizică a incintelor, clădirilor, birourilor, încăperilor și a altor zone în care se gestionează și se păstrează IUEC, inclusiv a zonelor care adăpostesc SIC. |
2. |
Măsurile de securitate fizică sunt menite să împiedice accesul neautorizat la IUEC și sunt concepute astfel încât:
|
II. CERINȚE ȘI MĂSURI DE SECURITATE FIZICĂ
3. |
Măsurile de securitate fizică sunt selectate pe baza unei evaluări a amenințărilor efectuate de autoritățile competente. SGC și statele membre folosesc, fiecare, un proces de management al riscului pentru protecția IUEC în incintele lor, pentru a asigura aplicarea unui nivel de protecție fizică proporțional cu riscul evaluat. Procesul de management al riscului ține seama de toți factorii relevanți, în special de:
|
4. |
Autoritatea de securitate competentă, prin aplicarea conceptului apărării în profunzime, stabilește combinația corespunzătoare de măsuri de securitate fizică care trebuie implementate. Acestea pot include una sau mai multe dintre următoarele:
|
5. |
Autoritatea competentă poate fi autorizată să efectueze controale la intrare și la ieșire, pentru a descuraja introducerea neautorizată de materiale sau sustragerea IUEC din incinte sau clădiri. |
6. |
Atunci când există riscul vizualizării, chiar accidentale, a IUEC, se iau măsuri adecvate pentru contracararea acestui risc. |
7. |
În ceea ce privește obiectivele noi, cerințele de securitate fizică și specificațiile funcționale ale acestora se definesc ca parte a planificării și concepției obiectivelor. Pentru obiectivele existente, cerințele de securitate fizică sunt puse în aplicare în cea mai mare măsură posibilă. |
III. ECHIPAMENTE DESTINATE PROTECȚIEI FIZICE A IUEC
8. |
La achiziționarea echipamentului destinat protecției fizice a IUEC (cum ar fi containere de securitate, mașini de tocat în fâșii, încuietori pentru uși, sisteme electronice de control al accesului, SDI, sisteme de alarmă), autoritatea de securitate competentă se asigură că echipamentul respectă standardele tehnice aprobate și cerințele minime. |
9. |
Specificațiile tehnice ale echipamentelor destinate protecției fizice a IUEC sunt prevăzute în liniile directoare de securitate care urmează să fie aprobate de Comitetul de securitate. |
10. |
Sistemele de securitate sunt inspectate la intervale regulate și echipamentele sunt întreținute periodic. Lucrările de întreținere țin seama de rezultatul inspecțiilor pentru a se asigura funcționarea echipamentelor la cote optime. |
11. |
Eficacitatea măsurilor individuale de securitate și a sistemului de securitate în ansamblul său sunt reevaluate cu ocazia fiecărei inspecții. |
IV. ZONE PROTEJATE FIZIC
12. |
Pentru protecția fizică a IUEC, se instituie două tipuri de zone protejate fizic sau echivalentele acestora la nivel național:
În cadrul prezentei decizii, toate trimiterile la zonele administrative și la zonele securizate, inclusiv la zonele securizate din punct de vedere tehnic, trebuie înțelese, de asemenea, ca trimiteri la echivalentele naționale ale acestora. |
13. |
Autoritatea de securitate competentă stabilește o zonă care îndeplinește cerințele pentru a fi desemnată drept zonă administrativă, zonă securizată sau zonă securizată din punct de vedere tehnic. |
14. |
Pentru zonele administrative:
|
15. |
Pentru zonele securizate:
|
16. |
Atunci când accesul într-o zonă securizată este echivalent, practic, cu accesul direct la informațiile clasificate aflate în zona respectivă, se aplică următoarele cerințe suplimentare:
|
17. |
Zonele securizate protejate împotriva interceptării audio sunt desemnate drept zone securizate din punct de vedere tehnic. Se aplică următoarele cerințe suplimentare:
|
18. |
Fără a aduce atingere punctului 17 litera (d), înainte de a fi utilizate în zonele în care se desfășoară reuniuni sau se lucrează cu informații cu nivel de clasificare SECRET UE/EU SECRET sau superior acestuia și în cazul în care amenințarea la adresa IUEC este evaluată ca fiind semnificativă, toate dispozitivele de comunicare și echipamentele electrice și electronice de orice tip sunt examinate, mai întâi, de autoritatea de securitate competentă pentru a se asigura faptul că nicio informație inteligibilă nu poate fi transmisă în mod accidental sau ilicit prin intermediul unor asemenea echipamente în afara perimetrului zonei securizate. |
19. |
Acolo unde este cazul, zonele securizate care nu sunt ocupate de personal de serviciu 24 de ore/zi sunt inspectate după încheierea programului normal de lucru și la intervale aleatorii în afara acestuia, cu excepția cazului în care este instalat un SDI. |
20. |
Zonele securizate și zonele securizate din punct de vedere tehnic pot fi stabilite, în mod temporar, într-o zonă administrativă, în scopul unei reuniuni clasificate sau în alt scop similar. |
21. |
Pentru fiecare zonă securizată se elaborează proceduri operaționale de securitate, care prevăd:
|
22. |
În cadrul zonelor securizate se construiesc camere tezaur. Pereții, pardoseala, tavanele, ferestrele și ușile cu încuietori sunt aprobate de autoritatea de securitate competentă și oferă o protecție echivalentă celei garantate de un container de securitate aprobat pentru păstrarea IUEC de același nivel de clasificare. |
V. MĂSURI DE PROTECȚIE FIZICĂ PENTRU GESTIONAREA ȘI PĂSTRAREA IUEC
23. |
IUEC clasificate RESTREINT UE/EU RESTRICTED pot fi gestionate:
|
24. |
IUEC clasificate RESTREINT UE/EU RESTRICTED sunt păstrate în mobilier de birou încuiat în mod corespunzător, într-o zonă administrativă sau o zonă securizată. Aceste informații pot fi păstrate, în mod temporar, în afara unei zone securizate sau a unei zone administrative, cu condiția ca deținătorul să se angajeze să respecte măsurile compensatorii stabilite în instrucțiunile de securitate emise de autoritatea de securitate competentă. |
25. |
IUEC clasificate CONFIDENTIEL UE/EU CONFIDENTIAL sau SECRET UE/EU SECRET pot fi gestionate:
|
26. |
IUEC clasificate CONFIDENTIEL UE/EU CONFIDENTIAL și SECRET UE/EU SECRET sunt păstrate într-o zonă securizată, fie într-un container de securitate, fie într-o cameră tezaur. |
27. |
IUEC clasificate TRÈS SECRET UE/EU TOP SECRET sunt gestionate într-o zonă securizată. |
28. |
IUEC clasificate TRÈS SECRET UE/EU TOP SECRET sunt păstrate într-o zonă securizată, în una dintre următoarele condiții:
|
29. |
Anexa III conține norme care reglementează transportul IUEC în afara zonelor protejate fizic. |
VI. CONTROLUL CHEILOR ȘI AL COMBINAȚIILOR DE CIFRURI UTILIZATE PENTRU PROTECȚIA IUEC
30. |
Autoritatea de securitate competentă întocmește proceduri pentru gestionarea cheilor și a combinațiilor de cifruri pentru birouri, încăperi, camere tezaur și containere de securitate. Astfel de proceduri au rolul de a asigura protecția împotriva accesului neautorizat. |
31. |
Combinațiile de cifruri sunt memorate de cel mai mic număr de persoane posibil care trebuie să le cunoască. Combinațiile de cifruri pentru containerele de securitate și camerele speciale în care sunt păstrate IUEC sunt schimbate:
|
ANEXA III
MANAGEMENTUL INFORMAȚIILOR CLASIFICATE
I. INTRODUCERE
1. |
Prezenta anexă stabilește dispozițiile pentru punerea în aplicare a articolului 9. Anexa stabilește măsurile administrative pentru controlul IUEC pe durata ciclului lor de viață, în scopul de a contribui la împiedicarea și detectarea compromiterii sau pierderii deliberate sau accidentale a informațiilor de acest tip. |
II. GESTIONAREA CLASIFICĂRILOR
Clasificări și marcaje
2. |
Informațiile se clasifică atunci când este necesară protecția confidențialității acestora. |
3. |
Emitentul IUEC are responsabilitatea de a stabili nivelul de clasificare de securitate, în conformitate cu liniile directoare de clasificare relevante, și de a efectua diseminarea inițială a informațiilor. |
4. |
Nivelul de clasificare IUEC se stabilește în conformitate cu articolul 2 alineatul (2) și pe baza politicii de securitate care urmează să fie aprobată în conformitate cu articolul 3 alineatul (3). |
5. |
Clasificarea de securitate este indicată în mod clar și corect, indiferent dacă IUEC se prezintă sub formă tipărită, orală, electronică sau sub orice altă formă. |
6. |
Anumite părți dintr-un document (și anume pagini, paragrafe, secțiuni, anexe, apendice, documente însoțitoare sau atașate) pot necesita atribuirea unor niveluri diferite de clasificare și trebuie marcate corespunzător, inclusiv în cazul în care sunt păstrate în format electronic. |
7. |
Nivelul de clasificare general al unui document sau al unui dosar este cel puțin echivalent cu cel al componentei sale având cel mai ridicat nivel de clasificare. La compilarea unor informații din surse diferite, produsul final este reexaminat pentru a i se stabili nivelul general de clasificare de securitate, deoarece poate necesita o clasificare superioară celei atribuite părților sale componente. |
8. |
În măsura posibilului, documentele care conțin porțiuni cu niveluri de clasificare diferite sunt structurate astfel încât porțiunile cu niveluri de clasificare diferite să poată fi identificate și detașate cu ușurință, dacă este necesar. |
9. |
Nivelul de clasificare al adreselor sau notelor care însoțesc documente clasificate trebuie să fie același cu cel mai ridicat nivel al documentelor atașate. Emitentul indică clar nivelul de clasificare pe care adresele sau notele îl vor avea după ce sunt separate de documentele atașate, de exemplu: CONFIDENTIEL UE/EU CONFIDENTIAL Fără anexă/anexe RESTREINT UE/EU RESTRICTED |
Marcaje
10. |
În afară de marcajele clasificărilor de securitate stabilite la articolul 2 alineatul (2), IUEC pot purta marcajele suplimentare, precum:
|
Marcaje de clasificare abreviate
11. |
Pentru a indica nivelul de clasificare al anumitor paragrafe din text, pot fi utilizate marcaje de clasificare abreviate standardizate. Abrevierile nu înlocuiesc marcajele de clasificare complete. |
12. |
În interiorul documentelor UE clasificate pot fi utilizate următoarele abrevieri standard, pentru a indica nivelul de clasificare al unor secțiuni sau porțiuni de text care nu depășesc o pagină:
|
Crearea IUEC
13. |
La crearea unui document UE clasificat:
|
14. |
În cazul în care există IUEC cărora nu li se poate aplica punctul 13, se iau alte măsuri corespunzătoare în conformitate cu liniile directoare de securitate convenite în temeiul articolului 6 alineatul (2). |
Reducerea nivelului de clasificare și declasificarea IUEC
15. |
În momentul elaborării documentului, emitentul indică, atunci când este posibil și în special pentru informații clasificate RESTREINT UE/EU RESTRICTED, dacă informațiilor UE clasificate le poate fi redus nivelul de clasificare sau dacă pot fi declasificate la o anumită dată sau în urma unui anumit eveniment. |
16. |
SGC reexaminează IUEC pe care le deține în mod periodic, pentru a evalua necesitatea menținerii nivelului de clasificare. SGC stabilește un sistem de revizuire, cel puțin o dată la cinci ani, a nivelului de clasificare al IUEC pe care le-a emis. O astfel de reexaminare nu este necesară în cazul în care emitentul a indicat de la început că informațiilor trebuie să li se reducă nivelul de clasificare sau că trebuie declasificată automat, iar informațiile au fost marcate în consecință. |
III. ÎNREGISTRAREA IUEC DIN MOTIVE DE SECURITATE
17. |
Pentru fiecare entitate organizațională din cadrul SGC și din cadrul administrațiilor naționale ale statelor membre în care sunt gestionate IUEC este identificat un registru responsabil pentru a garanta gestionarea IUEC în conformitate cu prezenta decizie. Registrele sunt stabilite ca zone securizate în conformitate cu anexa II. |
18. |
În sensul prezentei decizii, înregistrarea din motive de securitate („înregistrarea”) înseamnă aplicarea unor proceduri care înregistrează ciclul de viață al materialului, inclusiv diseminarea și distrugerea acestuia. |
19. |
Toate materialele clasificate la nivelul CONFIDENTIEL UE/EU CONFIDENTIAL și la un nivel superior sunt înregistrate în registre desemnate ori de câte ori parvin unei entități organizaționale sau părăsesc entitatea respectivă. |
20. |
Registrul central din cadrul SGC ține evidența tuturor informațiilor clasificate comunicate statelor terțe și organizațiilor internaționale de către Consiliu și SGC, precum și a tuturor informațiilor clasificate primite de la acestea. |
21. |
În cazul unui SIC, procedurile de înregistrare pot fi efectuate prin procese din cadrul respectivului SIC. |
22. |
Consiliul aprobă o politică de securitate privind înregistrarea IUEC din motive de securitate. |
Registre TRÈS SECRET UE/EU TOP SECRET
23. |
În statele membre și în cadrul SGC se desemnează un registru care acționează ca principală autoritate de primire și diseminare a informațiilor clasificate TRÈS SECRET UE/EU TOP SECRET. Dacă este necesar, pot fi desemnate registre subordonate care să gestioneze astfel de informații în scopul înregistrării. |
24. |
Aceste registre subordonate nu pot transmite direct documente TRÈS SECRET UE/EU TOP SECRET altor registre subordonate ale aceluiași registru central TRÈS SECRET UE/EU TOP SECRET sau unor destinatari externi în absența aprobării explicite a acestuia din urmă. |
IV. COPIEREA ȘI TRADUCEREA DOCUMENTELOR CLASIFICATE UE
25. |
Documentele TRÈS SECRET UE/EU TOP SECRET nu pot fi copiate sau traduse decât cu acordul scris prealabil al emitentului. |
26. |
În cazul în care emitentul documentelor clasificate la nivelul SECRET UE/EU SECRET și la un nivel inferior nu a impus restricții de copiere sau traducere, astfel de documente pot fi copiate sau traduse conform instrucțiunilor deținătorului. |
27. |
Măsurile de securitate aplicabile documentului original se aplică copiilor și traducerilor acestuia. |
V. TRANSPORTUL IUEC
28. |
Transportul IUEC respectă măsurile de protecție prevăzute la punctele 30-41. În cazul în care IUEC sunt transportate pe suporturi electronice și fără a aduce atingere articolului 9 alineatul (4), măsurile de protecție prevăzute mai jos pot fi suplimentate prin contramăsuri tehnice adecvate conform dispozițiilor autorității de securitate competente, astfel încât riscul pierderii sau compromiterii lor să fie redus la minimum. |
29. |
Autoritățile de securitate competente din cadrul SGC sau din statele membre emit instrucțiuni privind transportul IUEC în conformitate cu prezenta decizie. |
În interiorul unei clădiri sau al unui grup autonom de clădiri
30. |
IUEC transportate în interiorul unei clădiri sau al unui grup autonom de clădiri sunt acoperite, astfel încât observarea conținutului acestora să fie împiedicată. |
31. |
În interiorul unei clădiri sau al unui grup autonom de clădiri, informațiile clasificate TRÈS SECRET UE/EU TOP SECRET sunt transportate într-un plic securizat, menționând numai numele destinatarului. |
În UE
32. |
IUEC transportate între clădiri sau incinte aflate în UE sunt ambalate astfel încât să fie protejate împotriva divulgării neautorizate. |
33. |
Transportul informațiilor clasificate până la nivelul CONFIDENTIEL UE/EU CONFIDENTIAL sau SECRET UE/EU SECRET pe teritoriul Uniunii se efectuează prin următoarele mijloace:
În cazul transportului dintr-un stat membru în alt stat membru, dispozițiile de la litera (c) se aplică numai informațiilor clasificate la nivelul CONFIDENTIEL UE/EU CONFIDENTIAL. |
34. |
Informațiile clasificate RESTREINT UE/EU RESTRICTED pot fi, de asemenea, transportate prin intermediul serviciilor poștale sau al serviciilor de curierat comercial. Nu este necesar un certificat de curier pentru transportul unor astfel de informații. |
35. |
Materialele clasificate CONFIDENTIEL UE/EU CONFIDENTIAL sau SECRET UE/EU SECRET (de exemplu, echipamente sau mașini) care nu pot fi transportate prin mijloacele prevăzute la punctul 33 sunt transportate ca marfă de societățile comerciale de curierat, în conformitate cu anexa V. |
36. |
Transportul informațiilor clasificate TRÈS SECRET UE/EU TOP SECRET între clădiri sau incinte din UE se efectuează prin curier militar, guvernamental sau diplomatic, după caz. |
Din Uniune către teritoriul unui stat terț
37. |
IUEC transportate din Uniune către teritoriul unui stat terț sunt ambalate, astfel încât să fie protejate împotriva divulgării neautorizate. |
38. |
Transportul informațiilor clasificate CONFIDENTIEL UE/EU CONFIDENTIAL și SECRET UE/EU SECRET din Uniune către teritoriul unui stat terț se efectuează prin următoarele mijloace:
|
39. |
Transportul informațiilor clasificate CONFIDENTIEL UE/EU CONFIDENTIAL și SECRET UE/EU SECRET comunicate de Uniune unui stat terț sau unei organizații internaționale respectă dispozițiile relevante prevăzute de un acord privind securitatea informațiilor sau de un acord administrativ încheiat în conformitate cu articolul 13 alineatul (2) litera (a) sau (b). |
40. |
Informațiile clasificate RESTREINT UE/EU RESTRICTED pot fi, de asemenea, transportate prin intermediul serviciilor poștale sau al serviciilor de curierat comercial. |
41. |
Transportul informațiilor clasificate TRÈS SECRET UE/EU TOP SECRET din Uniune către teritoriul unui stat terț se efectuează prin curier militar sau diplomatic. |
VI. DISTRUGEREA IUEC
42. |
Documentele UE clasificate care nu mai sunt necesare pot fi distruse, fără a se aduce atingere normelor și reglementărilor relevante privind arhivarea. |
43. |
Documentele care trebuie înregistrate în conformitate cu articolul 9 alineatul (2) se distrug de către registrul responsabil la instrucțiunile deținătorului sau ale unei autorități competente. Registrele de evidență și alte informații de înregistrare sunt actualizate corespunzător. |
44. |
În ceea ce privește documentele clasificate SECRET UE/EU SECRET sau TRÈS SECRET UE/EU TOP SECRET, distrugerea are loc în prezența unui martor, care deține o autorizare de securitate de nivel cel puțin echivalent nivelului documentului distrus. |
45. |
Gestionarul și martorul, în cazul în care este necesară prezența acestuia, semnează un proces-verbal de distrugere, care este păstrat la registru. Registrul păstrează procesele-verbale de distrugere a documentelor TRÈS SECRET UE/EU TOP SECRET o perioadă de cel puțin zece ani și a documentelor clasificate CONFIDENTIEL UE/EU CONFIDENTIAL și SECRET UE/EU SECRET o perioadă de cel puțin cinci ani. |
46. |
Documentele clasificate, inclusiv cele clasificate RESTREINT UE/EU RESTRICTED, sunt distruse prin metode care îndeplinesc standardele relevante ale Uniunii sau standarde echivalente sau care au fost aprobate de statele membre în conformitate cu standardele tehnice naționale astfel încât să se împiedice reconstituirea lor totală sau parțială. |
47. |
Distrugerea suporturilor informatice de stocare utilizate pentru IUEC se realizează în condițiile prevăzute la punctul 37 din anexa IV. |
48. |
În cazul unei urgențe, dacă există un risc iminent de divulgare neautorizată, IUEC sunt distruse de către deținător astfel încât să nu poată fi reconstituite în întregime sau parțial. Emitentul și registrul emitent sunt informate cu privire la distrugerea de urgență a IUEC înregistrate. |
VII. VIZITE DE EVALUARE
49. |
Termenul „vizite de evaluare” este folosit în continuare pentru a desemna orice:
având rolul de a evalua eficiența măsurilor aplicate pentru protecția IUEC. |
50. |
Vizitele de evaluare urmăresc, inter alia:
|
51. |
Înainte de sfârșitul fiecărui an calendaristic, Consiliul adoptă programul de vizite de evaluare prevăzut la articolul 16 alineatul (1) litera (c) pentru anul următor. Datele efective ale fiecărei vizite de evaluare se stabilesc de comun acord cu organismul sau agenția Uniunii, statul membru, statul terț sau organizația internațională interesată. |
Desfășurarea vizitele de evaluare
52. |
Vizitele de evaluare sunt efectuate pentru a verifica normele, regulamentele și procedurile relevante ale entității vizitate și a se asigura că practicile entității respectă principiile de bază și standardele minime stabilite în prezenta decizie și în dispozițiile care reglementează schimbul de informații clasificate cu entitatea respectivă. |
53. |
Vizitele de evaluare se desfășoară în două faze. Înaintea vizitei propriu-zise se organizează o reuniune pregătitoare, dacă este necesar, cu entitatea în cauză. După această reuniune pregătitoare, echipa de evaluare stabilește, împreună cu entitatea în cauză, un program de vizită detaliat care acoperă toate domeniile de securitate. Echipa care efectuează vizita de evaluare ar trebui să aibă acces la toate locațiile în care se gestionează IUEC, în special la registre și la SIC. |
54. |
Vizitele de evaluare la administrațiile naționale ale statelor membre, în statele terțe și în organizațiile internaționale se desfășoară în deplină cooperare cu funcționarii entității, statului terț sau organizației internaționale vizitate. |
55. |
Vizitele de evaluare la organismele, agențiile și entitățile Uniunii care aplică prezenta decizie sau principiile cuprinse în aceasta se desfășoară cu asistența experților ANS pe teritoriul căreia este situată agenția sau organismul. |
56. |
În cazul vizitelor de evaluare la organisme, agenții și entități ale Uniunii care aplică prezenta decizie sau principiile cuprinse în aceasta, precum și în state terțe și organizații internaționale, pot fi solicitate asistența și contribuțiile experților ANS, în conformitate cu măsurile detaliate care vor fi convenite de Comitetul de securitate. |
Rapoartele
57. |
La sfârșitul vizitei de evaluare, entității vizitate i se prezintă principalele concluzii și recomandări. Ulterior se redactează un raport privind vizita de evaluare. În cazurile în care s-au propus măsuri de remediere și recomandări, raportul cuprinde suficiente detalii pentru a sprijini concluziile obținute. Raportul este înaintat autorității competente din cadrul entității vizitate. |
58. |
Pentru vizitele de evaluare derulate în cadrul administrațiilor naționale ale statelor membre:
Sub responsabilitatea autorității de securitate a SGC (Oficiul de securitate) se elaborează un raport periodic care ilustrează principalele concluzii desprinse în urma vizitelor de evaluare desfășurate în statele membre într-o perioadă specificată și care este analizat de Comitetul de securitate. |
59. |
În cazul vizitelor de evaluare în statele terțe și în cadrul organizațiilor internaționale, raportul este distribuit Comitetului de securitate. Raportul este clasificat cel puțin la nivelul RESTREINT UE/EU RESTRICTED. Orice măsură de remediere este verificată în cursul unei vizite de monitorizare și raportată Comitetului de securitate. |
60. |
În cazul vizitelor de evaluare la orice organism, agenție și entitate a Uniunii care aplică prezenta decizie sau principiile cuprinse în aceasta, rapoartele privind vizitele de evaluare sunt distribuite Comitetului de securitate. Proiectul raportului privind vizita de evaluare este înaintat agenției sau organismului vizate, pentru a i se verifica corectitudinea factuală și faptul că nu conține informații cu un nivel de clasificare superior față de RESTREINT UE/EU RESTRICTED. Orice măsură de remediere este verificată în cursul unei vizite de monitorizare și raportată Comitetului de securitate. |
61. |
Autoritatea de securitate a SGC desfășoară inspecții periodice ale entităților organizaționale ale SGC în scopurile enunțate la punctul 50. |
Lista de control
62. |
Autoritatea de securitate a SGC (Oficiul de securitate) elaborează și actualizează o listă de control, cuprinzând aspectele care urmează să fie verificate în cursul unei vizite de evaluare. Lista de control respectivă este înaintată Comitetului de securitate. |
63. |
Informațiile necesare pentru completarea listei de control sunt obținute în special în timpul vizitei de la personalul de conducere responsabil cu securitatea al entității inspectate. Odată completată cu răspunsurile detaliate, lista de control este clasificată în acord cu entitatea inspectată. Aceasta nu face parte din raportul de inspecție. |
ANEXA IV
PROTECȚIA IUEC GESTIONATE ÎN SIC
I. INTRODUCERE
1. |
Prezenta anexă stabilește dispozițiile pentru punerea în aplicare a articolului 10. |
2. |
Următoarele proprietăți și concepte referitoare la AI sunt esențiale pentru securitatea și funcționarea corectă a operațiilor derulate pe SIC:
|
II. PRINCIPII DE ASIGURARE A INFORMAȚIILOR
3. |
Dispozițiile enunțate în continuare formează baza pentru securitatea oricăror SIC care gestionează IUEC. Cerințele detaliate pentru punerea în aplicare a acestor dispoziții sunt definite în politicile de securitate privind AI și în liniile directoare de securitate. |
Managementul riscului de securitate
4. |
Managementul riscului de securitate reprezintă o componentă esențială a definirii, dezvoltării, utilizării și întreținerii SIC. Managementul riscului (evaluarea, tratarea, acceptarea și comunicarea) se desfășoară sub forma unui proces iterativ, reunind reprezentanți ai proprietarilor de sisteme, autorităților de proiect, autorităților operaționale și autorităților de aprobare în materie de securitate, utilizând un proces de evaluare a riscului confirmat, transparent și ușor de înțeles. Domeniul SIC și al activelor sale este definit clar în momentul inițierii procesului de management al riscului. |
5. |
Autoritățile competente reexaminează potențialele amenințări la adresa SIC și efectuează evaluări precise și actualizate ale amenințărilor, care reflectă mediul operațional curent. Acestea își actualizează permanent cunoștințele privind problemele de vulnerabilitate și reexaminează periodic evaluarea vulnerabilității, pentru a ține pasul cu schimbările din domeniul tehnologiei informației (IT). |
6. |
Rolul tratării riscului de securitate este de a aplica un set de măsuri de securitate, care duc la un echilibru satisfăcător între cerințele utilizatorului, cost și riscul rezidual de securitate. |
7. |
Cerințele specifice, scara și gradul de detaliere stabilite de AAS competentă pentru acreditarea unui SIC este proporțională cu riscul evaluat, ținând seama de toți factorii relevanți, inclusiv nivelul de clasificare a IUEC gestionate în cadrul SIC. Acreditarea implică o declarație formală privind riscul rezidual și acceptarea riscului rezidual de către o autoritate responsabilă. |
Securitatea pe parcursul ciclului de viață al SIC
8. |
Asigurarea securității constituie o obligație pe tot parcursul ciclului de viață al SIC, de la inițiere la retragerea din exploatare. |
9. |
Sunt identificate rolul și interacțiunea fiecărui actor implicat într-un SIC, din punctul de vedere al securității, pentru fiecare fază a ciclului de viață. |
10. |
Orice SIC, inclusiv măsurile sale de securitate tehnice și netehnice, face obiectul unor teste de securitate în cursul procesului de acreditare, pentru a se asigura obținerea unui nivel de asigurare corespunzător și a se verifica dacă măsurile respective sunt corect puse în aplicare, integrate și configurate. |
11. |
Evaluările, inspecțiile și reexaminările de securitate sunt efectuate periodic, în cursul operării și al întreținerii unui SIC, precum și în împrejurări excepționale. |
12. |
Documentația privind securitatea unui SIC evoluează pe parcursul ciclului de viață al acestuia, ca parte integrantă a procesului de gestionare a modificărilor și a configurației. |
Cele mai bune practici
13. |
SGC și statele membre cooperează pentru a elabora cele mai bune practici pentru protejarea IUEC gestionate în SIC. Liniile directoare de bune practici descriu măsuri de securitate de ordin tehnic, fizic, organizatoric și procedural, pentru SIC, a căror eficacitate în contracararea unor amenințări și vulnerabilități a fost dovedită. |
14. |
Protecția IUEC gestionate în SIC se bazează pe lecțiile învățate de entitățile implicate în AI, atât din interiorul, cât și din exteriorul UE. |
15. |
Diseminarea și punerea în aplicare ulterioară a celor mai bune practici contribuie la atingerea unui nivel de asigurare echivalent pentru diversele SIC care gestionează IUEC și sunt operate de SGC și de statele membre. |
Apărarea în profunzime
16. |
În scopul atenuării riscului pentru SIC, sunt puse în aplicare o serie de măsuri de securitate tehnice și netehnice, organizate pe niveluri de apărare multiple. Aceste niveluri includ: (a) descurajarea: măsuri de securitate menite să descurajeze orice adversar care plănuiește să atace SIC; (b) prevenirea: măsuri de securitate menite să împiedice sau să blocheze un atac asupra SIC; (c) detectarea: măsuri de securitate menite să descopere comiterea unui atac asupra SIC; (d) rezistența: măsuri de securitate menite să limiteze impactul unui atac la un set minim de informații sau active SIC și să împiedice daunele ulterioare; și (e) recuperarea: măsuri de securitate menite să reinstaureze o situație securizată a SIC. Gradul de strictețe a acestor măsuri de securitate este determinat în urma unei evaluări a riscului. |
17. |
ANS sau altă autoritate competentă se asigură că:
|
Principiul minimului necesar și al privilegiului minim
18. |
În vederea evitării riscurilor care nu sunt necesare, sunt puse în aplicare numai funcțiile, dispozitivele și serviciile esențiale pentru îndeplinirea cerințelor operaționale. |
19. |
Utilizatorii și procesele automate ale SIC beneficiază numai de accesul, privilegiile sau autorizațiile necesare pentru îndeplinirea atribuțiilor lor, pentru a limita orice daune rezultate în urma accidentelor, erorilor sau utilizării neautorizate a resurselor SIC. |
20. |
Procedurile de înregistrare efectuate de SIC sunt, după caz, verificate ca parte procesului de acreditare. |
Conștientizarea privind asigurarea informațiilor
21. |
Conștientizarea riscurilor și măsurile de securitate disponibile constituie prima linie de apărare pentru securitatea SIC. În special, toți membrii personalului implicați în ciclul de viață al SIC, inclusiv utilizatorii, înțeleg:
|
22. |
Pentru a garanta înțelegerea responsabilităților de securitate, educația cu privire la AI și formarea cu rol de conștientizare sunt obligatorii pentru tot personalul implicat, inclusiv personalul de conducere și utilizatorii SIC. |
Evaluarea și aprobarea produselor de securitate IT
23. |
Gradul necesar de încredere în măsurile de securitate, definit ca nivel de asigurare, este determinat în urma rezultatului procesului de management al riscurilor și în conformitate cu politicile și liniile directoare de securitate relevante. |
24. |
Gradul de încredere se verifică prin utilizarea unor procese și metodologii utilizate la nivel internațional sau aprobate la nivel național. Acestea includ în principal evaluare, controale și audit. |
25. |
Produsele criptografice destinate protecției IUEC sunt evaluate și aprobate de o AAC națională a unui stat membru. |
26. |
Înainte de a fi recomandate pentru aprobare de către Consiliu sau de către Secretarul General, în conformitate cu articolul 10 alineatul (6), aceste produse criptografice sunt supuse unei evaluări de către o a doua parte, efectuată de o autoritate calificată adecvat (ACA) a unui stat membru neimplicat în concepția sau fabricarea echipamentului. Gradul de detaliere necesar în cursul evaluării a celei de a doua părți depinde de nivelul maxim de clasificare al IUEC care urmează să fie protejate prin aceste produse. Consiliul aprobă o politică de securitate privind evaluarea și aprobarea produselor criptografice. |
27. |
Dacă acest lucru este justificat de motive operaționale specifice, Consiliul sau Secretarul General pot, după caz, la recomandarea Comitetului de securitate, să acorde derogări de la cerința prevăzută la punctul 25 sau 26 din prezenta anexă și să acorde o aprobare provizorie pentru o anumită perioadă în conformitate cu procedura prevăzută la articolul 10 alineatul (6). |
28. |
Acționând la recomandarea Comitetului de securitate, Consiliul poate accepta procesul de evaluare, selecție și aprobare a produselor criptografice ale unui stat terț sau ale unei organizații internaționale și, în consecință, poate considera aceste produse criptografice aprobate pentru protecția IUEC emise către statul terț respectiv sau organizația internațională respectivă. |
29. |
ACA este o AAC (autoritate de aprobare criptografică) a unui stat membru, acreditată pe baza unor criterii stabilite de Consiliu pentru a efectua cea de a doua evaluare a produselor criptografice pentru protejarea IUEC. |
30. |
Consiliul aprobă o politică de securitate privind calificarea și aprobarea produselor de securitate IT necriptografice. |
Transmiterea în cadrul zonelor securizate și al zonelor administrative
31. |
Fără a aduce atingere dispozițiilor prezentei decizii, în cazul în care transmiterea IUEC este limitată la zone securizate sau zone administrative, transmiterea necriptată sau criptarea la nivel inferior pot fi folosite, pe baza rezultatului unui proces de gestionare a riscurilor și cu condiția aprobării AAS. |
Interconectări securizate ale SIC
32. |
În sensul prezentei decizii, o interconectare reprezintă conectarea directă a două sau mai multe sisteme IT în scopul partajării datelor și a altor resurse informaționale (de exemplu, de comunicații) în mod unidirecțional sau multidirecțional. |
33. |
Un SIC tratează inițial orice sistem IT interconectat drept sursă nefiabilă și aplică măsuri de protecție pentru a controla schimbul de informații clasificate. |
34. |
Pentru toate interconectările unui SIC cu un alt sistem IT sunt respectate următoarele cerințe de bază:
|
35. |
Nu se realizează interconectări între un SIC acreditat și o rețea neprotejată sau publică, cu excepția cazurilor în care SIC a aprobat instalarea SPL în acest scop între SIC și rețeaua neprotejată sau publică. Măsurile de securitate pentru astfel de interconectări sunt reexaminate de AAI competentă și sunt aprobate de AAS competentă. Dacă rețeaua neprotejată sau publică este utilizată numai ca transportator și informațiile sunt criptate prin intermediul unui produs criptografic aprobat în conformitate cu articolul 10, o astfel de conexiune nu este considerată ca fiind o interconectare. |
36. |
Este interzisă interconectarea directă sau în cascadă a unui SIC acreditat să gestioneze informații TRÈS SECRET UE/EU TOP SECRET la rețele neprotejate sau publice. |
Suporturile informatice de stocare
37. |
Suporturile informatice de stocare sunt distruse în conformitate cu procedurile aprobate de autoritatea de securitate competentă. |
38. |
Suporturilor informatice de stocare li se reduce nivelul de clasificare sau sunt reutilizate sau declasificate în conformitate cu liniile directoare de securitate care urmează a fi instituite în conformitate cu articolul 6 alineatul (2). |
Situații de urgență
39. |
Fără a aduce atingere dispozițiilor prezentei decizii, procedurile specifice descrise în continuare pot fi aplicate într-o situație de urgență, cum ar fi înaintea sau în timpul unor crize, conflicte sau situații de război sau în cazul unor împrejurări operaționale excepționale. |
40. |
IUEC pot fi transmise prin intermediul unor produse criptografice aprobate pentru un nivel de clasificare inferior sau fără a fi criptate, cu consimțământul autorității competente, în cazul în care orice întârziere ar cauza un prejudiciu mult mai grav decât orice prejudiciu rezultat în urma divulgării materialului clasificat și dacă:
|
41. |
Informațiile clasificate transmise în împrejurările enunțate la punctul 39 nu poartă niciun marcaj sau indicație care să le distingă de orice informații neclasificate sau care pot fi protejate cu ajutorul unui produs de criptare disponibil. Destinatarilor le este notificat fără întârziere nivelul de clasificare, prin alte mijloace. |
42. |
Dacă se acționează în temeiul dispozițiilor de la punctul 39, se înaintează un raport ulterior autorității competente și Comitetului de securitate. |
III. FUNCȚII ȘI AUTORITĂȚI DE ASIGURARE A INFORMAȚIILOR
43. |
În statele membre și la SGC se stabilesc următoarele funcții aferente AI. Aceste funcții nu necesită entități organizaționale unice. Acestora le revin mandate separate. Cu toate acestea, aceste funcții și responsabilitățile care le corespund pot fi grupate sau integrate în aceeași entitate organizațională sau distribuite în entități organizaționale diferite, cu condiția să fie evitate conflictele interne de interese sau de sarcini. |
Autoritatea de asigurare a informațiilor
44. |
AAI este responsabilă cu:
|
Autoritatea TEMPEST
45. |
Autoritatea TEMPEST (AT) este responsabilă cu asigurarea conformității SIC cu politicile și liniile directoare TEMPEST. Aceasta aprobă contramăsurile TEMPEST pentru instalațiile și produsele de protecție a IUEC la un anumit nivel de clasificare, în mediul său operațional. |
Autoritatea de aprobare criptografică
46. |
Autoritatea de aprobare criptografică (AAC) este responsabilă pentru asigurarea conformității produselor criptografice cu politica națională sau a Consiliului în domeniul criptografiei. Aceasta acordă aprobarea unui produs criptografic pentru protejarea IUEC la un anumit nivel de clasificare, în mediul său operațional. În ceea ce privește statele membre, AAC este, în plus, responsabilă cu evaluarea produselor criptografice. |
Autoritatea de distribuire a materialului criptografic
47. |
Autoritatea de distribuire a materialului criptografic (ADMC) este responsabilă cu:
|
Autoritatea de acreditare în materie de securitate
48. |
AAS este responsabilă, pentru fiecare sistem, cu:
|
49. |
AAS din cadrul SGC este responsabilă cu acreditarea tuturor SIC care funcționează în subordinea SGC. |
50. |
AAS relevantă a unui stat membru este responsabilă pentru acreditarea SIC și a componentelor din cadrul acestuia care funcționează în subordinea unui stat membru. |
51. |
Un consiliu mixt de acreditare în materie de securitate (CAS) este responsabil cu acreditarea SIC din domeniul de competență atât a AAS a SGC, cât și a AAS ale statelor membre. Acesta este compus dintr-un reprezentant al AAS din fiecare stat membru, iar la lucrările sale participă un reprezentant AAS al Comisiei Europene. Alte entități, care dispun de puncte de conectare la un SIC, sunt invitate să participe, atunci când discuțiile privesc respectivul sistem. CAS este prezidat de un reprezentant al AAS a SGC. Acesta hotărăște prin consensul reprezentanților AAS ale instituțiilor, statelor membre și altor entități care au puncte de conectare la SIC. CAS înaintează Comitetului de securitate rapoarte periodice cu privire la activitățile sale și notifică în acestea toate declarațiile de acreditare. |
Autoritatea operațională de asigurare a informațiilor
52. |
Autoritatea operațională AI este responsabilă, pentru fiecare sistem, cu:
|
ANEXA V
SECURITATEA INDUSTRIALĂ
I. INTRODUCERE
1. |
Prezenta anexă stabilește dispozițiile pentru punerea în aplicare a articolului 11. Aceasta cuprinde dispoziții generale în materie de securitate aplicabile entităților industriale sau de altă natură în cursul negocierilor anterioare încheierii contractelor și pe toată durata contractelor clasificate încheiate de SGC. |
2. |
Consiliul aprobă orientări privind securitatea industrială descriind în special cerințe detaliate referitoare la ASI, anexa de securitate (AS), vizite, transmiterea și transportul IUEC. |
II. ELEMENTE DE SECURITATE ÎNTR-UN CONTRACT CLASIFICAT
Ghidul clasificărilor de securitate (GCS)
3. |
Înainte de a iniția o procedură de ofertare sau de a încheia un contract clasificat, SGC, în calitate de autoritate contractantă, stabilește clasificarea de securitate a oricăror informații care urmează a fi furnizate ofertanților și contractanților, precum și clasificarea de securitate a oricăror informații care urmează să fie create de contractant. În acest scop, SGC elaborează un GCS care urmează să fie folosit pentru executarea contractului. |
4. |
Pentru a stabili clasificarea de securitate a diferitelor elemente ale unui contract clasificat, se aplică următoarele principii:
|
Anexa de securitate (AS)
5. |
Cerințele de securitate specifice contractului sunt descrise într-o AS. AS cuprinde, atunci când este cazul, GCS și constituie o parte integrantă a contractului sau a subcontractului clasificat. |
6. |
AS cuprinde dispozițiile prin care se solicită contractantului și/sau subcontractantului să respecte standardele minime prevăzute în prezenta decizie. Nerespectarea acestor standarde minime de securitate poate constitui motiv suficient pentru încetarea contractului. |
Instrucțiuni de securitate pentru program/proiect (ISP)
7. |
În funcție de domeniul de aplicare al programelor sau proiectelor care implică accesul, gestionarea sau păstrarea IUEC, pot fi elaborate instrucțiuni de securitate pentru program/proiect (ISP) de către autoritatea contractantă desemnată să gestioneze respectivul program sau proiect. ISP necesită aprobarea de către ANS/ADS sau de către oricare alte autorități de securitate competente ale statelor membre care participă la program/proiect și pot conține cerințe de securitate suplimentare. |
III. AUTORIZARE DE SECURITATE INDUSTRIALĂ (ASI)
8. |
ASI se acordă de către ANS/ADS sau de către orice altă autoritate de securitate competentă a unui stat membru pentru a atesta că, în conformitate cu actele cu putere de lege și reglementările naționale, o entitate industrială sau de altă natură poate proteja IUEC la nivelul de clasificare adecvat (CONFIDENTIEL UE/EU CONFIDENTIAL sau SECRET UE/EU SECRET) în interiorul obiectivelor sale. CSI trebuie prezentat SGC, în calitate de autoritate contractantă, înainte ca unui contractant sau subcontractant, sau unui potențial contractant sau subcontractant, să îi poată fi furnizat sau acordat accesul la IUEC. |
9. |
La eliberarea unui ASI, ANS sau ADS relevantă asigură cel puțin:
|
10. |
După caz, SGC, în calitate de autoritate contractantă, înștiințează ANS/ADS adecvată sau orice altă autoritate de securitate competentă că este necesar o ASI, fie în etapa precontractuală, fie pentru executarea contractului. Este necesar o ASI sau o ASP în etapa precontractuală în cazul în care trebuie furnizate IUEC clasificate CONFIDENTIEL UE/EU CONFIDENTIAL sau SECRET UE/EU SECRET pe parcursul procesului de licitare. |
11. |
Autoritatea contractantă nu atribuie un contract clasificat unui ofertant selectat înainte de a fi primit confirmarea eliberării unei ASI corespunzătoare, dacă este necesar, din partea ANS/ADS sau a oricărei alte autorități de securitate competente a statului membru în care este înregistrat contractantul sau subcontractantul respectiv. |
12. |
ANS/ADS sau orice altă autoritate de securitate competentă care a eliberat o ASI notifică SGC, în calitate de autoritate contractantă, în legătură cu orice modificări care afectează ASI. În cazul subcontractelor, ANS/ADS sau orice altă autoritate de securitate competentă este informată în mod corespunzător. |
13. |
Retragerea unei ASI de către ANS/ADS sau de către orice altă autoritate de securitate competentă constituie temei suficient pentru SGC, în calitate de autoritate contractantă, să înceteze un contract clasificat sau să excludă un ofertant din competiție. |
IV. CONTRACTE ȘI SUBCONTRACTE CLASIFICATE
14. |
Atunci când IUEC sunt furnizate unui ofertant în etapa precontractuală, invitațiile de participare conțin o dispoziție care obligă ofertanții care nu prezintă o ofertă sau care nu sunt selectați să restituie toate documentele clasificate într-un termen specificat. |
15. |
Odată ce un contract sau un subcontract clasificat a fost atribuit, SGC, în calitate de autoritate contractantă, notifică ANS/ADS corespunzătoare contractantului sau subcontractantului sau oricărei alte autorități de securitate competente dispozițiile în materie de securitate ale contractului clasificat. |
16. |
În cazul în care un astfel de contract încetează, SGC, în calitate de autoritate contractantă (și/sau ANS/ADS sau orice altă autoritate de securitate competentă, după caz, în cazul subcontractelor) notifică de îndată ANS/ADS sau orice altă autoritate de securitate competentă a statului membru în care este înregistrat contractantul sau subcontractantul. |
17. |
Ca regulă generală, contractantului sau subcontractantului i se solicită să înapoieze autorității contractante, la încheierea contractului sau subcontractului clasificat, orice IUEC pe care le deține. |
18. |
Dispoziții specifice privind înlăturarea IUEC în timpul executării contractului sau la încheierea acestuia sunt prevăzute în AS. |
19. |
În cazul în care contractantul sau subcontractantul este autorizat să rețină IUEC după încheierea unui contract, standardele minime cuprinse în prezenta decizie sunt respectate în continuare și confidențialitatea IUEC este protejată de către contractant sau subcontractant. |
20. |
Condițiile pe care trebuie să le îndeplinească contractantul pentru a putea subcontracta sunt menționate în procedura de ofertare și în contract. |
21. |
Un contractant obține permisiunea SGC, în calitate de autoritate contractantă, înainte de a subcontracta părți ale unui contract clasificat. Nu se atribuie subcontracte entităților industriale sau de altă natură înregistrate într-un stat care nu este membru al UE care nu a încheiat cu Uniunea un acord privind securitatea informațiilor. |
22. |
Contractantul este responsabil pentru asigurarea faptului că toate activitățile de subcontractare sunt întreprinse în conformitate cu standardele minime prevăzute în prezenta decizie și nu furnizează IUEC unui subcontractant fără consimțământul prealabil scris al autorității contractante. |
23. |
În ceea ce privește IUEC create sau gestionate de contractant sau de subcontractant, drepturile care îi revin emitentului sunt exercitate de către autoritatea contractantă. |
V. VIZITE PRIVIND CONTRACTELE CLASIFICATE
24. |
În cazul în care personalul SGC, al contractanților sau al subcontractanților necesită acces la informații clasificate CONFIDENTIEL UE/EU CONFIDENTIAL sau SECRET UE/EU SECRET în incintele celeilalte părți în scopul executării unui contract clasificat, vizitele sunt organizate în colaborare cu ANS/ADS sau cu orice altă autoritate de securitate competentă implicată. Cu toate acestea, în contextul unor proiecte specifice, ANS/ADS pot conveni, de asemenea, o procedură prin care astfel de vizite să poată fi organizate în mod direct. |
25. |
Accesul vizitatorilor la IUEC legate de contractul SGC se acordă pe baza deținerii unui ASP corespunzător și a respectării principiului necesității de a cunoaște. |
26. |
Vizitatorilor li se acordă accesul numai la IUEC legate de scopul vizitei. |
VI. TRANSMITEREA ȘI TRANSPORTUL IUEC
27. |
În ceea ce privește transmiterea IUEC prin mijloace electronice, se aplică dispozițiile relevante de la articolul 10 și din anexa IV. |
28. |
În ceea ce privește transportul IUEC, se aplică dispozițiile relevante din anexa III, în conformitate cu actele cu putere de lege și reglementările naționale. |
29. |
Pentru transportul ca marfă al materialelor clasificate, se aplică următoarele principii în stabilirea măsurilor de securitate:
|
VII. TRANSFERUL IUEC CĂTRE CONRACTANȚII AFLAȚI ÎN STATE TERȚE
30. |
IUEC sunt transferate contractanților și subcontractanților aflați în state terțe în conformitate cu măsurile de securitate convenite între SGC, în calitate de autoritate contractantă, și ANS/ADS a statului terț implicat în care este înregistrat contractantul. |
VIII. INFORMAȚII CLASIFICATE LA NIVELUL RESTREINT UE/EU RESTRICTED
31. |
SGC, în calitate de autoritate contractantă, ținând legătura, după caz cu ANS/ADS a statului membru, are dreptul să efectueze inspecții ale incintelor contractanților/subcontractanților în temeiul clauzelor contractuale, în scopul de a verifica dacă s-au aplicat măsurile de securitate relevante pentru protecția IUEC la nivelul RESTREINT UE/EU RESTRICTED în conformitate cu cerințele contractului. |
32. |
În măsura în care este necesar în temeiul actelor cu putere de lege și reglementărilor naționale, ASN/ADS sau orice altă autoritate de securitate competentă este înștiințată de SGC, în calitatea sa de autoritate contractantă, cu privire la contractele sau subcontractele care conțin informații clasificate RESTREINT UE/EU RESTRICTED. |
33. |
Pentru contractele încheiate de SGC care conțin informații clasificate RESTREINT UE/EU RESTRICTED nu se solicită ASI sau ASP contractanților sau subcontractanților și personalului acestora. |
34. |
SGC, în calitate de autoritate contractantă, analizează răspunsurile la invitațiile de participare la procedurile de ofertare pentru contractele care necesită accesul la informații clasificate RESTREINT UE/EU RESTRICTED, fără a aduce atingere niciunei cerințe referitoare la ASI sau la ASP care poate exista în temeiul actelor cu putere de lege și reglementărilor naționale. |
35. |
Condițiile pe care trebuie să le îndeplinească contractantul pentru a putea subcontracta trebuie să fie conforme cu punctul 21. |
36. |
Atunci când contractul necesită gestionarea informațiilor clasificate RESTREINT UE/EU RESTRICTED într-un SIC gestionat de un contractant, SGC, în calitatea sa de autoritate contractantă, se asigură că în contract sau în eventuale subcontracte se specifică cerințele tehnice și administrative necesare în ceea ce privește acreditarea SIC, proporționale cu riscul evaluat, luându-se în considerare toți factorii relevanți. Domeniul de acreditare al unui astfel de SIC este convenit de autoritatea contractantă cu ANS/ADS competentă. |
ANEXA VI
SCHIMBUL DE INFORMAȚII CLASIFICATE CU STATE TERȚE ȘI ORGANIZAȚII INTERNAȚIONALE
I. INTRODUCERE
1. |
Prezenta anexă stabilește dispozițiile pentru punerea în aplicare a articolului 13. |
II. CADRE CARE REGLEMENTEAZĂ SCHIMBUL DE INFORMAȚII CLASIFICATE
2. |
În cazul în care Consiliul stabilește că există o necesitate pe termen lung de schimb de informații clasificate:
în conformitate cu articolul 13 alineatul (2) și cu secțiunile III și IV și pe baza unei recomandări a Comitetului de securitate. |
3. |
În cazul în care IUEC generate pentru o operație PSAC urmează să fie puse la dispoziția unor state terțe sau organizații internaționale care participă la respectiva operație și nu există niciun cadru dintre cele prevăzute la punctul 2, schimbul de IUEC cu statul terț sau organizația internațională participantă este reglementat, în conformitate cu secțiunea V, de:
|
4. |
În lipsa unuia dintre cadrele menționate la punctele 2 și 3 și în cazul în care se adoptă o decizie privind comunicarea IUEC unui stat terț sau unei organizații internaționale pe bază excepțională ad-hoc, în conformitate cu secțiunea VI, statului terț sau organizației internaționale respective i se solicită garanții scrise pentru a se asigura că protejează orice IUEC care i-au fost comunicate, în conformitate cu principiile de bază și standardele minime stabilite în prezenta decizie. |
III. ACORDURILE PRIVIND SECURITATEA INFORMAȚIILOR
5. |
Acordurile privind securitatea informațiilor stabilesc principiile de bază și standardele minime care reglementează schimbul de informații clasificate între Uniune și un stat terț sau o organizație internațională. |
6. |
Acordurile privind securitatea informațiilor prevăd măsuri tehnice de punere în aplicare care urmează a fi convenite între autoritățile de securitate competente ale instituțiilor și organismelor relevante ale Uniunii și autoritatea de securitate competentă a statului terț sau a organizației internaționale în cauză. Aceste măsuri țin seama în mod corespunzător de nivelul de protecție prevăzut de regulamentele de securitate, structurile și procedurile existente în statul terț sau organizația internațională în cauză. Aceste măsuri se aprobă de către Comitetul de securitate. |
7. |
IUEC sunt schimbate în temeiul unui acord privind securitatea informațiilor prin mijloace electronice numai atunci când acest lucru este autorizat în mod explicit în acord sau în măsurile tehnice de punere în aplicare aferente. |
8. |
Atunci când Consiliul încheie un acord de securitate a informațiilor, se desemnează un registru pentru fiecare parte, ca principal punct de intrare și ieșire pentru schimbul de informații clasificate. |
9. |
Pentru a evalua eficiența regulamentelor, a structurilor și a procedurilor de securitate din statul terț sau din organizația internațională în cauză, sunt organizate vizite de evaluare, de comun acord cu statul terț sau cu organizația internațională în cauză. Aceste vizite de evaluare se desfășoară în conformitate cu dispozițiile relevante din anexa III și evaluează:
|
10. |
Echipa care desfășoară o vizită de evaluare în numele Uniunii evaluează dacă regulamentele și procedurile de securitate ale statului terț sau ale organizației internaționale în cauză sunt adecvate pentru protecția IUEC la un anumit nivel. |
11. |
Rezultatele unor astfel de vizite sunt prezentate într-un raport pe baza căruia Comitetul de securitate stabilește nivelul maxim al IUEC care pot fi comunicate în format tipărit și, după caz, în format electronic părții terțe interesate, precum și condițiile care reglementează schimbul cu această parte. |
12. |
Se întreprind toate demersurile necesare desfășurării unei vizite complete de evaluare a securității în statul terț sau organizația internațională în cauză înainte de aprobarea de către Comitetul de securitate a măsurilor de punere în aplicare pentru stabilirea tipului și eficienței sistemului de securitate existent. Cu toate acestea, dacă acest lucru nu este posibil, Comitetul de securitate primește un raport cât mai complet din partea Oficiului de Securitate al SGC, bazat pe informațiile de care acesta dispune, prin care se informează Comitetul de securitate asupra regulamentelor de securitate aplicabile și asupra modului în care este organizată securitatea în statele terțe sau organizațiile internaționale în cauză. |
13. |
Raportul privind vizita de evaluare sau, în absența acestui raport, raportul menționat la punctul 12 este transmis Comitetului de securitate și considerat satisfăcător de către acesta înainte ca IUEC să fie comunicate efectiv statului terț sau organizației internaționale în cauză. |
14. |
Autoritățile de securitate competente ale instituțiilor și organismelor Uniunii transmit statului terț sau organizației internaționale data de la care Uniunea este în măsură să comunice IUEC în temeiul acordului, precum și nivelul maxim al IUEC care pot fi schimbate în format tipărit sau electronic. |
15. |
Dacă este necesar, se desfășoară vizite de evaluare cu rol de monitorizare, în special dacă:
|
16. |
Odată ce acordul privind securitatea informațiilor intră în vigoare, iar informațiile clasificate sunt schimbate cu statul terț sau organizația internațională în cauză, Comitetul de securitate poate decide să modifice nivelul maxim al IUEC care pot fi schimbate în format tipărit sau electronic, în special din perspectiva oricărei vizite ulterioare de evaluare. |
IV. ACORDURI ADMINISTRATIVE
17. |
În cazul în care există o necesitate pe termen lung de schimb de informații clasificate, ca regulă generală, cel mult la nivelul RESTREINT UE/EU RESTRICTED, cu un stat terț sau o organizație internațională, dar Comitetul de securitate a stabilit că partea în cauză nu deține un sistem de securitate suficient de dezvoltat pentru a permite încheierea unui acord privind securitatea informațiilor, Secretarul General poate, sub rezerva aprobării de către Consiliu, să încheie un acord administrativ în numele SGC cu autoritățile competente ale statului terț sau ale organizației internaționale în cauză. |
18. |
În cazul în care, din motive operaționale urgente, este necesară instituirea rapidă a unui cadru pentru schimbul de informații clasificate, Consiliul poate decide, în mod excepțional, încheierea unui acord administrativ pentru schimbul de informații având un nivel de clasificare mai ridicat. |
19. |
Ca regulă generală, acordurile administrative iau forma unui schimb de scrisori. |
20. |
Se efectuează vizita de evaluare menționată la punctul 9, iar raportul sau, în absența acestui raport, raportul menționat la punctul 12 este transmis Comitetului de securitate și considerat satisfăcător de către acesta înainte ca IUEC să fie comunicate efectiv statului terț sau organizației internaționale în cauză. |
21. |
IUEC nu sunt schimbate în temeiul unui acord administrativ prin mijloace electronice decât în cazul în care acest lucru este prevăzut în mod explicit în acord. |
V. SCHIMBUL DE INFORMAȚII CLASIFICATE ÎN CONTEXTUL OPERAȚIILOR PSAC
22. |
Acordurile-cadru de participare reglementează participarea statelor terțe sau a organizațiilor internaționale la operațiile PSAC. Aceste acorduri includ dispoziții privind comunicarea IUEC generate pentru operațiile PSAC către statele terțe sau organizațiile internaționale contribuitoare. Nivelul maxim de clasificare al IUEC care pot fi schimbate este RESTREINT UE/EU RESTRICTED pentru operații civile PSAC și CONFIDENTIEL UE/EU CONFIDENTIAL pentru operații militare PSAC, cu excepția situațiilor în care se prevede altfel în decizia de instituire a fiecărei operații PSAC. |
23. |
Acordurile de participare ad-hoc încheiate pentru o anumită operație PSAC includ dispoziții privind comunicarea IUEC generate pentru această operație statului terț sau organizației internaționale contribuitoare. Nivelul maxim de clasificare al IUEC care pot fi schimbate este RESTREINT UE/EU RESTRICTED pentru operații civile PSAC și CONFIDENTIEL UE/EU CONFIDENTIAL pentru operații militare PSAC, cu excepția situațiilor în care se prevede altfel în decizia de instituire a fiecărei operații PSAC. |
24. |
În lipsa unui acord privind securitatea informațiilor și în așteptarea încheierii unui acord de participare, comunicarea IUEC generate în scopul operației către un stat terț sau o organizație internațională care participă la operație este reglementată de un acord administrativ care trebuie să fie încheiat de Înaltul Reprezentant sau să facă obiectul unei decizii privind comunicarea ad-hoc în conformitate cu secțiunea VI. Schimbul de IUEC în temeiul acestui acord are loc numai atât timp cât participarea statului terț sau a organizației internaționale este încă preconizată. Nivelul maxim de clasificare al IUEC care pot face obiectul schimbului este RESTREINT UE/EU RESTRICTED pentru operații civile PSAC și CONFIDENTIEL UE/EU CONFIDENTIAL pentru operații militare PSAC, cu excepția situațiilor în care se prevede altfel în decizia de instituire a fiecărei operații PSAC. |
25. |
Dispozițiile privind informațiile clasificate care urmează să fie incluse în acordurile-cadru de participare, acordurile de participare ad-hoc și acordurile administrative ad-hoc menționate la punctele 22-24 prevăd că statul terț sau organizația internațională în cauză se asigură că personalul său, detașat în cadrul oricărei operații, va proteja IUEC în conformitate cu normele de securitate ale Consiliului și cu îndrumările suplimentare elaborate de autoritățile competente, inclusiv de lanțul de comandă al operației. |
26. |
Dacă un stat terț sau o organizație internațională participante încheie ulterior cu Uniunea un acord privind securitatea informațiilor, acesta prevalează asupra dispozițiilor privind schimbul de informații clasificate prevăzute în orice acord-cadru de participare, acord de participare ad-hoc sau acord administrativ ad-hoc, din punctul de vedere al schimbului și al gestionării IUEC. |
27. |
Schimbul de IUEC prin mijloace electronice este permis în cadrul unui acord-cadru de participare, al unui acord de participare ad-hoc sau al unui acord administrativ ad-hoc cu un stat terț sau o organizație internațională numai dacă acest lucru este prevăzut explicit în acordul în cauză. |
28. |
IUEC generate pentru o operație PSAC pot fi divulgate personalului detașat în cadrul respectivei operații de către statele terțe sau organizațiile internaționale în condițiile prevăzute la punctele 22-27. În cadrul autorizării accesului personalului menționat la IUEC în incintele sau în SIC ale unei operații PSAC, sunt luate măsuri (inclusiv înregistrarea IUEC divulgate) pentru a se reduce riscul pierderii sau al compromiterii. Măsurile de acest fel sunt definite în documentele relevante de planificare sau în documentele de misiune. |
29. |
În lipsa unui acord privind securitatea informațiilor, comunicarea IUEC, în cazul unei nevoi operaționale specifice și imediate, către statul-gazdă pe teritoriul căruia se desfășoară o operație PSAC poate fi reglementată de un acord administrativ care trebuie să fie încheiat de Înaltul Reprezentant. Această posibilitate este prevăzută în decizia de instituire a operației PSAC. IUEC comunicate în astfel de împrejurări se limitează la cele generate în scopurile operației PSAC și clasificate cel mult la nivelul RESTREINT UE/EU RESTRICTED, cu excepția cazului în care un nivel de clasificare superior este prevăzut în decizia de instituire a operației PSAC. În temeiul unui astfel de acord administrativ, statul-gazdă este obligat să se angajeze să protejeze IUEC în conformitate cu standarde minime cel puțin la fel de stricte precum cele stabilite prin prezenta decizie. |
30. |
În lipsa unui acord privind securitatea informațiilor, comunicarea IUEC către state terțe și organizații internaționale relevante, în afara celor care participă la o operație PSAC, poate fi reglementată de un acord administrativ care trebuie să fie încheiat de Înaltul Reprezentant. După caz, această posibilitate, precum și orice condiție aferentă acesteia sunt prevăzute în decizia de instituire a operației PSAC. IUEC comunicate în astfel de împrejurări se limitează la cele generate în scopurile operației PSAC și clasificate cel mult la nivelul RESTREINT UE/EU RESTRICTED, cu excepția cazului în care un nivel de clasificare superior este prevăzut în decizia de instituire a operației PSAC. În temeiul unui astfel de acord administrativ, statul terț sau organizația internațională în cauză este obligat(ă) să se angajeze să protejeze IUEC în conformitate cu standarde minime cel puțin la fel de stricte precum cele stabilite prin prezenta decizie. |
31. |
Nu sunt necesare măsuri de punere în aplicare sau vizite de evaluare înaintea punerii în aplicare a dispozițiilor privind comunicarea IUEC în contextul punctelor 22, 23 și 24. |
VI. COMUNICAREA AD-HOC EXCEPȚIONALĂ A IUEC
32. |
În cazul în care nu există niciun cadru în conformitate cu secțiunile III-V, iar Consiliul sau unul dintre organismele sale pregătitoare stabilește necesitatea excepțională a comunicării IUEC către un stat terț sau organizație internațională, SGC:
|
33. |
În cazul în care Comitetul de securitate emite o recomandare favorabilă comunicării IUEC, chestiunea este prezentată Comitetului reprezentanților permanenți (Coreper), care adoptă o decizie privind comunicarea acestora. |
34. |
În cazul în care recomandarea Comitetului de securitate nu este în favoarea comunicării IUEC:
|
35. |
Atunci când acest lucru este considerat oportun și sub rezerva acordului scris prealabil al emitentului, Coreper poate decide ca informațiile clasificate să fie comunicate numai parțial sau numai după ce au fost declasificate sau li s-a redus nivelul de clasificare, sau ca informațiile care urmează să fie comunicate să fie pregătite fără a face trimitere la sursă sau la nivelul UE de clasificare inițial. |
36. |
Pe baza deciziei de comunicare a IUEC, SGC înaintează documentul în cauză, care poartă un marcaj de comunicare care indică statul terț sau organizația internațională destinatară. Înaintea sau în timpul comunicării efective, partea terță în cauză se angajează în scris să protejeze IUEC primite în conformitate cu principiile de bază și standardele minime stabilite în prezenta decizie. |
VII. COMPETENȚA DE A COMUNICA IUEC CĂTRE STATE TERȚE SAU ORGANIZAȚII INTERNAȚIONALE
37. |
În cazul în care există un cadru, în conformitate cu punctul 2, pentru schimbul de informații clasificate cu un stat terț sau o organizație internațională, Consiliul adoptă o decizie de autorizare a Secretarului General să comunice IUEC, în conformitate cu principiul acordului emitentului, către statul terț sau organizația internațională în cauză. Secretarul General poate delega această autorizare înalților funcționari ai SGC. |
38. |
În cazul în care există un acord privind securitatea informațiilor în conformitate cu punctul 2 prima liniuță, Consiliul poate lua o decizie de autorizare a Înaltului Reprezentant să comunice statului terț sau organizației internaționale în cauză IUEC generate în cadrul Consiliului în domeniul politicii externe și de securitate comune, după ce a obținut acordul emitentului oricărui material sursă cuprins în acesta. Înaltul Reprezentant poate delega această autorizare înalților funcționari ai SEAE sau RSUE. |
39. |
În cazul în care există un cadru, în conformitate cu punctul 2 sau 3, pentru schimbul de informații clasificate cu un stat terț sau o organizație internațională, Înaltul Reprezentant este autorizat să comunice IUEC, în conformitate cu decizia de instituire a operației PSAC și cu principiul acordului emitentului. Înaltul Reprezentant poate delega această autorizare înalților funcționari ai SEAE, comandanților operației, forței sau misiunii UE sau șefilor misiunilor UE. |
Apendice
Apendicele A
Definiții
Apendicele B
Echivalența clasificărilor de securitate
Apendicele C
Lista autorităților naționale de securitate (ANS)
Apendicele D
Lista abrevierilor
Apendicele A
DEFINIȚII
În sensul prezentei decizii, se aplică următoarele definiții:
|
„Acreditare” reprezintă procesul care duce la o declarație formală a autorității de acreditare în materie de securitate (AAS), potrivit căreia un sistem deține aprobarea de a funcționa cu un nivel de clasificare definit, într-un anumit mod de securitate, în mediul său operațional și la un nivel de risc acceptabil, pe baza premisei că a fost pus în aplicare un set aprobat de măsuri de securitate de ordin tehnic, fizic, organizațional și procedural. |
|
„Activ” înseamnă orice reprezintă o valoare pentru o organizație, pentru operațiunile de funcționare a acesteia și continuitatea acestora, inclusiv resursele informaționale care sprijină misiunea organizației. |
|
„Autorizație de acces la IUEC” înseamnă o decizie a autorității împuternicite să facă numiri din cadrul SGC luată pe baza unei asigurări date de o autoritate competentă a unui stat membru conform căreia unui funcționar, unui alt agent al SGC sau unui expert național detașat, odată ce a fost stabilită necesitatea de a cunoaște în cazul său și cu condiția ca acesta să fi fost informat corespunzător cu privire la responsabilitățile sale, îi poate fi acordat accesul la IUEC până la un nivel specificat (CONFIDENTIEL UE/EU CONFIDENTIAL sau superior) până la o anumită dată. |
|
„Ciclul de viață al SIC” înseamnă întreaga durată a existenței unui SIC, care include inițierea, conceperea, planificarea, analiza cerințelor, proiectarea, dezvoltarea, testarea, implementarea, utilizarea, mentenanța și dezafectarea. |
|
„Contract clasificat” înseamnă un contract încheiat de SGC cu un contractant pentru livrarea de bunuri, executarea de lucrări sau prestarea de servicii, a cărui executare necesită sau implică accesul la IUEC sau crearea acestora. |
|
„Subcontract clasificat” înseamnă un contract încheiat de un contractant al SGC cu un alt contractant (respectiv, subcontractantul) pentru livrarea de bunuri, executarea de lucrări sau prestarea de servicii, a cărui executare necesită sau implică accesul la IUEC sau crearea acestora. |
|
„Sistem informatic și de comunicații” (SIC) – a se vedea articolul 10 alineatul (2). |
|
„Contractant” înseamnă o persoană fizică sau juridică având capacitatea juridică de a încheia contracte. |
|
„Material criptografic (criptat)” înseamnă algoritmi criptografici, module criptografice hardware și software și produse care includ detalii privind punerea în aplicare și materialele asociate de documentare și cele legate de chei. |
|
„Produs criptografic” înseamnă un produs a cărui funcție principală este furnizarea de servicii de securitate (confidențialitate, integritate, disponibilitate, autenticitate, nerepudiere) prin intermediul unuia sau mai multor mecanisme criptografice. |
|
„Operație PSAC” înseamnă o operație militară sau civilă de gestionare a crizelor în temeiul titlului V capitolul 2 din TUE. |
|
„Declasificare” înseamnă eliminarea clasificării de securitate. |
|
„Apărarea în profunzime” înseamnă aplicarea unor măsuri de securitate organizate pe niveluri de apărare multiple. |
|
„Autoritate desemnată de securitate” (ADS) înseamnă o autoritate care răspunde în fața autorității naționale de securitate (ANS) a unui stat membru, însărcinată să comunice entităților industriale sau de altă natură politica națională în materie de securitate industrială și să ofere indicații și asistență pentru punerea în aplicare a acesteia. Atribuțiile ADS pot fi îndeplinite de ANS sau de orice altă autoritate competentă. |
|
„Document” reprezintă orice informație înregistrată, indiferent de forma sau caracteristicile sale fizice. |
|
„Reducerea nivelului de securitate” înseamnă atribuirea unui nivel de clasificare inferior. |
|
„Informații UE clasificate” (IUEC) – a se vedea articolul 2 alineatul (1). |
|
„Autorizare de securitate industrială” (ASI) înseamnă o decizie administrativă a ANS sau ADS conform căreia, în ceea ce privește securitatea, un obiectiv poate oferi un nivel de protecție adecvat IUEC clasificate cu un anumit nivel de clasificare a securității. |
|
„Gestionarea” IUEC înseamnă toate acțiunile posibile al căror obiect îl pot face IUEC de-a lungul ciclului lor de viață. Aceasta cuprinde crearea, prelucrarea, transportul, reducerea nivelului de clasificare, declasificarea și distrugerea. În relație cu SIC, aceasta cuprinde, de asemenea, colectarea, afișarea și păstrarea. |
|
„Deținător” înseamnă o persoană autorizată corespunzător cu privire la care s-a stabilit necesitatea de a cunoaște, care se află în posesia unei informații UE clasificate și, în consecință, răspunde de protecția acesteia. |
|
„Entitate industrială sau de altă natură” înseamnă o entitate care livrează bunuri, execută lucrări sau furnizează servicii; aceasta poate fi o entitate industrială, comercială, de prestări de servicii, din domeniul științific, de cercetare, educațională sau de dezvoltare ori o persoană fizică autorizată. |
|
„Securitate industrială” – a se vedea articolul 11 alineatul (1). |
|
„Asigurarea informațiilor” – a se vedea articolul 10 alineatul (1). |
|
„Interconectare” – a se vedea anexa IV punctul 32. |
|
„Managementul informațiilor clasificate” – a se vedea articolul 9 alineatul (1). |
|
„Materiale” reprezintă orice document, suport de date sau obiect de tip mașină sau echipament, fabricat sau în proces de fabricație. |
|
„Emitent” înseamnă instituția, organismul sau agenția Uniunii, statul membru, statul terț sau organizația internațională sub a cărei autoritate s-au creat și/sau introdus în structurile Uniunii informațiile clasificate. |
|
„Securitatea personalului” – a se vedea articolul 7 alineatul (1). |
|
„Autorizare de securitate al personalului” (ASP) înseamnă o declarație a unei autorități competente a unui stat membru, dată după încheierea unei investigații de securitate efectuate de autoritățile competente ale unui stat membru și care garantează faptul că unei persoane îi poate fi acordat accesul la IUEC până la un nivel precizat (CONFIDENTIEL UE/EU CONFIDENTIAL sau superior) până la o dată precisă. |
|
„Certificarea autorizării de securitate a personalului” (CCSP) înseamnă un certificat eliberat de o autoritate competentă care stabilește că o persoană face obiectul autorizării de securitate și deține o certificare a autorizării de securitate sau o autorizație de acces la IUEC valabile din partea autorității împuternicite să facă numiri și care indică nivelul IUEC la care este permis accesul persoanei respective (CONFIDENTIEL UE/EU CONFIDENTIAL sau superior), perioada de valabilitate a ASP respectiv și data expirării confirmării în cauză. |
|
„Securitatea fizică” – a se vedea articolul 8 alineatul (1). |
|
„Instrucțiuni de securitate pentru program/proiect” (ISP) înseamnă o listă de proceduri de securitate care sunt aplicate unui program/proiect specific în scopul standardizării procedurilor de securitate. Acestea pot fi revizuite pe parcursul programului/proiectului. |
|
„Înregistrare” – a se vedea anexa III punctul 18. |
|
„Riscul rezidual” reprezintă riscul care persistă după punerea în aplicare a măsurilor de securitate, ținând seama de faptul că nu toate amenințările sunt contracarate și nu toate vulnerabilitățile pot fi eliminate. |
|
„Risc” reprezintă posibilitatea ca o anumită amenințare să exploateze vulnerabilitățile interne și externe ale unei organizații sau ale oricăruia dintre sistemele pe care aceasta le utilizează și, în consecință, să cauzeze un prejudiciu organizației sau activelor sale corporale sau necorporale. Riscul se măsoară sub forma combinației dintre probabilitatea materializării amenințărilor și impactul acestora:
|
|
„Anexa de securitate” (AS) înseamnă un set de condiții contractuale speciale, emis de autoritatea contractantă, care este parte integrantă din orice contract clasificat care implică accesul la IUEC sau crearea de IUEC și care identifică cerințele de securitate sau elementele din cadrul contractului care necesită protecție de securitate. |
|
„Ghidul clasificărilor de securitate” (GCS) înseamnă un document care descrie elementele unui program sau ale unui contract clasificat, precizând nivelurile aplicabile de protecție a informațiilor. GCS poate fi extins pe toată durata programului sau a contractului respectiv, iar informațiile pot fi reclasificate sau le poate fi redus nivelul de clasificare; în cazul în care există un GCS, acesta face parte din AS. |
|
„Investigație de securitate” înseamnă procedurile de investigare derulate de autoritatea competentă a unui stat membru, în conformitate cu actele cu putere de lege și reglementările naționale din statul membru în cauză, pentru a garanta că nu se cunosc fapte adverse care să împiedice o persoană să beneficieze de o ASP sau de o autorizație de acces la IUEC până la un nivel precizat (CONFIDENTIEL UE/EU CONFIDENTIAL sau superior). |
|
„Mod de operare de securitate” înseamnă definirea condițiilor în care funcționează un SIC pe baza clasificării informațiilor gestionate și a nivelului certificatelor, a aprobărilor de acces formale și a necesității de a cunoaște a utilizatorilor acestuia. Există patru moduri de operare pentru gestionarea sau transmiterea informațiilor clasificate: modul dedicat, modul de nivel înalt, modul compartimentat și modul multinivel:
|
|
„Proces de management al riscului de securitate” înseamnă întregul proces de identificare, control și reducere a influenței evenimentelor neprevăzute care pot afecta securitatea unei organizații sau a oricăruia dintre sistemele pe care aceasta le folosește. Procesul acoperă întregul spectru al activităților legate de risc, inclusiv evaluarea, tratarea, acceptarea și comunicarea. |
|
„TEMPEST” înseamnă investigarea, studiul și controlul emisiilor electromagnetice compromițătoare și măsurile de eliminare a acestora. |
|
„Amenințare” înseamnă o cauză potențială a unui incident nedorit care poate aduce prejudicii unei organizații sau oricăruia dintre sistemele pe care aceasta le folosește; amenințările pot fi accidentale sau deliberate (rău-intenționate) și sunt caracterizate prin elemente amenințătoare, ținte potențiale și metode de atac. |
|
„Vulnerabilitatea” reprezintă un punct slab de orice natură care poate fi exploatat de una sau mai multe amenințări. Vulnerabilitatea poate fi o omisiune sau se poate referi la un punct slab în cadrul controalelor, din punctul de vedere al forței, acoperirii sau coerenței acestora și poate fi de ordin tehnic, procedural, fizic, organizațional sau operațional. |
Apendicele B
ECHIVALENȚA CLASIFICĂRILOR DE SECURITATE
UE |
TRÈS SECRET UE/EU TOP SECRET |
SECRET UE/EU SECRET |
CONFIDENTIEL UE/EU CONFIDENTIAL |
RESTREINT UE/EU RESTRICTED |
Belgia |
Très Secret (Loi 11.12.1998) Zeer Geheim (Wet 11.12.1998) |
Secret (Loi 11.12.1998) Geheim (Wet 11.12.1998) |
Confidentiel (Loi 11.12.1998) Vertrouwelijk (Wet 11.12.1998) |
nota (1) de mai jos |
Bulgaria |
Cтpoгo ceкретно |
Ceкретно |
Поверително |
За служебно ползване |
Republica Cehă |
Přísně tajné |
Tajné |
Důvěrné |
Vyhrazené |
Danemarca |
YDERST HEMMELIGT |
HEMMELIGT |
FORTROLIGT |
TIL TJENESTEBRUG |
Germania |
STRENG GEHEIM |
GEHEIM |
VS (2) — VERTRAULICH |
VS – NUR FÜR DEN DIENSTGEBRAUCH |
Estonia |
Täiesti salajane |
Salajane |
Konfidentsiaalne |
Piiratud |
Irlanda |
Top Secret |
Secret |
Confidential |
Restricted |
Grecia |
Άκρως Απόρρητο Abr: ΑΑΠ |
Απόρρητο Abr: (ΑΠ) |
Εμπιστευτικό Αbr: (ΕΜ) |
Περιορισμένης Χρήσης Abr: (ΠΧ) |
Spania |
SECRETO |
RESERVADO |
CONFIDENCIAL |
DIFUSIÓN LIMITADA |
Franța |
Très Secret Défense |
Secret Défense |
Confidentiel Défense |
nota (3) de mai jos |
Croația |
VRLO TAJNO |
TAJNO |
POVJERLJIVO |
OGRANIČENO |
Italia |
Segretissimo |
Segreto |
Riservatissimo |
Riservato |
Cipru |
Άκρως Απόρρητο Αbr: (ΑΑΠ) |
Απόρρητο Αbr: (ΑΠ) |
Εμπιστευτικό Αbr: (ΕΜ) |
Περιορισμένης Χρήσης Αbr: (ΠΧ) |
Letonia |
Sevišķi slepeni |
Slepeni |
Konfidenciāli |
Dienesta vajadzībām |
Lituania |
Visiškai slaptai |
Slaptai |
Konfidencialiai |
Riboto naudojimo |
Luxemburg |
Très Secret Lux |
Secret Lux |
Confidentiel Lux |
Restreint Lux |
Ungaria |
Szigorúan titkos! |
Titkos! |
Bizalmas! |
Korlátozott terjesztésű! |
Malta |
L-Ogħla Segretezza Top Secret |
Sigriet Secret |
Kunfidenzjali Confidential |
Ristrett Restricted (4) |
Țările de Jos |
Stg. ZEER GEHEIM |
Stg. GEHEIM |
Stg. CONFIDENTIEEL |
Dep. VERTROUWELIJK |
Austria |
Streng Geheim |
Geheim |
Vertraulich |
Eingeschränkt |
Polonia |
Ściśle Tajne |
Tajne |
Poufne |
Zastrzeżone |
Portugalia |
Muito Secreto |
Secreto |
Confidencial |
Reservado |
România |
Strict secret de importanță deosebită |
Strict secret |
Secret |
Secret de serviciu |
Slovenia |
STROGO TAJNO |
TAJNO |
ZAUPNO |
INTERNO |
Slovacia |
Prísne tajné |
Tajné |
Dôverné |
Vyhradené |
Finlanda |
ERITTÄIN SALAINEN YTTERST HEMLIG |
SALAINEN HEMLIG |
LUOTTAMUKSELLINEN KONFIDENTIELL |
KÄYTTÖ RAJOITETTU BEGRÄNSAD TILLGÅNG |
Suedia (5) |
HEMLIG/TOP SECRET HEMLIG AV SYNNERLIG BETYDELSE FÖR RIKETS SÄKERHET |
HEMLIG/SECRET HEMLIG |
HEMLIG/CONFIDENTIAL HEMLIG |
HEMLIG/RESTRICTED HEMLIG |
Regatul Unit |
UK TOP SECRET |
UK SECRET |
UK CONFIDENTIAL |
UK RESTRICTED |
(1) Diffusion restreinte/Beperkte Verspreiding nu reprezintă o clasificare de securitate în Belgia. Belgia gestionează și protejează informațiile clasificate ca „RESTREINT UE/EU RESTRICTED” într-un mod nu mai puțin strict decât standardele și procedurile descrise în normele de securitate ale Consiliului Uniunii Europene.
(2) Germania: VS = Verschlusssache.
(3) Franța nu folosește clasificarea „RESTREINT” în sistemul său național. Franța gestionează și protejează informațiile clasificate ca „RESTREINT UE/EU RESTRICTED” într-un mod nu mai puțin strict decât standardele și procedurile descrise în normele de securitate ale Consiliului Uniunii Europene.
(4) Marcajele în malteză și în engleză pentru Malta pot fi utilizate în mod alternativ.
(5) Suedia: marcajele clasificărilor de securitate din rândul de sus sunt utilizate de autoritățile de apărare, iar marcajele din rândul de jos de celelalte autorități.
Apendicele C
LISTA AUTORITĂȚILOR NAȚIONALE DE SECURITATE (ANS)
BELGIA
|
ESTONIA
|
||||||||||||||||||||||||
BULGARIA
|
IRLANDA
|
||||||||||||||||||||||||
REPUBLICA CEHĂ
|
GRECIA
|
||||||||||||||||||||||||
DANEMARCA
|
SPANIA
|
||||||||||||||||||||||||
GERMANIA
|
FRANȚA
|
||||||||||||||||||||||||
CROAȚIA
|
LUXEMBURG
|
||||||||||||||||||||||||
ITALIA
|
UNGARIA
|
||||||||||||||||||||||||
CIPRU
|
MALTA
|
||||||||||||||||||||||||
LETONIA
|
ȚĂRILE DE JOS
|
||||||||||||||||||||||||
LITUANIA
|
AUSTRIA
|
||||||||||||||||||||||||
POLONIA
|
SLOVACIA
|
||||||||||||||||||||||||
PORTUGALIA
|
FINLANDA
|
||||||||||||||||||||||||
ROMÂNIA
|
SUEDIA
|
||||||||||||||||||||||||
SLOVENIA
|
REGATUL UNIT
|
Apendicele D
LISTA ABREVIERILOR
Acronim |
Sens |
AAC |
autoritate de aprobare criptografică |
AAI |
autoritate pentru asigurarea informațiilor |
AAS |
autoritate de acreditare în materie de securitate |
ACA |
autoritate calificată adecvat |
ADMC |
autoritate de distribuire a materialului criptografic |
ADS |
autoritatea desemnată de securitate |
AI |
asigurarea informațiilor |
ANS |
autoritatea națională de securitate |
AS |
anexa de securitate |
AT |
autoritate TEMPEST |
CAS |
consiliu mixt de acreditare în materie de securitate |
CCSP |
confirmare privind deținerea certificatului de securitate a personalului |
Coreper |
Comitetul Reprezentanților Permanenți |
ASI |
autorizare de securitate industrială |
ASP |
autorizare de securitate a personalului |
DCSS |
declarații privind cerințele de securitate specifice unui sistem |
DSCE |
Direcția Securitate a Comisiei Europene |
GCS |
Ghidul clasificărilor de securitate |
ISP |
instrucțiuni de securitate pentru program/proiect |
IT |
tehnologia informației |
IUEC |
informații UE clasificate |
PESC |
Politica externă și de securitate comună |
PSAC |
Politica de securitate și apărare comună |
RSUE |
Reprezentant Special al UE |
SDI |
sisteme de detectare a intruziunilor |
SecOP |
proceduri operaționale de securitate |
SGC |
Secretariatul General al Consiliului |
SIC |
sisteme informatice și de comunicații care gestionează IUEC |
SPL |
servicii de protecție a limitelor |
TVCI |
televiziune cu circuit închis |