Decyzja 2021/259 ustanawiająca przepisy wykonawcze dotyczące bezpieczeństwa przemysłowego w odniesieniu do dotacji niejawnych

DECYZJA KOMISJI (UE, Euratom) 2021/259
z dnia 10 lutego 2021 r.
ustanawiająca przepisy wykonawcze dotyczące bezpieczeństwa przemysłowego w odniesieniu do dotacji niejawnych

KOMISJA EUROPEJSKA,

uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 249, uwzględniając Traktat ustanawiający Europejską Wspólnotę Energii Atomowej, w szczególności jego art. 106,

uwzględniając rozporządzenie Parlamentu Europejskiego i Rady (UE, Euratom) 2018/1046 z dnia 18 lipca 2018 r. w sprawie zasad finansowych mających zastosowanie do budżetu ogólnego Unii, zmieniające rozporządzenia (UE) nr 1296/2013, (UE) nr 1301/2013, (UE) nr 1303/2013, (UE) nr 1304/2013, (UE) nr 1309/2013, (UE) nr 1316/2013, (UE) nr 223/2014 i (UE) nr 283/2014 oraz decyzję nr 541/2014/UE, a także uchylające rozporządzenie (UE, Euratom) nr 966/2012 1 ,

uwzględniając decyzję Komisji (UE, Euratom) 2015/443 z dnia 13 marca 2015 r. w sprawie bezpieczeństwa w Komisji 2 , uwzględniając decyzję Komisji (UE, Euratom) 2015/444 z dnia 13 marca 2015 r. w sprawie przepisów bezpieczeństwa dotyczących ochrony informacji niejawnych UE 3 ,

uwzględniając decyzję Komisji (UE, Euratom) 2017/46 z dnia 10 stycznia 2017 r. w sprawie bezpieczeństwa systemów teleinformatycznych w Komisji Europejskiej 4 ,

po konsultacji z Grupą Ekspertów ds. Bezpieczeństwa Komisji, zgodnie z art. 41 ust. 5 decyzji (UE, Euratom) 2015/444, a także mając na uwadze, co następuje:

(1) Art. 41, 42, 47 i 48 decyzji (UE, Euratom) 2015/444 stanowią, że w przepisach wykonawczych w zakresie bezpieczeństwa przemysłowego, regulujących kwestie takie jak przyznawanie umów o udzielenie dotacji niejawnych, świadectwa bezpieczeństwa przemysłowego, poświadczenia bezpieczeństwa osobowego, wizyty, przekazywanie i przenoszenie informacji niejawnych UE (EUCI), mają zostać ustanowione bardziej szczegółowe przepisy w celu uzupełnienia i wsparcia rozdziału 6 decyzji.

(2) Decyzja (UE, Euratom) 2015/444 stanowi, że realizacja umów o udzielenie dotacji niejawnych musi odbywać się w ścisłej współpracy z krajową władzą bezpieczeństwa, wyznaczoną władzą bezpieczeństwa lub dowolnym innym właściwym organem danych państw członkowskich. Państwa członkowskie uzgodniły, że zapewnią, aby podmioty podlegające ich jurysdykcji i mogące otrzymywać lub tworzyć informacje niejawne pochodzące z Komisji były odpowiednio sprawdzone i by były w stanie zapewnić odpowiednią ochronę na właściwym poziomie bezpieczeństwa równoważnym poziomowi ochrony przyznawanemu na mocy przepisów bezpieczeństwa Rady Unii Europejskiej dotyczących ochrony informacji niejawnych UE, którym nadano odpowiadającą im klauzulę tajności, jak określono w umowie między państwami członkowskimi Unii Europejskiej, zebranymi w Radzie, w sprawie ochrony informacji niejawnych wymienianych w interesie Unii Europejskiej (2011/C 202/05) 5 .

(3) Rada, Komisja i Wysoki Przedstawiciel Unii do Spraw Zagranicznych i Polityki Bezpieczeństwa uzgodnili, że zapewnią maksymalną spójność w stosowaniu przepisów bezpieczeństwa dotyczących ochrony EUCI przez te instytucje, uwzględniając ich szczególne potrzeby instytucjonalne i organizacyjne, zgodnie z deklaracjami załączonymi do protokołu z posiedzenia Rady, na którym przyjęto decyzję Rady 2013/488/UE 6  w sprawie przepisów bezpieczeństwa dotyczących ochrony informacji niejawnych UE.

(4) Przepisy wykonawcze Komisji w zakresie bezpieczeństwa przemysłowego w odniesieniu do dotacji niejawnych powinny zatem zapewniać również maksymalny poziom spójności i uwzględniać wytyczne w sprawie bezpieczeństwa przemysłowego, zatwierdzone przez Komitet ds. Bezpieczeństwa Rady w dniu 13 grudnia 2016 r.

(5) W dniu 4 maja 2016 r. Komisja przyjęła decyzję 7  upoważniającą członka Komisji odpowiedzialnego za kwestie bezpieczeństwa do przyjęcia w imieniu Komisji i na jej odpowiedzialność przepisów wykonawczych przewidzianych w art. 60 decyzji (UE, Euratom) 2015/444,

PRZYJMUJE NINIEJSZĄ DECYZJĘ:

ROZDZIAŁ  1

PRZEPISY OGÓLNE

Artykuł  1

Przedmiot i zakres stosowania

1. 
W niniejszej decyzji ustanawia się przepisy wykonawcze dotyczące bezpieczeństwa przemysłowego w odniesieniu do dotacji niejawnych w rozumieniu decyzji (UE, Euratom) 2015/444, w szczególności jej rozdziału 6.
2. 
W niniejszej decyzji określono szczegółowe wymogi mające na celu zapewnienie ochrony informacji niejawnych UE (EUCI) przy publikacji zaproszeń do składania wniosków oraz przy przyznawaniu dotacji i wdrażaniu umów o udzielenie dotacji niejawnych zawartych przez Komisję Europejską.
3. 
Niniejsza decyzja dotyczy dotacji związanych z wykorzystaniem informacji niejawnych opatrzonych następującymi klauzulami tajności:
a)
RESTREINT UE/EU RESTRICTED;
b)
CONFIDENTIEL UE/EU CONFIDENTIAL;
c)
SECRET UE/EU SECRET.
4. 
Niniejszą decyzję stosuje się, nie naruszając przepisów szczegółowych zawartych w innych aktach prawnych, takich jak akty dotyczące Europejskiego programu rozwoju przemysłu obronnego.
Artykuł  2

Zakres obowiązków wewnątrz Komisji

1. 
W ramach obowiązków urzędnika zatwierdzającego instytucji udzielającej dotacji, o którym mowa w rozporządzeniu Parlamentu Europejskiego i Rady (UE, Euratom) 2018/1046, osoba pełniąca tę funkcję zapewnia zgodność dotacji niejawnej z decyzją (UE, Euratom) 2015/444 oraz przepisami wykonawczymi do tej decyzji.
2. 
W tym celu dany urzędnik zatwierdzający na wszystkich etapach korzysta z doradztwa organu ds. bezpieczeństwa Komisji w zakresie kwestii odnoszących się do elementów dotyczących bezpieczeństwa w umowie o udzielenie dotacji niejawnej, programie lub projekcie, a także informuje lokalnego pełnomocnika ochrony o zawartych umowach o udzielenie dotacji niejawnych. Decyzję o poziomie klauzul tajności nadawanych poszczególnym kwestiom podejmuje instytucja udzielająca dotacji z należytym uwzględnieniem treści przewodnika nadawania klauzul.
3. 
W przypadku stosowania instrukcji bezpieczeństwa programu lub projektu określonych w art. 5 ust. 3 instytucja udzielająca dotacji oraz organ ds. bezpieczeństwa Komisji wypełniają obowiązki nałożone na nie w tych instrukcjach.
4. 
W zakresie przestrzegania wymagań określonych w niniejszych przepisach wykonawczych organ ds. bezpieczeństwa Komisji prowadzi ścisłą współpracę z krajowymi władzami bezpieczeństwa (KWB) i wyznaczonymi władzami bezpieczeństwa (WWB) danego państwa członkowskiego, w szczególności w zakresie świadectw bezpieczeństwa przemysłowego (SBP) i poświadczeń bezpieczeństwa osobowego (PBO), procedur przeprowadzania wizyt i planów przewozu.
5. 
W przypadku gdy dotacjami zarządzają agencje wykonawcze UE lub inne podmioty finansujące i nie mają zastosowania przepisy szczegółowe określone w innych aktach prawnych, o których mowa w art. 1 ust. 4:
a)
delegujący departament Komisji wykonuje prawa odnoszące się do wytwórcy EUCI wytworzonych w związku z dotacjami, o ile jest to przewidziane w uzgodnieniach dotyczących delegowania;
b)
delegujący departament Komisji odpowiada za określenie klauzuli tajności;
c)
wnioski o uzyskanie poświadczenia bezpieczeństwa oraz powiadomienia kierowane do KWB lub WWB są wysyłane za pośrednictwem organu ds. bezpieczeństwa Komisji.

ROZDZIAŁ  2

POSTĘPOWANIE W PRZYPADKU ZAPROSZEŃ DO SKŁADANIA WNIOSKÓW O DOTACJE NIEJAWNE

Artykuł  3

Podstawowe zasady

1. 
Niejawne części dotacji realizują wyłącznie beneficjenci zarejestrowani w państwie członkowskim lub beneficjenci zarejestrowani w państwie trzecim lub utworzeni przez organizację międzynarodową, jeżeli takie państwo trzecie lub taka organizacja międzynarodowa zawarły umowę o bezpieczeństwie informacji z Unią lub porozumienie administracyjne z Komisją 8 .
2. 
Przed ogłoszeniem zaproszenia do składania wniosków o dotacje niejawne instytucja udzielająca dotacji określa klauzulę tajności wszelkich informacji, które mogą zostać przekazane wnioskodawcom. Instytucja udzielająca dotacji określa również maksymalny poziom klauzuli tajności wszelkich informacji wykorzystywanych lub generowanych w toku realizacji umowy o udzielenie dotacji, programu lub projektu, lub co najmniej przewidywaną ilość i rodzaj informacji, które zostaną wytworzone lub wykorzystane, a także konieczność stosowania systemu teleinformatycznego (CIS) umożliwiającego korzystanie z informacji niejawnych.
3. 
Instytucja udzielająca dotacji zapewnia, aby zaproszenia do składania wniosków o dotacje niejawne zawierały informacje o szczególnych obowiązkach dotyczących bezpieczeństwa związanych z informacjami niejawnymi. Dokumentacja zaproszenia do składania wniosków zawiera wyjaśnienia dotyczące harmonogramu, zgodnie z którym beneficjenci mają uzyskać SBP, jeżeli są one wymagane. Załączniki I i II zawierają przykładowe wzory informacji dotyczących warunków zaproszenia.
4. 
Instytucja udzielająca dotacji zapewnia, aby informacje z klauzulą tajności RESTREINT UE/EU RESTRICTED, CONFI- DENTIEL UE/EU CONFIDENTIAL i SECRET UE/EU SECRET były ujawniane wnioskodawcom dopiero po podpisaniu przez nich umowy poufności zobowiązującej ich do korzystania z EUCI i ochrony takich informacji zgodnie z decyzją (UE, Euratom) 2015/444, przepisami wykonawczymi do tej decyzji oraz mającymi zastosowanie przepisami krajowymi.
5. 
W przypadku udzielania wnioskodawcom informacji z klauzulą tajności RESTREINT UE/EU RESTRICTED, minimalne wymogi, o których mowa w art. 5 ust. 7 niniejszej decyzji, zostają uwzględnione w zaproszeniu do składania wniosków lub w umowie o zachowaniu poufności zawartej na etapie składania wniosków.
6. 
Wszyscy wnioskodawcy i beneficjenci, którzy muszą korzystać z informacji z klauzulą tajności CONFIDENTIEL UE/EU CONFIDENTIAL lub SECRET UE/EU SECRET lub przechowywać takie informacje w swoich obiektach na etapie składania wniosków lub na etapie realizacji umowy o udzielenie dotacji niejawnej, posiadają SBP na wymaganym poziomie, z wyjątkiem przypadków wymienionych w ust. 9. Poniżej przedstawiono trzy możliwe scenariusze na etapie składania wniosków o dotacje niejawne związane z wykorzystaniem EUCI z klauzulą tajności CONFIDENTIEL UE/EU CONFIDENTIAL lub SECRET UE/EU SECRET:
a)
brak dostępu do EUCI z klauzulą tajności CONFIDENTIEL UE/EU CONFIDENTIAL lub SECRET UE/EU SECRET na etapie składania wniosków:

Jeżeli zaproszenie do składania wniosków dotyczy dotacji związanej z wykorzystaniem EUCI z klauzulą tajności CON- FIDENTIEL UE/EU CONFIDENTIAL lub SECRET UE/EU SECRET, ale wnioskodawca nie musi wykorzystywać takich informacji na etapie składania wniosków, wówczas wnioskodawcy nieposiadającego SBP na wymaganym poziomie nie można wykluczyć z procesu składania wniosków ze względu na brak SBP;

b)
dostęp do EUCI z klauzulą tajności CONFIDENTIEL UE/EU CONFIDENTIAL lub SECRET UE/EU SECRET w obiektach instytucji udzielającej dotacji na etapie składania wniosków:

Dostęp zostaje udzielony pracownikom wnioskodawcy posiadającym PBO na wymaganym poziomie oraz zgodnie z zasadą ograniczonego dostępu;

c)
korzystanie z EUCI z klauzulą tajności CONFIDENTIEL UE/EU CONFIDENTIAL lub SECRET UE/EU SECRET lub przechowywanie takich informacji w obiektach wnioskodawcy na etapie składania wniosków:

Jeżeli zaproszenie do składania wniosków zawiera wymóg, zgodnie z którym wnioskodawcy muszą korzystać z EUCI lub przechowywać EUCI we własnych obiektach, wówczas wnioskodawca musi posiadać SBP na wymaganym poziomie. W takiej sytuacji przed przekazaniem wnioskodawcy jakichkolwiek materiałów oznaczonych jako informacje niejawne UE (EUCI) instytucja udzielająca dotacji uzyskuje za pośrednictwem organu ds. bezpieczeństwa Komisji zaświadczenie od odpowiedniej KWB lub WWB, że dany wnioskodawca uzyskał odpowiednie SBP. Dostęp zostaje udzielony pracownikom wnioskodawcy posiadającym PBO na wymaganym poziomie oraz zgodnie z zasadą ograniczonego dostępu.

7. 
Zasadniczo posiadanie SBP lub PBO do celów uzyskania dostępu do informacji z klauzulą tajności RESTREINT UE/EU RESTRICTED nie jest wymagane ani na etapie składania wniosków, ani w toku wykonania umowy o udzielenie dotacji. Jeżeli na podstawie krajowych przepisów ustawowych i wykonawczych, wymienionych w załączniku IV, państwa członkowskie wymagają posiadania SBP lub PBO w odniesieniu do umów o udzielenie dotacji lub umów o podwykonawstwo na poziomie RESTREINT UE/EU RESTRICTED, takie krajowe regulacje nie mogą nakładać żadnych dodatkowych obowiązków na pozostałe państwa członkowskie ani wykluczać wnioskodawców, beneficjentów lub podwykonawców z państw członkowskich, w których nie obowiązują takie wymogi dotyczące SBP lub PBO w zakresie dostępu do informacji z klauzulą tajności RESTREINT UE/EU RESTRICTED, z wykonania powiązanych umów o udzielenie dotacji lub umów o podwykonaw- stwo lub z procedury ubiegania się o takie umowy. Takie umowy o udzielenie dotacji wykonuje się w państwach członkowskich zgodnie z ich krajowymi przepisami ustawowymi i wykonawczymi.
8. 
Jeżeli posiadanie SBP jest konieczne do przeprowadzenia zaproszenia do składania wniosków lub wykonania umowy o udzielenie dotacji niejawnej, instytucja udzielająca dotacji przedstawia za pośrednictwem organu ds. bezpieczeństwa Komisji wniosek do KWB lub WWB beneficjenta, korzystając z arkusza informacyjnego dotyczącego świadectwa bezpieczeństwa przemysłowego lub jakiegokolwiek ustanowionego równoważnego formularza elektronicznego. Dodatek D do załącznika III zawiera przykładowy arkusz informacyjny dotyczący SBP 9 . Odpowiedzi na przedstawiony arkusz informacyjny dotyczący SBP udziela się w miarę możliwości w terminie dziesięciu dni roboczych od daty złożenia wniosku.
9. 
W przypadku gdy w dotacjach niejawnych wymagających posiadania SBP uczestniczą instytucje rządowe państw członkowskich lub instytucje będące pod kontrolą rządów państw członkowskich oraz gdy SBP nie są wydawane dla tych instytucji na podstawie przepisów prawa krajowego, instytucja udzielająca dotacji sprawdza u odpowiedniej KWB lub WWB, za pośrednictwem organu ds. bezpieczeństwa Komisji, czy te instytucje rządowe są w stanie korzystać z EUCI na wymaganym poziomie.
10. 
Jeżeli posiadanie PBO jest konieczne do wykonania umowy o udzielenie dotacji niejawnej oraz jeżeli zgodnie z przepisami krajowymi przed udzieleniem PBO konieczne jest uzyskanie SBP, instytucja udzielająca dotacji sprawdza u KWB lub WWB beneficjenta, za pośrednictwem organu ds. bezpieczeństwa Komisji, korzystając z arkusza informacyjnego dotyczącego SBP, czy beneficjent posiada SBP lub czy proces udzielania SBP jest w toku. W takim przypadku Komisja nie wydaje wniosków o udzielenie PBO z wykorzystaniem z arkusza informacyjnego dotyczącego poświadczenia bezpieczeństwa osobowego.
Artykuł  4

Zawieranie umów o podwykonawstwo w przypadku dotacji niejawnych

1. 
Warunki zlecenia przez beneficjenta podwykonawstwa zadań obejmujących EUCI zostają określone w zaproszeniu do składania wniosków i w umowie o udzielenie dotacji. Warunki te zawierają wymóg, zgodnie z którym wszystkie arkusze informacyjne dotyczące SBP przedkłada się za pośrednictwem organu ds. bezpieczeństwa Komisji. Podwykonawstwo wymaga uzyskania uprzedniej pisemnej zgody instytucji udzielającej dotacji. W stosownych przypadkach podwykonawstwo musi być zgodne z aktem podstawowym ustanawiającym program.
2. 
Podwykonawstwo w odniesieniu do niejawnych części dotacji zleca się wyłącznie podmiotom zarejestrowanym w państwie członkowskim, lub podmiotom zarejestrowanym w państwie trzecim lub utworzonym przez organizację międzynarodową, jeżeli takie państwo trzecie lub taka organizacja międzynarodowa zawarły umowę o bezpieczeństwie informacji z Unią lub porozumienie administracyjne z Komisją 10 .

ROZDZIAŁ  3

POSTĘPOWANIE W PRZYPADKU DOTACJI NIEJAWNYCH

Artykuł  5

Podstawowe zasady

1. 
Przy udzielaniu dotacji niejawnej instytucja udzielająca dotacji wraz z organem ds. bezpieczeństwa Komisji zapewniają, aby obowiązki beneficjenta dotyczące ochrony EUCI wykorzystywanych lub wygenerowanych w toku wykonywania umowy o udzielenie dotacji stanowiły integralną część umowy o udzielenie dotacji. Wymogi bezpieczeństwa dotyczące poszczególnych dotacji zawarte są w dokumencie określającym aspekty bezpieczeństwa (DOAB). Przykładowy wzór DOAB przedstawiono w załączniku III.
2. 
Przed podpisaniem umowy o udzielenie dotacji niejawnej instytucja udzielająca dotacji zatwierdza przewodnik nadawania klauzul (PNK) dotyczący przewidzianych do wykonania zadań i informacji generowanych w toku realizacji dotacji lub w stosownych przypadkach na poziomie programu lub projektu. PNK stanowi część DOAB.
3. 
Wymogi bezpieczeństwa dotyczące poszczególnych programów lub projektów zawarte są w instrukcjach bezpieczeństwa programu lub projektu (IBP). IBP można opracować, korzystając z przepisów zawartych we wzorze DOAB, jak określono w załączniku III. IBP opracowują służby Komisji zarządzające programem lub projektem, w ścisłej współpracy z organem ds. bezpieczeństwa Komisji, a następnie przedkładają je do zaopiniowania Grupie Ekspertów ds. Bezpieczeństwa Komisji. Jeżeli dana umowa o udzielenie dotacji stanowi część programu lub projektu objętego własnymi IBP, DOAB umowy o udzielenie dotacji ma formę uproszczoną i zawiera odesłanie do przepisów bezpieczeństwa określonych w IBP programu lub projektu.
4. 
Z wyjątkiem przypadków wymienionych w art. 3 ust. 9, umowa o udzielenie dotacji niejawnej nie może zostać podpisana do czasu potwierdzenia przez KWB lub WWB wnioskodawcy jego SBP lub - w przypadku gdy umowa o udzielenie dotacji niejawnej jest przyznawana konsorcjum - do czasu potwierdzenia przez KWB lub WWB co najmniej jednego wnioskodawcy wchodzącego w skład konsorcjum (lub w razie potrzeby większej liczby wnioskodawców) SBP tego wnioskodawcy.
5. 
Co do zasady i o ile inne odpowiednie przepisy nie stanowią inaczej, instytucję udzielającą dotacji uznaje się za wytwórcę EUCI wytworzonych w celu wykonania umowy o udzielenie dotacji.
6. 
Instytucja udzielająca dotacji powiadamia za pośrednictwem organu ds. bezpieczeństwa Komisji KWB lub WWB wszystkich beneficjentów i podwykonawców o podpisaniu umów o udzielenie dotacji niejawnych lub umów o podwyko- nawstwo obejmujących elementy niejawne oraz o wszelkich przypadkach przedłużenia obowiązywania lub przedterminowego rozwiązania takich umów o udzielenie dotacji lub umów o podwykonawstwo. W załączniku IV znajduje się wykaz wymogów krajowych.
7. 
Umowy o udzielenie dotacji obejmujące informacje z klauzulą tajności RESTREINT UE/EU RESTRICTED zawierają klauzulę dotyczącą bezpieczeństwa, na mocy której przepisy określone w dodatku E do załącznika III są wiążące dla beneficjentów. Takie umowy o udzielenie dotacji zawierają DOAB, w którym określa się co najmniej wymogi dotyczące korzystania z informacji z klauzulą tajności RESTREINT UE/EU RESTRICTED, w tym elementy potwierdzające informacje i szczególne wymogi, które muszą spełnić beneficjenci w odniesieniu do uzyskania akredytacji swojego CIS wykorzystującego informacje z klauzulą RESTREINT UE/EU RESTRICTED.
8. 
Jeżeli wymagają tego krajowe przepisy ustawowe i wykonawcze państw członkowskich, KWB lub WWB zapewniają, aby podlegający ich jurysdykcji beneficjenci lub podwykonawcy przestrzegali obowiązujących przepisów bezpieczeństwa dotyczących ochrony informacji z klauzulą tajności RESTREINT UE/EU RESTRICTED, a także przeprowadzają wizyty weryfikacyjne w obiektach beneficjentów lub podwykonawców znajdujących się na podlegającym im terytorium. Jeżeli KWB lub WWB nie ma takiego obowiązku, instytucja udzielająca dotacji zapewnia, aby beneficjenci przestrzegali przepisów dotyczących wymaganego poziomu bezpieczeństwa, określonych w dodatku E do załącznika III.
Artykuł  6

Dostęp pracowników beneficjentów i podwykonawców do EUCI

1. 
Instytucja udzielająca dotacji zapewnia, aby umowy o udzielenie dotacji niejawnych zawierały postanowienia wskazujące, że pracownicy beneficjentów lub podwykonawców, którzy do wykonania umowy o udzielenie dotacji niejawnej lub umowy o podwykonawstwo obejmującej elementy niejawne potrzebują dostępu do EUCI, mogą uzyskać taki dostęp, pod warunkiem że:
a)
ustalono, że kierują się zasadą ograniczonego dostępu;
b)
otrzymali od KWB lub WWB lub jakiegokolwiek innego właściwego organu ds. bezpieczeństwa poświadczenie bezpieczeństwa do odpowiedniego poziomu informacji niejawnych z klauzulą tajności CONFIDENTIEL UE/EU CONFIDENTIAL lub SECRET UE/EU SECRET;
c)
zostali poinformowani o obowiązujących przepisach bezpieczeństwa służących ochronie EUCI i potwierdzili, że zapoznali się ze swoimi obowiązkami w zakresie ochrony takich informacji.
2. 
W stosownych przypadkach dostęp do EUCI musi również być zgodny z aktem podstawowym ustanawiającym program i musi uwzględniać wszelkie dodatkowe oznaczenia określone w PNK.
3. 
Jeżeli beneficjent lub podwykonawca zamierza zatrudnić obywatela państwa trzeciego na stanowisku wymagającym dostępu do EUCI z klauzulą tajności CONFIDENTIEL UE/EU CONFIDENTIAL lub SECRET UE/EU SECRET, zadaniem beneficjenta lub podwykonawcy jest wszczęcie procedury sprawdzającej w zakresie poświadczenia bezpieczeństwa wobec takiej osoby zgodnie z krajowymi przepisami ustawowymi i wykonawczymi obowiązującymi w miejscu, w którym ma zostać udzielony dostęp do EUCI.
Artykuł  7

Dostęp ekspertów uczestniczących w kontrolach, przeglądach lub audytach do EUCI

1. 
W przypadku gdy do udziału w kontrolach, przeglądach lub audytach przeprowadzanych przez instytucję udzielającą dotacji lub w przeglądach wyników beneficjentów, które wymagają dostępu do informacji niejawnych z klauzulą tajności CONFIDENTIEL UE/EU CONFIDENTIAL lub SECRET UE/EU SECRET, zaangażowano osoby zewnętrzne ("ekspertów"), podpisanie umowy z takimi osobami jest możliwe wyłącznie wówczas, gdy otrzymały one od KWB lub WWB lub jakiegokolwiek innego właściwego organu ds. bezpieczeństwa poświadczenia bezpieczeństwa do odpowiedniego poziomu tych informacji. Instytucja udzielająca dotacji za pośrednictwem organu ds. bezpieczeństwa Komisji kontroluje postępowanie sprawdzające dotyczące ekspertów i w stosownych przypadkach wnioskuje do KWB lub WWB o wszczęcie takiego postępowania co najmniej sześć miesięcy przed rozpoczęciem wykonywania ich odpowiednich umów.
2. 
Przed podpisaniem swoich umów eksperci zostają poinformowani o obowiązujących przepisach bezpieczeństwa służących ochronie EUCI i potwierdzają, że zapoznali się ze swoimi obowiązkami w zakresie ochrony takich informacji.

ROZDZIAŁ  4

WIZYTY ZWIĄZANE Z UMOWAMI O UDZIELENIE DOTACJI NIEJAWNYCH

Artykuł  8

Podstawowe zasady

1. 
Jeżeli instytucji udzielającej dotacji, ekspertom, beneficjentom lub podwykonawcom niezbędny jest w kontekście wykonania umowy o udzielenie dotacji niejawnej dostęp do informacji niejawnych z klauzulą tajności CONFIDENTIEL UE/EU CONFIDENTIAL lub SECRET UE/EU SECRET w ich obiektach, organizowane są wizyty w porozumieniu z KWB lub WWB lub jakimikolwiek innymi właściwymi organami bezpieczeństwa.
2. 
Wizyty, o których mowa w ust. 1, podlegają następującym wymogom:
a)
wizyta przeprowadzana jest w celach oficjalnych związanych z dotacją niejawną;
b)
każda osoba wizytująca posiada PBO na wymaganym poziomie i kieruje się zasadą ograniczonego dostępu do EUCI wykorzystywanych lub generowanych w toku realizacji dotacji niejawnej.
Artykuł  9

Wnioski o wizyty

1. 
Wizyty beneficjentów lub podwykonawców w obiektach innych beneficjentów lub podwykonawców lub w obiektach instytucji udzielającej dotacji, które obejmują dostęp do informacji z klauzulą tajności CONFIDENTIEL UE/EU CONFIDENTIAL lub SECRET UE/EU SECRET, organizuje się zgodnie z następującą procedurą:
a)
Pełnomocnik ochrony obiektu wysyłający osobę wizytującą wypełnia wszystkie stosowne części wniosku o wizytę i składa wniosek do KWB lub WWB właściwej dla danego obiektu. Wzór formularza wniosku o wizytę przedstawiono w dodatku C do załącznika III.
b)
KWB lub WWB właściwa dla obiektu wysyłającego musi potwierdzić PBO osoby wizytującej przed złożeniem wniosku o wizytę do KWB lub WWB właściwej dla wizytowanego obiektu (lub do organu ds. bezpieczeństwa Komisji, jeżeli wizyta ma przebiegać w obiektach należących do instytucji udzielającej dotacji).
c)
Pełnomocnik ochrony obiektu wysyłającego uzyskuje wówczas od swojej KWB lub WWB odpowiedź KWB lub WWB wizytowanego obiektu (lub organu ds. bezpieczeństwa Komisji) zawierającą zatwierdzenie wniosku o wizytę albo jego odrzucenie.
d)
Wniosek o wizytę uznaje się za zatwierdzony, jeżeli w terminie do pięciu dni roboczych przed datą wizyty nie zostaną zgłoszone żadne zastrzeżenia.
2. 
Wizyty urzędników instytucji udzielającej dotacji lub ekspertów lub audytorów w obiektach beneficjentów lub podwykonawców, które obejmują dostęp do informacji z klauzulą tajności CONFIDENTIEL UE/EU CONFIDENTIAL lub SECRET UE/EU SECRET, organizuje się zgodnie z następującą procedurą:
a)
Osoba wizytująca wypełnia wszystkie stosowne części wniosku o wizytę i składa wniosek do organu ds. bezpieczeństwa Komisji.
b)
Organ ds. bezpieczeństwa Komisji potwierdza PBO osoby wizytującej przed złożeniem wniosku o wizytę do KWB lub WWB właściwej dla wizytowanego obiektu.
c)
Organ ds. bezpieczeństwa Komisji uzyskuje odpowiedź KWB lub WWB wizytowanego obiektu zatwierdzającą albo odrzucającą wniosek o wizytę.
d)
Wniosek o wizytę uznaje się za zatwierdzony, jeżeli w terminie do pięciu dni roboczych przed datą wizyty nie zostaną zgłoszone żadne zastrzeżenia.
3. 
Wniosek o wizytę może dotyczyć pojedynczej wizyty albo powtarzających się wizyt. W przypadku powtarzających się wizyt wniosek o wizytę może obowiązywać maksymalnie przez rok od daty początkowej określonej we wniosku.
4. 
Okres ważności wniosku o wizytę nie może przekraczać okresu ważności PBO osoby wizytującej.
5. 
Zasadniczo wniosek o wizytę należy przedstawiać właściwemu organowi bezpieczeństwa, któremu podlega wizytowany obiekt, w terminie co najmniej 15 dni roboczych przed datą wizyty.
Artykuł  10

Procedury przeprowadzania wizyt

1. 
Przed umożliwieniem osobom wizytującym dostępu do EUCI pełnomocnik ochrony wizytowanego obiektu stosuje wszystkie procedury bezpieczeństwa i wszystkie zasady związane z wizytą określone przez właściwą KWB lub WWB.
2. 
Osoby wizytujące potwierdzają swoją tożsamość po przybyciu do wizytowanego obiektu, okazując ważny dokument tożsamości lub paszport. Takie informacje potwierdzające tożsamość muszą odpowiadać informacjom przedstawionym we wniosku o wizytę.
3. 
Wizytowany obiekt zapewnia przechowywanie rejestrów z danymi dotyczącymi wszystkich osób wizytujących, m.in. ich imion i nazwisk, nazwy reprezentowanej organizacji, daty wygaśnięcia PBO, daty wizyty oraz imion i nazwisk osób, u których przeprowadzana jest wizyta. Takie dane przechowuje się przez okres co najmniej pięciu lat lub, w razie potrzeby, przez dłuższy okres, jeżeli stanowią tak krajowe zasady i przepisy w państwie, na którego terenie znajduje się wizytowany obiekt.
Artykuł  11

Wizyty organizowane bezpośrednio

1. 
W kontekście konkretnych projektów właściwe KWB lub WWB i organ ds. bezpieczeństwa Komisji mogą uzgodnić procedurę, zgodnie z którą pełnomocnik ochrony osoby wizytującej i pełnomocnik ochrony wizytowanego obiektu mogą bezpośrednio organizować wizyty dotyczące konkretnej dotacji niejawnej. Wzór przeznaczonego do stosowania w tym celu formularza przedstawiono w dodatku C do załącznika III. Taka szczególna procedura zostaje określona w IBP lub w ramach innego rodzaju szczególnych ustaleń. W takich przypadkach nie mają zastosowania procedury określone w art. 9 i art. 10 ust. 1.
2. 
Wizyty obejmujące dostęp do informacji z klauzulą tajności RESTREINT UE/EU RESTRICTED są organizowane bezpośrednio między podmiotami wysyłającymi i wizytowanymi bez konieczności przestrzegania procedury opisanej w art. 9 i art. 10 ust. 1.

ROZDZIAŁ  5

PRZEKAZYWANIE I PRZENOSZENIE EUCI W TOKU WYKONYWANIA UMÓW O UDZIELENIE DOTACJI NIEJAWNYCH

Artykuł  12

Podstawowe zasady

Instytucja udzielająca dotacji zapewnia, aby wszystkie decyzje związane z przekazywaniem i przenoszeniem EUCI były zgodne z decyzją (UE, Euratom) 2015/444 i przepisami wykonawczymi do tej decyzji oraz z warunkami umowy o udzielenie dotacji niejawnej, w tym z uwzględnieniem zgody wytwórcy.

Artykuł  13

Elektroniczne korzystanie

1. 
Elektroniczne korzystanie z EUCI i przekazywanie ich odbywa się zgodnie z rozdziałami 5 i 6 decyzji (UE, Euratom) 2015/444 i przepisami wykonawczymi do tej decyzji.

Systemy teleinformatyczne będące własnością beneficjenta i używane przy korzystaniu z EUCI w toku wykonania umowy o udzielenie dotacji ("CIS beneficjenta") podlegają akredytacji przez odpowiedzialny organ ds. akredytacji bezpieczeństwa (SAA). Wszelkie elektroniczne przekazywanie EUCI podlega ochronie przy użyciu produktów kryptograficznych zatwierdzonych zgodnie z art. 36 ust. 4 decyzji (UE, Euratom) 2015/444. Środki bezpieczeństwa TEMPEST są wdrażanie zgodnie z art. 36 ust. 6 tej decyzji.

2. 
Akredytację bezpieczeństwa CIS beneficjenta obsługującego EUCI z klauzulą tajności RESTREINT UE/EU RESTRICTED oraz jakichkolwiek jego połączeń międzysystemowych można zlecić pełnomocnikowi ochrony beneficjenta, jeżeli krajowe przepisy ustawowe i wykonawcze dopuszczają taką możliwość. Jeżeli zadanie to zostaje oddelegowane, beneficjent odpowiada za wdrożenie minimalnych wymogów bezpieczeństwa opisanych w DOAB przy korzystaniu z informacji z klauzulą tajności RESTREINT UE/EU RESTRICTED za pomocą CIS. Odpowiednie KWB lub WWB oraz SAA pozostają jednak odpowiedzialne za ochronę informacji z klauzulą tajności RESTREINT UE/EU RESTRICTED, z których korzysta beneficjent, a także zachowują prawo do kontroli środków bezpieczeństwa wprowadzonych przez beneficjenta. Ponadto beneficjent przekazuje instytucji udzielającej dotacji, a jeżeli jest to wymagane zgodnie z krajowymi przepisami ustawowymi i wykonawczymi, właściwemu krajowemu SAA oświadczenie o zgodności poświadczające, że CIS beneficjenta i związane z nim połączenia międzysystemowe otrzymały akredytację do korzystania z EUCI z klauzulą tajności RESTREINT UE/EU RESTRICTED 11 .
Artykuł  14

Transport przez kurierów komercyjnych

Transport EUCI przez kurierów komercyjnych musi być zgodny z odpowiednimi przepisami decyzji Komisji (UE, Euratom) 2019/1962 12  w sprawie przepisów wykonawczych dotyczących korzystania z informacji z klauzulą tajności RESTREINT UE/EU RESTRICTED oraz decyzji Komisji (UE, Euratom) 2019/1961 13  w sprawie przepisów wykonawczych dotyczących korzystania z informacji z klauzulą tajności CONFIDENTIEL UE/EU CONFIDENTIAL i SECRET UE/EU SECRET.

Artykuł  15

Przenoszenie osobiste

1. 
Osobiste przenoszenie informacji niejawnych podlega rygorystycznym wymogom bezpieczeństwa.
2. 
Pracownicy beneficjenta w Unii mogą osobiście przenosić informacje z klauzulą tajności RESTREINT UE/EU RESTRICTED, pod warunkiem że spełnione są następujące wymogi:
a)
Zastosowano nieprzezroczyste opakowanie lub kopertę bez żadnych oznaczeń wskazujących, że w środku znajdują się informacje niejawne.
b)
Informacje niejawne przez cały czas znajdują się w posiadaniu osoby je przenoszącej.
c)
Koperta lub opakowanie nie są po drodze otwierane.
3. 
Warunki osobistego przenoszenia informacji z klauzulą tajności CONFIDENTIEL UE/EU CONFIDENTIAL i SECRET UE/EU SECRET przez pracowników beneficjenta na terenie państw członkowskich są ustalane z wyprzedzeniem przez podmiot wysyłający i otrzymujący. Organ lub obiekt przesyłający przekazuje organowi lub obiektowi otrzymującemu informacje na temat przesyłki, w tym numer referencyjny, poziom klauzuli tajności, oczekiwany czas otrzymania oraz imię i nazwisko kuriera. Tego rodzaju osobiste przenoszenie jest dozwolone, pod warunkiem że spełnione są następujące wymogi:
a)
Informacje niejawne przenoszone są w dwóch kopertach lub opakowaniach.
b)
Zewnętrzne opakowanie lub koperta są zabezpieczone i nie zawierają żadnych oznaczeń wskazujących na poziom klauzuli tajności zawartości, który wskazano na wewnętrznej kopercie.
c)
EUCI przez cały czas znajdują się w posiadaniu osoby je przenoszącej.
d)
Koperta lub opakowanie nie są po drodze otwierane.
e)
Koperta lub opakowanie są przenoszone w aktówce wyposażonej w zamek lub w podobnym zatwierdzonym pojemniku o takim kształcie i masie, że może on przez cały czas znajdować się w posiadaniu osoby go przenoszącej bez umieszczania w luku bagażowym.
f)
Kurier ma przy sobie list kurierski wydany przez właściwy organ bezpieczeństwa, któremu podlega, upoważniający kuriera do przewozu wskazanej przesyłki niejawnej.
4. 
W przypadku osobistego przenoszenia informacji z klauzulą tajności CONFIDENTIEL UE/EU CONFIDENTIAL i SECRET UE/EU SECRET przez pracowników beneficjenta między państwami członkowskimi zastosowanie mają następujące przepisy dodatkowe:
a)
Kurier odpowiada za bezpieczne przechowanie materiałów niejawnych do momentu ich przekazania odbiorcy.
b)
W przypadku naruszenia bezpieczeństwa KWB lub WWB właściwa dla nadawcy może żądać od organów państwa, w którym doszło do naruszenia bezpieczeństwa, przeprowadzenia dochodzenia, przedstawienia ustaleń z takiego dochodzenia oraz w stosownych przypadkach wszczęcia postępowania sądowego lub podjęcia innych działań.
c)
Przed przejęciem przesyłki kurier został powiadomiony o wszystkich obowiązkach dotyczących bezpieczeństwa, których należy przestrzegać podczas przenoszenia informacji, i podpisał stosowne oświadczenia.
d)
Do listu kurierskiego załączona zostaje instrukcja przeznaczona dla kuriera.
e)
Kurier otrzymał wcześniej opis przesyłki i trasy.
f)
Dokumenty zostają zwrócone wydającej je KWB lub WWB po zakończeniu podróży lub odbiorca przechowuje je i udostępnia do celów monitorowania.
g)
Jeżeli organy celne, imigracyjne lub policja graniczna zażądają okazania przesyłki do kontroli, dopuszcza się otwarcie i zobaczenie przez takie organy części przesyłki wystarczających do stwierdzenia, że zawiera ona wyłącznie zadeklarowane materiały.
h)
Organy celne należy wezwać do uhonorowania faktu wystawienia przez władzę publiczną dokumentów przewozowych i dokumentów uwierzytelniających posiadanych przez kuriera.

Jeżeli organy celne otwierają przesyłkę, musi to się odbywać poza zasięgiem wzroku osób nieupoważnionych i w miarę możliwości w obecności kuriera. Kurier musi poprosić o ponowne zapakowanie przesyłki i zażądać od organów przeprowadzających kontrolę ponownego zapieczętowania przesyłki i pisemnego potwierdzenia, że przesyłka została otwarta przez te organy.

5. 
Osobiste przenoszenie przez pracowników beneficjenta informacji z klauzulą tajności RESTREINT UE/EU RESTRICTED, CONFIDENTIEL UE/EU CONFIDENTIAL i SECRET UE/EU SECRET do państwa trzeciego lub do organizacji międzynarodowej podlega postanowieniom umowy o bezpieczeństwie informacji lub postanowieniom porozumienia administracyjnego zawartych odpowiednio między Unią albo Komisją a takim państwem trzecim albo taką organizacją międzynarodową.

ROZDZIAŁ  6

PLANOWANIE CIĄGŁOŚCI DZIAŁANIA

Artykuł  16

Plany awaryjne i środki naprawcze

Instytucja udzielająca dotacji zapewnia, aby umowa o udzielenie dotacji niejawnej zawierała wymóg, zgodnie z którym beneficjent musi opracować firmowe plany awaryjne w celu ochrony wszelkich EUCI wykorzystywanych w kontekście dotacji niejawnej w sytuacjach awaryjnych i wprowadzić środki zapobiegawcze i naprawcze w kontekście planowania ciągłości działania służące zminimalizowaniu skutków incydentów związanych z wykorzystywaniem EUCI oraz z ich przechowywaniem. Beneficjenci potwierdzają instytucji udzielającej dotacji, że wprowadzili swoje firmowe plany awaryjne.

Artykuł  17

Wejście w życie

Niniejsza decyzja wchodzi w życie dwudziestego dnia po jej opublikowaniu w Dzienniku Urzędowym Unii Europejskiej.

Sporządzono w Brukseli dnia 10 lutego 2021 r.
W imieniu Komisji,
za Przewodniczącą,
Johannes HAHN
Członek Komisji

ZAŁĄCZNIKI

ZAŁĄCZNIK  I

ZAPROSZENIE DO SKŁADANIA WNIOSKÓW - STANDARDOWE INFORMACJE

(dostosować do stosowanego zaproszenia do składania wniosków)

Bezpieczeństwo

Projekty obejmujące informacje niejawne UE należy poddawać kontroli bezpieczeństwa w celu uzyskania zezwolenia na finansowanie i mogą one również podlegać konkretnym przepisom bezpieczeństwa (szczegółowo określonym w dokumencie określającym aspekty bezpieczeństwa (DOAB) załączonym do umowy o udzielenie dotacji).

W przepisach tych (regulowanych decyzją Komisji (UE, Euratom) 2015/444 14  lub przepisami krajowymi) przewidziano na przykład, że:

projekty obejmujące informacje z klauzulą tajności TRES SECRET UE/EU TOP SECRET (lub równoważną) NIE mogą być finansowane,
informacje niejawne muszą być oznaczone zgodnie z mającymi zastosowanie instrukcjami bezpieczeństwa w DOAB,
informacje o klauzuli tajności CONFIDENTIEL UE/EU CONFIDENTIAL lub wyższej (oraz RESTREINT UE/EU RESTRICTED, jeżeli wymagają tego przepisy krajowe):
można tworzyć lub uzyskiwać do nich dostęp wyłącznie w obiektach posiadających poświadczenie bezpieczeństwa przemysłowego wydane przez właściwą krajową władzę bezpieczeństwa (KWB) zgodnie z przepisami krajowymi,
można wykorzystywać wyłącznie w strefie bezpieczeństwa akredytowanej przez właściwą KWB,
mogą być udostępniane wyłącznie osobom i wykorzystywane wyłącznie przez osoby posiadające ważne poświadczenie bezpieczeństwa osobowego (PBO) i spełniające zasadę ograniczonego dostępu,
pod koniec okresu trwania umowy o udzielenie dotacji informacje niejawne należy albo zwrócić, albo kontynuować ich ochronę zgodnie z mającymi zastosowanie przepisami,
zadania obejmujące informacje niejawne UE (EUCI) można zlecać w ramach podwykonawstwa wyłącznie za uprzednią pisemną zgodą instytucji udzielającej dotacji i wyłącznie podmiotom mającym siedzibę w państwie członkowskim UE lub w państwie niebędącym członkiem UE związanym umową o bezpieczeństwie informacji zawartą z UE (lub porozumieniem administracyjnym zawartym z Komisją),
ujawnianie EUCI osobom trzecim wymaga uzyskania uprzedniej pisemnej zgody instytucji udzielającej dotacji.

Należy zwrócić uwagę na fakt, że w zależności od rodzaju zadania przed podpisaniem umowy o udzielenie dotacji może być wymagane przedstawienie poświadczenia bezpieczeństwa przemysłowego. W okresie przygotowania dotacji instytucja udzielająca dotacji dokona w każdym przypadku oceny potrzeby przedstawienia poświadczenia bezpieczeństwa i ustali termin jego dostarczenia. Należy zauważyć, że w żadnym wypadku nie ma możliwości podpisania jakiejkolwiek umowy o udzielenie dotacji, dopóki co najmniej jeden z beneficjentów w konsorcjum nie posiada poświadczenia bezpieczeństwa przemysłowego.

Umowę o udzielenie dotacji można uzupełnić o dodatkowe zalecenia dotyczące bezpieczeństwa w postaci oczekiwanych wyników w zakresie bezpieczeństwa (np. ustanowienie grupy doradczej ds. bezpieczeństwa, ograniczenie poziomu szczegółowości informacji, zastosowanie fikcyjnych scenariuszy, wykluczenie wykorzystania informacji niejawnych itp.).

Beneficjenci muszą zapewnić, aby ich projekty nie podlegały krajowym/obowiązującym w państwie trzecim wymaganiom z zakresu bezpieczeństwa, które mogłyby mieć wpływ na wykonanie umowy o udzielenie dotacji lub zagrażać udzieleniu dotacji (np. ograniczenia związane z technologią, krajowa klauzula tajności itp.). O wszelkich potencjalnych problemach związanych z bezpieczeństwem należy niezwłocznie poinformować instytucję udzielającą dotacji.

[dodatkowy WARIANT dotyczący ramowych umów o partnerstwie: W przypadku ramowych umów o partnerstwie zarówno wnioski o zawarcie ramowej umowy o partnerstwie, jak i wnioski o udzielenie dotacji mogą podlegać obowiązkowej kontroli bezpieczeństwa.]

ZAŁĄCZNIK  II

STANDARDOWE KLAUZULE UMÓW O UDZIELENIE DOTACJI

(dostosować do stosowanej umowy o udzielenie dotacji)

13.2. Bezpieczeństwo - Informacje niejawne

Strony muszą wykorzystywać informacje niejawne (UE lub krajowe) zgodnie z mającymi zastosowanie unijnymi lub krajowymi przepisami dotyczącymi informacji niejawnych (w szczególności z decyzją Komisji (UE, Euratom) 2015/444 15  i przepisami wykonawczymi do niej).

Szczegółowe przepisy bezpieczeństwa (w stosownych przypadkach) zostały wskazane w załączniku 5.

ZAŁĄCZNIK 5

Bezpieczeństwo - Informacje niejawne UE

[WARIANT dotyczący działań obejmujących informacje niejawne UE (standard): Jeżeli w ramach działania wykorzystuje się lub generuje informacje niejawne UE, należy je traktować zgodnie z przewodnikiem nadawania klauzul (PNK) i dokumentem określającym aspekty bezpieczeństwa (DOAB) określonymi w załączniku 1 oraz decyzji (UE, Euratom) 2015/444 i przepisach wykonawczych do niej, do chwili zniesienia klauzuli tajności.

Dokumenty zawierające informacje niejawne UE należy przedkładać zgodnie ze specjalnymi procedurami ustalonymi z instytucją udzielającą dotacji.

Zadania obejmujące informacje niejawne UE można zlecać w ramach podwykonawstwa wyłącznie za uprzednią wyraźną pisemną zgodą instytucji udzielającej dotacji i wyłącznie podmiotom mającym siedzibę w państwie członkowskim UE lub w państwie niebędącym członkiem UE związanym umową o bezpieczeństwie informacji zawartą z UE (lub porozumieniem administracyjnym zawartym z Komisją).

Informacji niejawnych UE nie można ujawniać żadnej osobie trzeciej (w tym uczestnikom zaangażowanym we wdrażanie działania) bez uprzedniego uzyskania wyraźnej pisemnej zgody instytucji udzielającej dotacji.]

ZAŁĄCZNIK  III

[Załącznik IV (do ..........)]

DOKUMENT OKREŚLAJĄCY ASPEKTY BEZPIECZEŃSTWA (DOAB) 16

[Wzór]

Dodatek  A

WYMAGANIA W ZAKRESIE BEZPIECZEŃSTWA INFORMACJI

Instytucja udzielająca dotacji musi włączyć do dokumentu określającego aspekty bezpieczeństwa (DOAB) następujące wymagania w zakresie bezpieczeństwa. Niektóre klauzule mogą nie mieć zastosowania do umowy o udzielenie dotacji. Zostały one ujęte w nawiasy kwadratowe.

Lista klauzul nie jest wyczerpująca. W zależności od charakteru umowy o udzielenie dotacji niejawnej możliwe jest dodanie dalszych klauzul.

WARUNKI OGÓLNE [N.B.: mają zastosowanie do wszystkich umów o udzielenie dotacji niejawnych]

1.
W niniejszym dokumencie określającym aspekty bezpieczeństwa (DOAB), stanowiącym integralną część umowy o udzielenie dotacji niejawnej [lub umowy o podwykonawstwo obejmującej elementy niejawne], opisano wymagania w zakresie bezpieczeństwa odnoszące się do konkretnej umowy. Niespełnienie tych wymagań może stanowić wystarczającą podstawę do rozwiązania umowy o udzielenie dotacji.
2.
Beneficjenci dotacji podlegają wszystkim obowiązkom określonym w decyzji Komisji (UE, Euratom) 2015/444 17  (zwanej dalej "DK 2015/444") oraz w przepisach wykonawczych do niej 18 . Jeżeli beneficjent dotacji napotka problem związany ze stosowaniem mających zastosowanie ram prawnych w państwie członkowskim, musi zwrócić się do organu ds. bezpieczeństwa Komisji oraz do krajowej władzy bezpieczeństwa (KWB) lub do wyznaczonej władzy bezpieczeństwa (WWB).
3.
Informacje niejawne wytworzone podczas wykonywania umowy o udzielenie dotacji należy oznaczyć jako informacje niejawne UE (EUCI) na poziomie klauzuli tajności, jak określono w przewodniku nadawania klauzul (PNK) w dodatku B do niniejszego dokumentu. Odstępstwo od poziomu klauzuli tajności określonego w PNK jest dopuszczalne wyłącznie pod warunkiem uzyskania pisemnego pozwolenia instytucji udzielającej dotacji.
4.
Prawa dotyczące wytwórcy wszelkich EUCI wytworzonych i wykorzystywanych w celu wykonania umowy o udzielenie dotacji niejawnej wykonuje Komisja jako instytucja udzielająca dotacji.
5.
Bez pisemnej zgody instytucji udzielającej dotacji beneficjent lub podwykonawca nie może wykorzystywać żadnych informacji ani materiałów dostarczonych przez instytucję udzielającą dotacji lub wytworzonych w jej imieniu w żadnym innym celu niż cel umowy o udzielenie dotacji.
6.
Jeżeli do wykonania umowy o udzielenie dotacji wymagane jest świadectwo bezpieczeństwa przemysłowego (SBP), beneficjent musi zwrócić się do instytucji udzielającej dotacji o rozpatrzenie wniosku o wydanie SBP.
7.
Beneficjent ma obowiązek badać wszelkie przypadki naruszenia bezpieczeństwa związane z EUCI i możliwie jak najszybciej zgłaszać je instytucji udzielającej dotacji. Beneficjent lub podwykonawca niezwłocznie zgłasza KWB lub WWB oraz, w przypadku gdy jest to dozwolone na podstawie krajowych przepisów ustawowych i wykonawczych, organowi ds. bezpieczeństwa Komisji, wszystkie przypadki, co do których wiadomo, lub co do których istnieją powody, by podejrzewać, że EUCI dostarczone lub wytworzone zgodnie z umową o udzielenie dotacji zostały utracone lub ujawnione osobom nieupoważnionym.
8.
Po zakończeniu obowiązywania umowy o udzielenie dotacji beneficjent lub podwykonawca ma obowiązek jak najszybciej zwrócić instytucji udzielającej dotacji wszelkie posiadane EUCI. Jeżeli jest to wykonalne, beneficjent lub podwykonawca może zniszczyć EUCI, zamiast je zwracać. Należy to zrobić zgodnie z przepisami ustawowymi i wykonawczymi kraju, w którym beneficjent ma siedzibę, po uzyskaniu uprzedniej zgody organu ds. bezpieczeństwa Komisji i według jego instrukcji. EUCI muszą zostać zniszczone w taki sposób, by nie mogły zostać całkowicie lub częściowo odtworzone.
9.
W przypadku gdy beneficjent lub podwykonawca jest upoważniony do zachowania EUCI po zakończeniu obowiązywania umowy o udzielenie dotacji lub jej rozwiązaniu, EUCI muszą nadal podlegać ochronie zgodnie z DK 2015/444, a także przepisami wykonawczymi do niej 19 .
10.
Elektroniczne wykorzystywanie, przetwarzanie i przekazywanie EUCI musi odbywać się zgodnie z przepisami określonymi w rozdziale 5 i 6 DK 2015/444. Obejmują one między innymi wymóg, by systemy teleinformatyczne będące własnością beneficjenta i używane do celów wykorzystywania EUCI na potrzeby realizacji umowy o udzielenie dotacji (zwane dalej "CIS beneficjenta") podlegały akredytacji 20 ; by każda transmisja elektroniczna EUCI była chroniona za pomocą produktów kryptograficznych zatwierdzonych zgodnie z art. 36 ust. 4 DK 2015/444 oraz by środki bezpieczeństwa TEMPEST były wdrożone zgodnie z art. 36 ust. 6 DK 2015/444.
11.
Beneficjent lub podwykonawca posiada firmowe plany awaryjne w celu ochrony wszelkich EUCI wykorzystywanych podczas wykonywania umowy o udzielenie dotacji niejawnej w sytuacjach awaryjnych oraz wprowadza środki zapobiegawcze i naprawcze służące zminimalizowaniu skutków incydentów związanych z wykorzystywaniem EUCI oraz z ich przechowywaniem. Beneficjent lub podwykonawca musi poinformować instytucję udzielającą dotacji o swoich firmowych planach awaryjnych.

UMOWY O UDZIELENIE DOTACJI WYMAGAJĄCE DOSTĘPU DO INFORMACJI Z KLAUZULĄ TAJNOŚCI RESTREINT UE/EU RESTRICTED

12.
Co do zasady poświadczenie bezpieczeństwa osobowego (PBO) nie jest wymagane dla zachowania zgodności z umową o udzielenie dotacji 21 . Informacje lub materiały z klauzulą tajności RESTREINT UE/EU RESTRICTED mogą być jednak dostępne wyłącznie dla pracowników beneficjenta, którzy potrzebują tych informacji w celu wykonania umowy o udzielenie dotacji (zasada ograniczonego dostępu), zostali poinformowani przez pełnomocnika ochrony beneficjenta o swoich obowiązkach i o konsekwencjach naruszenia bezpieczeństwa tych informacji oraz narażenia ich na szwank, i którzy zaakceptowali na piśmie konsekwencje niezapewniania ochrony EUCI.
13.
Z wyjątkiem przypadku, w którym instytucja udzielająca dotacji wyraziła pisemną zgodę, beneficjent lub podwykonawca nie może udostępniać informacji lub materiałów z klauzulą tajności RESTREINT UE/EU RESTRICTED żadnemu podmiotowi ani osobie, poza pracownikami objętymi zasadą ograniczonego dostępu.
14.
Beneficjent lub podwykonawca musi zachować oznaczenia klauzuli tajności informacji niejawnych wytworzonych lub dostarczonych podczas wykonywania umowy o udzielenie dotacji i nie może znieść klauzul tajności informacji bez uzyskania pisemnej zgody instytucji udzielającej dotacji.
15.
Informacje lub materiały z klauzulą tajności RESTREINT UE/EU RESTRICTED muszą być przechowywane w zamkniętym meblu biurowym, gdy nie są wykorzystywane. Przekazywane dokumenty muszą być umieszczone w nieprzezroczystej kopercie. Dokumenty muszą przez cały czas znajdować się w posiadaniu osoby sprawującej nad nimi pieczę i nie mogą być po drodze otwierane.
16.
Beneficjent lub podwykonawca może przekazać instytucji udzielającej dotacji dokumenty z klauzulą tajności RES- TREINT UE/EU RESTRICTED, korzystając z usług komercyjnych przedsiębiorstw kurierskich, za pośrednictwem usług pocztowych, osobiście lub drogą elektroniczną. W tym celu beneficjent lub podwykonawca musi postępować zgodnie z instrukcją bezpieczeństwa programu (lub projektu) (IBP) wydaną przez Komisję lub z przepisami wykonawczymi Komisji dotyczącymi bezpieczeństwa przemysłowego w odniesieniu do dotacji niejawnych 22 .
17.
Kiedy dokumenty z klauzulą tajności RESTREINT UE/EU RESTRICTED przestają już być potrzebne, należy je zniszczyć w taki sposób, by nie mogły zostać całkowicie lub częściowo odtworzone.
18.
Akredytację bezpieczeństwa CIS beneficjenta wykorzystującego EUCI na poziomie RESTREINT UE/EU RESTRICTED oraz jakiekolwiek połączenia międzysystemowe można zlecić pełnomocnikowi ochrony beneficjenta, jeżeli krajowe przepisy ustawowe i wykonawcze dopuszczają taką możliwość. W przypadku gdy akredytacja zostaje w taki sposób zlecona, KWB, WWB lub organy ds. akredytacji bezpieczeństwa (SAA) pozostają odpowiedzialne za ochronę wszelkich informacji z klauzulą tajności RESTREINT UE/EU RESTRICTED wykorzystywanych przez beneficjenta i zachowują prawo do kontroli środków bezpieczeństwa wprowadzonych przez beneficjenta. Ponadto beneficjent przekazuje instytucji udzielającej dotacji, a jeżeli jest to wymagane zgodnie z krajowymi przepisami ustawowymi i wykonawczymi, właściwemu krajowemu SAA stwierdzenie zgodności poświadczające, że CIS beneficjenta i związane z nim połączenia międzysystemowe otrzymały akredytację do korzystania z EUCI z klauzulą tajności RESTREINT UE/EU RESTRICTED.

WYKORZYSTYWANIE INFORMACJI Z KLAUZULĄ TAJNOŚCI RESTREINT UE/EU RESTRICTED W SYSTEMACH TELEINFORMATYCZNYCH (CIS)

19.
Wymagania minimalne dla CIS, w których wykorzystuje się informacje z klauzulą tajności RESTREINT UE/EU RESTRICTED, przedstawiono w dodatku E do DOAB.

WARUNKI, NA KTÓRYCH BENEFICJENT MOŻE ZLECIĆ PODWYKONAWSTWO

20.
Beneficjent musi uzyskać zgodę instytucji udzielającej dotacji, zanim zleci podwykonawstwo jakiejkolwiek części umowy o udzielenie dotacji niejawnej.
21.
Nie można zlecać podwykonawstwa podmiotowi zarejestrowanemu w państwie niebędącym członkiem UE ani podmiotowi należącemu do organizacji międzynarodowej, jeżeli to państwo niebędące członkiem UE lub ta organizacja międzynarodowa nie zawarły umowy o bezpieczeństwie informacji z UE lub umowy administracyjnej z Komisją.
22.
W przypadku gdy beneficjent zlecił podwykonawstwo, postanowienia umowy o udzielenie dotacji dotyczące bezpieczeństwa stosuje się odpowiednio do podwykonawcy (podwykonawców) i jego (ich) pracowników. W takiej sytuacji na beneficjencie spoczywa odpowiedzialność za zapewnienie, aby wszyscy podwykonawcy stosowali te zasady w swoich własnych umowach o podwykonawstwo. Aby zapewnić odpowiednią kontrolę bezpieczeństwa, organ ds. bezpieczeństwa Komisji powiadamia KWB lub WWB beneficjenta i podwykonawcy o wszelkich powiązanych umowach o podwykonawstwo obejmujących elementy niejawne z klauzulą tajności CONFIDENTIEL UE/EU CONFIDENTIAL i SECRET UE/EU SECRET. W stosownych przypadkach należy przekazać KWB lub WWB beneficjenta i podwykonawcy egzemplarz przepisów bezpieczeństwa dotyczących umowy o podwykonawstwo. KWB i WWB wymagające powiadomienia o przepisach bezpieczeństwa zawartych w umowach o udzielenie dotacji niejawnych z klauzulą tajności RESTREINT UE/EU RESTRICTED wymieniono w załączniku do przepisów wykonawczych Komisji dotyczących bezpieczeństwa przemysłowego odnoszących się do umów o udzielenie dotacji niejawnych 23 .
23.
Beneficjent nie może przekazać żadnych EUCI podwykonawcy bez uprzedniej pisemnej zgody instytucji udzielającej dotacji. Jeżeli EUCI mają być przekazywane podwykonawcom często lub regularnie, instytucja udzielająca dotacji może wyrazić zgodę na określony okres (np. 12 miesięcy) lub na czas trwania umowy o podwykonawstwo.

WIZYTY

Jeżeli standardowa procedura wniosku o wizytę (RFV) ma być stosowana do wizyt obejmujących informacje z klauzulą tajności CONFI- DENTIEL UE/EU CONFIDENTIAL lub SECRET UE/EU SECRET, instytucja udzielająca dotacji musi uwzględnić pkt 24, 25 i 26 i usunąć pkt 27. W przypadku gdy wizyty dotyczące informacji z klauzulą tajności CONFIDENTIEL UE/EU CONFIDENTIAL lub SECRET UE/EU SECRET są organizowane bezpośrednio między instytucjami wysyłającymi i przyjmującymi, instytucja udzielająca dotacji musi usunąć pkt 25 i 26, a uwzględnić jedynie pkt 27.

24.
Wizyty dotyczące dostępu lub potencjalnego dostępu do informacji z klauzulą tajności RESTREINT UE/EU RESTRICTED są organizowane bezpośrednio między instytucjami wysyłającymi i przyjmującymi, bez konieczności przestrzegania procedury opisanej w pkt 25-27 poniżej.
[25.
Wizyty dotyczące dostępu lub potencjalnego dostępu do informacji z klauzulą tajności CONFIDENTIEL UE/EU CONFIDENTIAL lub SECRET UE/EU SECRET podlegają następującej procedurze:
a)
pełnomocnik ochrony obiektu wysyłającego osobę wizytującą wypełnia wszystkie odpowiednie części wniosku o wizytę (dodatek C) i składa wniosek do KWB lub WWB właściwej dla danego obiektu;
b)
KWB lub WWB właściwa dla obiektu wysyłającego musi potwierdzić PBO osoby wizytującej przed złożeniem wniosku o wizytę do KWB lub WWB właściwej dla wizytowanego obiektu (lub do organu ds. bezpieczeństwa Komisji, jeżeli wizyta ma przebiegać w obiektach należących do instytucji udzielającej dotacji);
c)
pełnomocnik ochrony obiektu wysyłającego uzyskuje wówczas od swojej KWB lub WWB odpowiedź KWB lub WWB wizytowanego obiektu (lub organu ds. bezpieczeństwa Komisji) zawierającą zatwierdzenie wniosku o wizytę albo jego odrzucenie;
d)
wniosek o wizytę uznaje się za zatwierdzony, jeżeli w terminie do pięciu dni roboczych przed datą wizyty nie zostanie zgłoszony żaden sprzeciw.]
[26.
Przed udzieleniem osobie wizytującej (osobom wizytującym) dostępu do informacji z klauzulą tajności CONFIDEN- TIEL UE/EU CONFIDENTIAL lub SECRET UE/EU SECRET wizytowany obiekt musi otrzymać zgodę swojej KWB lub WWB.]
[27.
Wizyty dotyczące dostępu lub potencjalnego dostępu do informacji z klauzulą tajności CONFIDENTIEL UE/EU CONFIDENTIAL lub SECRET UE/EU SECRET są organizowane bezpośrednio między instytucjami wysyłającymi i wizytowanymi (przykład formularza, który można wykorzystać w tym celu, zamieszczono w dodatku C).]
28.
Osoby wizytujące muszą potwierdzić swoją tożsamość po przybyciu do wizytowanego obiektu, okazując ważny dokument tożsamości lub paszport.
29.
Obiekt, w którym odbywa się wizyta, musi zapewnić przechowywanie danych wszystkich osób wizytujących. Muszą one obejmować imiona i nazwiska, nazwę reprezentowanej organizacji, datę wygaśnięcia PBO (w stosownych przypadkach), datę wizyty oraz imię i nazwisko odwiedzanej osoby. Takie dane przechowuje się, bez uszczerbku dla europejskich przepisów w zakresie ochrony danych, przez okres co najmniej pięciu lat lub, w stosownych przypadkach, zgodnie z przepisami krajowymi.

WIZYTY OCENIAJĄCE

30.
Organ ds. bezpieczeństwa Komisji może we współpracy z właściwą KWB lub WWB przeprowadzić wizyty w obiektach beneficjenta lub podwykonawcy, aby sprawdzić, czy przestrzegane są wymagania bezpieczeństwa w zakresie przetwarzania EUCI.

PRZEWODNIK NADAWANIA KLAUZUL

31.
Przewodnik nadawania klauzul (PNK) obejmuje wykaz wszystkich elementów umowy o udzielenie dotacji, które są niejawne lub takie się staną w toku wykonywania umowy o udzielenie dotacji, zasady przeprowadzania utajniania i mające zastosowanie poziomy klauzuli tajności. PNK stanowi integralną część tej umowy o udzielenie dotacji i znajduje się w dodatku B do niniejszego załącznika.

Dodatek  B

PRZEWODNIK NADAWANIA KLAUZUL

[konkretny tekst dopasowuje się w zależności od przedmiotu umowy o udzielenie dotacji]

Dodatek  C

WNIOSEK O WIZYTĘ (WZÓR)

DOKŁADNA INSTRUKCJA WYPEŁNIANIA WNIOSKU O WIZYTĘ

(Wniosek należy złożyć w języku angielskim)

HEADING Należy zaznaczyć pole wyboru dotyczące rodzaju wizyty, rodzaju informacji oraz wskazać liczbę wizytowanych miejsc i liczbę osób wizytujących.
4. ADMINISTRATIVE DATA Wypełnia KWB/WWB.
5. REQUESTING ORGANISATION OR INDUSTRIAL FACILITY Należy podać pełną nazwę oraz adres pocztowy.

W tym należy wskazać odpowiednio miasto, państwo i kod pocztowy.

6. ORGANISATION OR INDUSTRIAL FACILITY TO BE VISITED Należy podać pełną nazwę oraz adres pocztowy. W tym należy wskazać miasto, państwo, kod pocztowy, numer teleksu lub faksu (w stosownych przypadkach), numer telefonu i adres poczty elektronicznej. Należy podać imię i nazwisko oraz numer telefonu/faksu i adres poczty elektronicznej swojego głównego punktu kontaktowego lub osoby, z którą umówiono się na wizytę.

Uwagi:

1) Podanie prawidłowego kodu pocztowego jest istotne, ponieważ przedsiębiorstwo może posiadać kilka różnych obiektów.

2) Podczas składania wniosku w formie papierowej można użyć załącznika 1, jeżeli wizyta ma obejmować co najmniej dwa obiekty w związku z tą samą sprawą. Jeżeli wykorzystywany jest załącznik, w pkt 3 należy napisać: "SEE ANNEX 1, NUMBER OF FAC.:.." (należy podać liczbę obiektów).

7. DATES OF VISIT Należy podać dokładną datę lub zakres dat (od-do), w których ma się odbyć wizyta w formacie "dzień - miesiąc - rok". W stosownych przypadkach należy w nawiasie wskazać datę lub zakres dat, w których ma się odbyć kolejna wizyta.
8. TYPE OF INITIATIVE Należy określić, czy wizyta ma się odbyć na prośbę organizacji wnioskującej lub obiektu wnioskującego, czy też na zaproszenie obiektu wizytowanego.
9. THE VISIT RELATES TO: Należy podać pełną nazwę projektu, umowy lub zaproszenia do składania ofert, stosując jedynie powszechnie używane skróty.
10. SUBJECT TO BE DISCUSSED/ JUSTIFICATION Należy podać krótkie uzasadnienie powodu (powodów) wizyty. Nie należy używać nieobjaśnionych skrótów.

Uwagi:

W przypadku powtarzających się wizyt w punkcie tym należy wpisać "Recurring visits" ("Powtarzające się wizyty") jako pierwsze słowa w tym polu (np. "Recurring visits to discuss ").

11. ANTICIPATED LEVEL OF CLASSIFIED INFORMATION TO BE INVOLVED Odpowiednio zgłosić SECRET UE/EU SECRET (S-UE/EU-S) lub

CONFIDENTIEL UE/EU CONFIDENTIAL (C-UE/EU-C).

12. PARTICULARS OF VISITOR Uwaga: jeżeli jest więcej osób wizytujących niż dwie, należy użyć załącznika 2.
13. THE SECURITY OFFICER OF THE REQUESTING ENTITY W tej pozycji należy podać imię i nazwisko, numer telefonu, numer faksu i adres poczty elektronicznej pełnomocnika ochrony obiektu wnioskującego.
14. CERTIFICATION OF SECURITY CLEARANCE Wypełnia instytucja certyfikująca.

Uwagi dla instytucji certyfikującej:

a) Należy podać imię i nazwisko, adres, numer telefonu, numer faksu i adres poczty elektronicznej (dopuszcza się wcześniejsze wydrukowanie).

b) Punkt ten należy podpisać i opatrzyć pieczęcią (w stosownych przypadkach).

15. REQUESTING SECURITY AUTHORITY Wypełnia KWB/WWB.

Uwagi dla KWB/WWB:

a) Należy podać imię i nazwisko, adres, numer telefonu, numer faksu i adres poczty elektronicznej (dopuszcza się wcześniejsze wydrukowanie).

b) Punkt ten należy podpisać i opatrzyć pieczęcią (w stosownych przypadkach).

Należy wypełnić wszystkie pola i złożyć formularz wniosku za pośrednictwem kanałów międzyrządowych 24 .

WNIOSEK O WIZYTĘ

(WZÓR)

TO: __________________________

1. TYPE OF VISIT REQUEST 2. TYPE OF INFORMATION 3. SUMMARY
 Single

 Recurring

 Emergency

 Amendment

 Dates

 Visitors

 Facility

For an amendment, insert the

NSA/DSA original RFV

Reference No_____________

 C-UE/EU-C

 S-UE/EU-S

No of sites: _______

No of visitors: _____

4. ADMINISTRATIVE DATA:
Requester:

To:

NSA/DSA RFV Reference No______________________

Date (dd/mm/yyyy): ______/ _______/________

5. REQUESTING ORGANISATION OR INDUSTRIAL FACILITY:

NAME:

POSTAL ADDRESS:

E-MAIL ADDRESS:

FAX NO: TELEPHONE NO:

6. ORGANISATION(S) OR INDUSTRIAL FACILITY(IES) TO BE VISITED (Annex 1 to be completed)
7. DATE OF VISIT (dd/mm/yyyy): FROM ______/_____/_____ TO _____/_______/______
8. TYPE OF INITIATIVE:

 Initiated by requesting organisation or facility

 By invitation of the facility to be visited

9. THE VISIT RELATES TO CONTRACT:
10. SUBJECT TO BE DISCUSSED/REASONS/PURPOSE (Include details of host entity and any other relevant information. Abbreviations should be avoided):
11. ANTICIPATED HIGHEST CLASSIFICATION LEVEL OF INFORMATION/MATERIAL OR SITE ACCESS TO BE INVOLVED:
12. PARTICULARS OF VISITOR(S) (Annex2 to be completed)
13. THE SECURITY OFFICER OF THE REQUESTING ORGANISATION OR INDUSTRIAL FACILITY:

NAME:

TELEPHONE NO:

E-MAIL ADDRESS:

SIGNATURE:

14. CERTIFICATION OF SECURITY CLEARANCE LEVEL:
NAME:
STAMP
ADDRESS:
TELEPHONE NO: II II
E-MAIL ADDRESS:
SIGNATURE: DATE (dd/mm/yyyy):
______/_____/_____
15. REQUESTING NATIONAL SECURITY AUTHORITY/DESIGNATED SECURITY AUTHORITY:
NAME:
STAMP
ADDRESS:
TELEPHONE NO:
E-MAIL ADDRESS:
SIGNATURE: DATE (dd/mm/yyyy):
______/_____/______
16. REMARKS (Mandatory justification required in the case of an emergency visit):

<Symbol zastępczy odniesienia do mających zastosowanie przepisów dotyczących danych osobowych oraz linku do obowiązkowych informacji dla osoby, której dane dotyczą, np. sposobu wdrażania art. 13 ogólnego rozporządzenia o ochronie danych 25 .>

ANNEX 1 to RFV FORM

ORGANISATION(S) OR INDUSTRIAL FACILITY(IES) TO BE VISITED
1.

NAME:

ADDRESS:

TELEPHONE NO:

FAX NO:

NAME OF POINT OF CONTACT:

E-MAIL:

TELEPHONE NO:

NAME OF SECURITY OFFICER OR

SECONDARY POINT OF CONTACT:

E-MAIL:

TELEPHONE NO:

2.

NAME:

ADDRESS:

TELEPHONE NO:

FAX NO:

NAME OF POINT OF CONTACT:

E-MAIL:

TELEPHONE NO:

NAME OF SECURITY OFFICER OR

SECONDARY POINT OF CONTACT:

E-MAIL:

TELEPHONE NO:

(Continue as required)

<Symbol zastępczy odniesienia do mających zastosowanie przepisów dotyczących danych osobowych oraz linku do obowiązkowych informacji dla osoby, której dane dotyczą, np. sposobu wdrażania art. 13 ogólnego rozporządzenia o ochronie danych 26 .>

ANNEX 2 to RFV FORM

PARTICULARS OF VISITOR(S)
1.

SURNAME:

FIRST NAMES (as per passport):

DATE OF BIRTH (dd/mm/yyyy): ___/__/___

PLACE OF BIRTH:

NATIONALITY:

SECURITY CLEARANCE LEVEL:

PP/ID NUMBER:

POSITION:

COMPANY/ORGANISATION:

2.

SURNAME:

FIRST NAMES (as per passport):

DATE OF BIRTH (dd/mm/yyyy): ___/__/___

PLACE OF BIRTH:

NATIONALITY:

SECURITY CLEARANCE LEVEL:

PP/ID NUMBER:

POSITION:

COMPANY/ORGANISATION:

(Continue as required)

<Symbol zastępczy odniesienia do mających zastosowanie przepisów dotyczących danych osobowych oraz linku do obowiązkowych informacji dla osoby, której dane dotyczą, np. sposobu wdrażania art. 13 ogólnego rozporządzenia o ochronie danych 27 .>

Dodatek  D

ARKUSZ INFORMACYJNY DOTYCZĄCY ŚWIADECTWA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (WZÓR)

1.
WPROWADZENIE
1.1.
W załączeniu znajduje się przykładowy arkusz informacyjny dotyczący świadectwa bezpieczeństwa przemysłowego służący do szybkiej wymiany informacji między krajową władzą bezpieczeństwa (KWB) lub wyznaczoną władzą bezpieczeństwa (WWB), innymi właściwymi krajowymi organami ds. bezpieczeństwa i organem ds. bezpieczeństwa Komisji (działającym w imieniu instytucji udzielających dotacji) na temat świadectwa bezpieczeństwa przemysłowego (SBP) obiektu zaangażowanego w ubieganie się o dotacje niejawne lub umowy o podwykonawstwo lub w wykonywanie tych umów.
1.2.
Arkusz informacyjny dotyczący SBP jest ważny tylko wtedy, gdy nosi pieczęć właściwej KWB, WWB lub innego właściwego organu.
1.3.
Arkusz informacyjny dotyczący SBP dzieli się na sekcję obejmującą wniosek i sekcję obejmującą odpowiedź i może być wykorzystywany do celów określonych powyżej lub do jakichkolwiek innych celów wymagających podania statusu SBP danego obiektu. KWB lub WWB musi podać powód wniesienia zapytania w polu 7 sekcji dotyczącej wniosku.
1.4.
Dane zamieszczone w arkuszu informacyjnym dotyczącym SBP są zazwyczaj jawne; dlatego też arkusze informacyjne dotyczące SBP powinny być przesyłane między odpowiednimi KWB/WWB/Komisją drogą elektroniczną.
1.5.
KWB/WWB powinny dołożyć wszelkich starań, aby odpowiedzieć na wniosek zawarty w arkuszu informacyjnym dotyczącym SBP w terminie dziesięciu dni roboczych.
1.6.
Gdyby w związku z tym zapewnieniem miały zostać przekazane informacje niejawne lub zawarta umowa o udzielenie dotacji lub o podwykonawstwo, należy powiadomić wydającą KWB lub WWB.
Procedury i instrukcje dotyczące wypełniania arkusza informacyjnego dotyczącego świadectwa bezpieczeństwa przemysłowego

Poniższe dokładne instrukcje przeznaczone są dla KWB lub WWB lub dla instytucji udzielającej dotacji oraz organu ds. bezpieczeństwa Komisji, które wypełniają arkusz informacyjny dotyczący SBP. Najlepiej jest wypełnić wniosek wielkimi literami.

NAGŁÓWEK Wnioskodawca podaje pełną nazwę KWB/WWB oraz państwa.
1. RODZAJ WNIOSKU Wnioskująca instytucja udzielająca dotacji wybiera pole wyboru odpowiadające wnioskowi zawartemu w arkuszu informacyjnym dotyczącym SBP. Należy uwzględnić stopień poświadczenia bezpieczeństwa, którego dotyczy wniosek. Należy stosować następujące skróty:

SECRET UE/EU SECRET = S-UE/EU-S

CONFIDENTIEL UE/EU CONFIDENTIAL = C-UE/EU-C

CIS = system teleinformatyczny do przetwarzania informacji niejawnych

2. DANE PODMIOTU Zawartość pól 1-6 jest oczywista.

W polu 4 należy podać standardowy dwuliterowy kod. Pole 5 jest opcjonalne.

3. POWÓD ZŁOŻENIA WNIOSKU Należy podać konkretny powód składania wniosku, wskaźniki projektu, numer zaproszenia do składania wniosków lub dotacji. Należy określić potrzeby w zakresie przechowywania, poziom klauzuli tajności CIS itp.

Należy uwzględnić wszelkie terminy / daty upływu ważności / daty przyznania, które mogą mieć wpływ na zakończenie procedury wydawania SBP.

4. WNIOSKUJĄCA KWB/WWB Należy podać imię i nazwisko faktycznego wnioskodawcy (w imieniu KWB/WWB) oraz datę złożenia wniosku w formacie liczbowym (dd/mm/rrrr).
5. SEKCJA DOTYCZĄCA ODPOWIEDZI Pola 1-5: należy wybrać odpowiednie pola.

Pole 2: jeżeli procedura wydawania SBP jest w toku, zaleca się, aby podać wnioskodawcy czas potrzebny na przetworzenie wniosku (jeżeli jest znany).

Pole 6:

a) Chociaż walidacja różni się w zależności od państwa lub nawet obiektu, zaleca się podanie daty upływu ważności SBP.

b) W przypadku gdy zapewnienie SBP jest ważne na czas nieokreślony, można wykreślić to pole.

c) Zgodnie z odpowiednimi przepisami i rozporządzeniami krajowymi wnioskodawca lub beneficjent albo podwykonawca odpowiada za złożenie wniosku o wznowienie SBP.

6. UWAGI Można tu zamieścić dodatkowe informacje na temat SBP, obiektu lub poprzednich punktów.
7. WYDAJĄCA KWB/WWB Należy podać imię i nazwisko organu wydającego (w imieniu KWB/WWB) oraz datę odpowiedzi w formacie liczbowym (dd/mm/rrrr).

ARKUSZ INFORMACYJNY DOTYCZĄCY ŚWIADECTWA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (WZÓR)

Należy wypełnić wszystkie pola i przekazać formularz za pośrednictwem kanałów międzyrządowych lub między rządem i organizacją międzynarodową.

WNIOSEK O ZAPEWNIENIE ŚWIADECTWA BEZPIECZEŃSTWA PRZEMYSŁOWEGO

DO: _________________________________

(Nazwa państwa KWB/WWB)

W stosownych przypadkach należy wypełnić odpowiednie pola:
[ ] wydanie zapewnienia SBP na poziomie: [ ] S-UE/EU-S [ ] C-UE/EU-C
dla obiektu wymienionego poniżej
[ ] w tym ochrona materiałów/informacji niejawnych
[ ] w tym system teleinformatyczny (CIS) służący do przetwarzania informacji niejawnych
[ ] rozpoczęcie, bezpośrednie lub na odpowiedni wniosek beneficjenta lub podwykonawcy, procesu uzyskiwania SBP do poziomu ............ włącznie, z ochroną na poziomie ..... i CIS na poziomie ........., jeżeli
obiekt nie ma obecnie takiego poziomu zdolności.
Należy potwierdzić prawidłowość danych obiektu wymienionego poniżej i, w razie potrzeby, wprowadzić zmiany / dodatkowe informacje.
1. Pełna nazwa obiektu: informacje:

..........................................................................

Zmiany / dodatkowe

.....................................................................

2. Pełny adres obiektu:
....................................................................... .....................................................................
3. Adres pocztowy (jeżeli inny niż w pkt 2)
....................................................................... .....................................................................
4. Kod pocztowy
....................................................................... .....................................................................
5. Imię i nazwisko pełnomocnika ochrony
.......................................................................

.......................................................................

6. Numer telefonu / numer faksu / adres poczty elektronicznej pełnomocnika ochrony
....................................................................... .....................................................................
7. Powód (powody) złożenia niniejszego wniosku: (należy podać dane dotyczące etapu przed zawarciem umowy (wyboru wariantu), dotacji lub umowy o podwykonawstwo, programu/projektu itp.)

...................................................................................................................................................................................................

Wnioskująca KWB/WWB/instytucja udzielająca Data: (dd/mm/rrrr) .........................................................
dotacji: Nazwa: ..................................................................
ODPOWIEDŹ (w terminie dziesięciu dni roboczych)
Niniejszym zaświadcza się, że:

1. [ ] powyższy obiekt posiada SBP do poziomu [ ] S-UE/EU-S włącznie

[ ] C-UE/EU-C włącznie.

2. Powyższy obiekt jest zdolny do ochrony informacji / materiałów niejawnych:

[ ] tak, na poziomie: .........................................................................................................................................[ ] nie.

3. powyższy obiekt posiada akredytowany/zatwierdzony CIS:

[ ] tak, na poziomie: .........................................................................................................................................[ ] nie.

4. [ ] w odpowiedzi na powyższy wniosek rozpoczęto proces przyznawania SBP. Zostaną Państwo powiadomieni o przyznaniu lub odmowie przyznania SBP.

5. [ ] powyższy obiekt nie posiada SBP.

6. Niniejsze zapewnienie SBP wygasa w dniu: ............................. (dd/mm/rrrr) lub w dniu określonym przez

KWB/WWB. Zostaną Państwo powiadomieni w przypadku wcześniejszego unieważnienia informacji zamieszczonych powyżej lub jakichkolwiek ich zmian.

7. Uwagi:

..................................................................................................................................................................................................

Wydająca KWB/WWBNazwa:............................................. Data: (dd/mm/rrrr).........................................................

<Symbol zastępczy odniesienia do mających zastosowanie przepisów dotyczących danych osobowych oraz linku do obowiązkowych informacji dla osoby, której dane dotyczą, np. sposobu wdrażania art. 13 ogólnego rozporządzenia o ochronie danych 28 .>

Dodatek  E

Minimalne wymogi dotyczące ochrony EUCI w formie elektronicznej z klauzulą tajności RESTREINT UE/EU RESTRICTED przetwarzanych przez CIS beneficjenta

Ogólne
1.
Na beneficjencie musi spoczywać odpowiedzialność za zapewnienie, aby ochrona informacji z klauzulą tajności RES- TREINT UE/EU RESTRICTED spełniała minimalne wymogi bezpieczeństwa określone w niniejszej klauzuli dotyczącej bezpieczeństwa oraz wszelkie pozostałe wymogi dodatkowe zalecane przez instytucję udzielającą dotacji lub w stosownych przypadkach przez krajową władzę bezpieczeństwa (KWB) lub wyznaczoną władzę bezpieczeństwa (WWB).
2.
Na beneficjencie spoczywa odpowiedzialność za wdrożenie wymogów bezpieczeństwa określonych w niniejszym dokumencie.
3.
Do celów niniejszego dokumentu system teleinformatyczny (CIS) obejmuje wszystkie urządzenia używane do wykorzystywania, przechowywania i przekazywania EUCI, w tym stacje robocze, drukarki, kopiarki, faksy, serwery, systemy zarządzania siecią, sterowniki sieciowe i sterowniki komunikacji, laptopy, notebooki, tablety, smartfony i przenośne urządzenia pamięciowe, m.in. pamięć USB, płyty CD, karty SD itp.
4.
Specjalne urządzenia, takie jak produkty kryptograficzne, muszą być chronione zgodnie z dedykowanymi procedurami bezpiecznej eksploatacji systemu (SecOP).
5.
Beneficjenci muszą utworzyć strukturę odpowiedzialną za zarządzanie bezpieczeństwem CIS, w których korzysta się z informacji z klauzulą tajności RESTREINT UE/EU RESTRICTED, i wyznaczyć pełnomocnika ochrony odpowiedzialnego za dany obiekt.
6.
Zabrania się użytkowania rozwiązań IT (sprzętu, oprogramowania lub usług) stanowiących własność prywatną pracowników beneficjenta do celów przechowywania lub przetwarzania informacji z klauzulą tajności RESTREINT UE/EU RESTRICTED.
7.
Akredytację CIS beneficjenta, w których korzysta się z informacji z klauzulą tajności RESTREINT UE/EU RESTRICTED, musi potwierdzić organ ds. akredytacji bezpieczeństwa (SAA) danego państwa członkowskiego lub zadanie przeprowadzenia takiej akredytacji musi zostać powierzone pełnomocnikowi ochrony beneficjenta, jeżeli krajowe przepisy ustawowe i wykonawcze dopuszczają taką możliwość.
8.
Jedynie informacje z klauzulą tajności RESTREINT UE/EU RESTRICTED, które zostały zaszyfrowane przy użyciu zatwierdzonych produktów kryptograficznych, mogą być wykorzystywane, przechowywane lub przekazywane (prze- wodowo lub bezprzewodowo) podobnie jak wszelkie inne informacje jawne wynikające z umowy o udzielenie dotacji. Takie produkty kryptograficzne musi zatwierdzić UE lub państwo członkowskie.
9.
Obiekty zewnętrzne wykorzystywane przy pracach konserwacyjnych / naprawach muszą być umownie zobowiązane do przestrzegania mających zastosowanie przepisów dotyczących korzystania z informacji z klauzulą tajności RES- TREINT UE/EU RESTRICTED, jak określono w niniejszym dokumencie.
10.
Na wniosek instytucji udzielającej dotacji lub odpowiednich KWB, WWB lub SAA beneficjent musi przedstawić dowody na przestrzeganie klauzuli dotyczącej bezpieczeństwa zawartej w umowie o udzielenie dotacji. Jeżeli wniosek dotyczy również przeprowadzenia audytu i kontroli procesów i obiektów beneficjenta w celu zapewnienia zgodności z tymi wymogami, beneficjenci zezwalają przedstawicielom instytucji udzielającej dotacji, KWB, WWB lub SAA lub odpowiedniego organu ds. bezpieczeństwa UE na przeprowadzenie takiego audytu i takiej kontroli.

Ochrona fizyczna

11.
Strefy, w których CIS wykorzystuje się do wyświetlania, przechowywania, przetwarzania lub przekazywania informacji z klauzulą tajności RESTREINT UE/EU RESTRICTED, lub strefy, w których znajdują się serwery, systemy zarządzania siecią, sterowniki sieciowe i sterowniki komunikacji dla takich CIS, muszą stanowić odrębne, kontrolowane strefy, w których stosuje się odpowiedni system kontroli dostępu. Dostęp do tych odrębnych, kontrolowanych stref powinny mieć jedynie osoby posiadające specjalne upoważnienie. Nie naruszając przepisów pkt 8, sprzęt opisany w pkt 3 należy przechowywać w takich odrębnych, kontrolowanych strefach.
12.
Należy wdrożyć mechanizmy lub procedury bezpieczeństwa regulujące wprowadzanie lub podłączanie przenośnych komputerowych nośników danych (w tym pamięci USB, urządzeń pamięci masowej lub płyt CD-RW) do elementów CIS.

Dostęp do CIS

13.
Dopuszcza się dostęp do CIS beneficjenta, w których korzysta się z EUCI, wyłącznie na zasadzie ograniczonego dostępu i uwierzytelnienia pracowników.
14.
W odniesieniu do wszystkich CIS należy prowadzić aktualne wykazy upoważnionych użytkowników. Wszyscy użytkownicy muszą przejść proces uwierzytelnienia za każdym razem, gdy rozpoczynają sesję przetwarzania.
15.
Hasła, które stanowią element większości środków bezpieczeństwa w zakresie potwierdzenia tożsamości i uwierzytelnienia, muszą składać się co najmniej z dziewięciu znaków, wśród których oprócz liter muszą znajdować się cyfry i znaki specjalne (jeżeli pozwala na to system). Hasła należy zmieniać co najmniej co 180 dni. Hasła należy zmieniać jak najszybciej w sytuacji, w której przestają być bezpieczne lub zostaną ujawnione osobie nieupoważnionej, lub w przypadku podejrzenia, że mogło dojść do takiej sytuacji.
16.
Wszystkie CIS muszą posiadać wewnętrzne środki kontroli dostępu, aby uniemożliwić nieupoważnionym użytkownikom uzyskanie dostępu lub wprowadzenie zmian do informacji z klauzulą tajności RESTREINT UE/EU RESTRICTED oraz wprowadzenie zmian do środków kontroli systemu i bezpieczeństwa. Użytkownicy zostają automatycznie wylo- gowani z CIS, jeżeli ich terminale pozostawały nieaktywne przez wcześniej określony czas, lub po 15 minutach braku aktywności CIS musi aktywować wygaszacz ekranu chroniony hasłem.
17.
Każdy użytkownik CIS otrzymuje unikalne konto użytkownika i identyfikator użytkownika. Konto użytkownika musi zostać automatycznie zablokowane po pięciu kolejnych nieudanych próbach logowania.
18.
Wszyscy użytkownicy CIS muszą zostać powiadomieni o obowiązkach i procedurach, których muszą przestrzegać w celu ochrony informacji z klauzulą tajności RESTREINT UE/EU RESTRICTED wykorzystywanych w CIS. Użytkownicy muszą pisemnie potwierdzić, że zapoznali się z obowiązkami i procedurami, których należy przestrzegać, a obowiązki te i procedury muszą być udokumentowane.
19.
Użytkownicy i administratorzy muszą mieć dostęp do procedur bezpiecznej eksploatacji systemu, które muszą obejmować opisy ról zabezpieczeń i powiązany wykaz zadań, instrukcji i planów.

Odpowiedzialność, audyt i reagowanie na zdarzenia

20.
Aby uzyskać dostęp do CIS, należy każdorazowo zalogować się.
21.
Należy rejestrować następujące zdarzenia:
a)
wszystkie próby logowania, zarówno udane, jak i nieudane;
b)
zdarzenia wylogowania (w tym w stosownych przypadkach z powodu upływu limitu czasu);
c)
tworzenie, usuwanie lub zmiany praw i uprawnień dostępu;
d)
tworzenie, usuwanie lub zmiany haseł.
22.
W przypadku wszystkich wyżej wymienionych zdarzeń należy wskazać co najmniej następujące informacje:
a)
typ zdarzenia;
b)
ID użytkownika;
c)
datę i godzinę;
d)
ID urządzenia.
23.
Zapisy aktywności powinny pomóc pełnomocnikowi ochrony w analizie potencjalnych zdarzeń naruszających bezpieczeństwo. Jeżeli dojdzie do zdarzenia naruszającego bezpieczeństwo, zapisy te mogą być przydatne w razie wszelkich postępowań prawnych. Wszystkie zapisy dotyczące bezpieczeństwa powinny być regularnie sprawdzane w celu identyfikacji potencjalnych zdarzeń naruszających bezpieczeństwo. Zapisy aktywności muszą być zabezpieczone przed nieuprawnionym usunięciem lub nieuprawnioną zmianą.
24.
Beneficjent musi posiadać ustaloną strategię reagowania na zdarzenia naruszające bezpieczeństwo. Użytkowników i administratorów należy poinstruować, jak mają reagować na zdarzenia, jak je zgłaszać i co robić w sytuacji awaryjnej.
25.
Naruszenie bezpieczeństwa lub podejrzenie naruszenia bezpieczeństwa w przypadku informacji z klauzulą tajności RESTREINT UE/EU RESTRICTED należy zgłaszać instytucji udzielającej dotacji. Zgłoszenie musi zawierać opis informacji, których bezpieczeństwo zostało naruszone, oraz opis okoliczności naruszenia lub podejrzewanego naruszenia. Wszyscy użytkownicy CIS muszą wiedzieć, w jaki sposób należy zgłaszać pełnomocnikowi ochrony każde faktyczne lub podejrzewane zdarzenie naruszające bezpieczeństwo.

Tworzenie sieci kontaktów i połączenia międzysystemowe

26.
Jeżeli CIS beneficjenta, w którym wykorzystuje się informacje z klauzulą tajności RESTREINT UE/EU RESTRICTED, jest połączony z CIS nieposiadającym akredytacji, fakt ten znacząco zwiększa zagrożenie zarówno dla bezpieczeństwa CIS, jak i dla bezpieczeństwa informacji z klauzulą tajności RESTREINT UE/EU RESTRICTED wykorzystywanych w takim CIS. Dotyczy to internetu oraz innych publicznych lub prywatnych CIS, w tym innych CIS należących do danego beneficjenta lub podwykonawcy. W takim przypadku beneficjent musi przeprowadzić ocenę ryzyka w celu zidentyfikowania dodatkowych wymogów bezpieczeństwa, które należy wdrożyć w ramach procesu akredytacji bezpieczeństwa. Beneficjent przekazuje instytucji udzielającej dotacji, a jeżeli jest to wymagane zgodnie z krajowymi przepisami ustawowymi i wykonawczymi, właściwemu SAA, stwierdzenie zgodności poświadczające, że CIS beneficjenta i związane z nim połączenia międzysystemowe otrzymały akredytację do korzystania z EUCI z klauzulą tajności RES- TREINT UE/EU RESTRICTED.
27.
Zdalny dostęp z innych systemów do usług LAN (np. zdalny dostęp do poczty elektronicznej i zdalna obsługa systemu) jest zabroniony, chyba że w porozumieniu z instytucją udzielającą dotacji wdrożono specjalne środki bezpieczeństwa, które - jeżeli wymagają tego krajowe przepisy ustawowe i wykonawcze - zostały zatwierdzone przez właściwy SAA.

Zarządzanie konfiguracją

28.
Należy zapewnić dostęp do szczegółowej konfiguracji sprzętu i oprogramowania, jak określono w dokumentacji dotyczącej akredytacji/zatwierdzenia (w tym schemat systemu/sieci) i jej regularną obsługę.
29.
Pełnomocnik ochrony beneficjenta musi dokonywać kontroli konfiguracji sprzętu i oprogramowania w celu zapewnienia, aby nie doszło do nieuprawnionego wprowadzenia sprzętu lub oprogramowania.
30.
Zmiany konfiguracji CIS beneficjenta muszą być oceniane pod kątem wpływu na zabezpieczenia oraz zatwierdzane przez pełnomocnika ochrony oraz - jeżeli wymagają tego krajowe przepisy ustawowe i wykonawcze - przez SAA.
31.
Co najmniej raz na kwartał system należy skanować pod kątem wszelkich luk w zabezpieczeniach. Należy zainstalować i aktualizować oprogramowanie wykrywające złośliwe oprogramowanie. W miarę możliwości powinno ono posiadać krajowy certyfikat lub uznany certyfikat międzynarodowy, a w przeciwnym razie powinno stanowić powszechnie uznany standard branżowy.
32.
Beneficjent musi opracować plan ciągłości działania. Konieczne jest ustanowienie procedur awaryjnych dotyczących:
a)
częstotliwości tworzenia kopii zapasowych;
b)
wymogów w zakresie przechowywania na miejscu (ogniotrwałe pojemniki) lub poza obiektem;
c)
kontroli uprawnionego dostępu do kopii zapasowych.

Czyszczenie i niszczenie

33.
CIS lub nośniki danych, na których kiedykolwiek znajdowały się informacje z klauzulą tajności RESTREINT UE/EU RESTRICTED, należy czyścić w następujący sposób stosowany do całego systemu lub nośnika danych przed ich usunięciem:
a)
dane w pamięci flash (np. pamięć USB, karty SD, dysk SSD, dysk hybrydowy) muszą zostać nadpisane co najmniej trzykrotnie - po czym należy przeprowadzić weryfikację, aby mieć pewność, że odzyskanie oryginalnej zawartości pamięci jest niemożliwe - lub usunięte za pomocą zatwierdzonego oprogramowania do usuwania danych;
b)
dane na nośnikach magnetycznych (np. dyskach twardych) muszą zostać nadpisane lub nośniki te należy poddać demagnetyzacji;
c)
nośniki optyczne (np. płyty CD i DVD) należy zniszczyć w niszczarce lub rozdrobnić;
d)
w przypadku wszelkich pozostałych nośników danych należy skonsultować się z instytucją udzielającą dotacji lub, w stosownych przypadkach, z KWB, WWB lub SAA w sprawie wymogów bezpieczeństwa, które należy spełnić.
34.
Wszelkie nośniki danych należy oczyścić z informacji z klauzulą tajności RESTREINT UE/EU RESTRICTED zanim zostaną przekazane jakiemukolwiek podmiotowi nieuprawnionemu do uzyskania dostępu do informacji z klauzulą tajności RESTREINT UE/EU RESTRICTED (np. do celów konserwacyjnych).

ZAŁĄCZNIK  IV

Świadectwo bezpieczeństwa przemysłowego i poświadczenie bezpieczeństwa osobowego w przypadku beneficjentów lub podwykonawców w odniesieniu do informacji z klauzulą tajności RES- TREINT UE/EU RESTRICTED oraz KWB/WWB, które należy powiadomić o umowach o udzielenie dotacji niejawnych obejmujących informacje z klauzulą tajności RESTREINT UE/EU RESTRICTED 29

Państwo członkowskie SBP Powiadomienie KWB lub WWB o umowie o udzielenie dotacji lub umowie o podwykonawstwo obejmującej informacje z klauzulą tajności R-UE/EU-R PBO
TAK NIE TAK NIE TAK NIE
Belgia X X X
Bułgaria X X X
Czechy X X X
Dania X X X
Niemcy X X X
Estonia X X X
Irlandia X X X
Grecja X X X
Hiszpania X X X
Francja X X X
Chorwacja X X X
Włochy X X X
Cypr X X X
Łotwa X X X
Litwa X X X
Luksemburg X X X
Węgry X X X
Malta X X X
Niderlandy X (wyłącznie w odniesieniu do umów o udzielenie dotacji i umów o podwykonawstwo związanych z obronnością) X

(wyłącznie

w odniesieniu do umów o udzielenie dotacji i umów

o podwykonawstwo związanych

z obronnością)

X
Austria X X X
Polska X X X
Portugalia X X X
Rumunia X X X
Słowenia X X X
Słowacja X X X
Finlandia X X X
Szwecja X X X

ZAŁĄCZNIK  V

WYKAZ KRAJOWYCH WŁADZ BEZPIECZEŃSTWA / WYZNACZONYCH DZIAŁÓW WŁADZ BEZPIECZEŃSTWA ODPOWIEDZIALNYCH ZA PROWADZENIE PROCEDUR ZWIĄZANYCH Z BEZPIECZEŃSTWEM PRZEMYSŁOWYM

BELGIA

Krajowa władza bezpieczeństwa

FPS Foreign Affairs

Rue des Petits Carmes 15

1000 Brussels

Tel.: +32 25014542 (Sekretariat)

Faks: +32 25014596

E-mail: nvo-ans@diplobel.fed.be

BUŁGARIA

1.
State Commission on Information Security - National Security Authority

4 Kozloduy Street

1202 Sofia

Tel.: +359 29835775

Faks: +359 29873750

E-mail: dksi@government.bg

2.
Defence Information Service at the Ministry of Defence (security service)

3 Dyakon Ignatiy Street

1092 Sofia

Tel.: +359 29227002

Faks: +359 29885211

E-mail: office@iksbg.org

3.
State Intelligence Agency (security service)

12 Hajdushka Polyana Street

1612 Sofia

Tel.: +359 29813221

Faks: +359 29862706

E-mail: office@dar.bg

4.
State Agency for Technical Operations (security service)

29 Shesti Septemvri Street

1000 Sofia

Tel.: +359 29824971

Faks: +359 29461339

E-mail: dato@dato.bg

(Wyżej wymienione właściwe organy przeprowadzają postępowanie sprawdzające na potrzeby wydawania SBP osobom prawnym ubiegającym się o zawarcie umowy obejmującej elementy niejawne oraz PBO osobom fizycznym wykonującym umowę obejmującą elementy niejawne na potrzeby tych organów.)

5.
State Agency National Security (security service)

45 Cherni Vrah Blvd.

1407 Sofia

Tel.: +359 28147109

Faks: +359 29632188, +359 28147441

E-mail: dans@dans.bg

(Wyżej wymienione służby bezpieczeństwa przeprowadzają postępowanie sprawdzające na potrzeby wydawania SBP i PBO wszystkim pozostałym osobom prawnym i osobom fizycznym w państwie ubiegającym się o zawarcie umowy obejmującej elementy niejawne lub umowy o udzielenie dotacji niejawnej lub o wykonanie umowy obejmującej elementy niejawne lub umowy o udzielenie dotacji niejawnej.)

CZECHY

Krajowa władza bezpieczeństwa

Industrial Security Department

PO BOX 49

150 06 Praha 56

Tel.: +420 257283129

E-mail: sbr@nbu.cz

DANIA

1.
Politiets Efterretningstjeneste

(Duńska Służba Wywiadowcza ds. Bezpieczeństwa)

Klausdalsbrovej 1

2860 S0borg

Tel.: +45 33148888

Faks: +45 33430190

2.
Forsvarets Efterretningstjeneste

(Duńska Służba Wywiadowcza ds. Obrony)

Kastellet 30

2100 Copenhagen 0

Tel.: +45 33325566

Faks: +45 33931320

NIEMCY

1.
Kwestie dotyczące polityki bezpieczeństwa przemysłowego, SBP, planów przewozu (z wyjątkiem produktów kryptograficznych / poufnych informacji handlowych):

Federal Ministry for Economic Affairs and Energy

Industrial Security Division - RS3

Villemombler Str. 76

53123 Bonn

Tel.: +49 228996154028

Faks: +49 228996152676

E-mail: dsagermany-rs3@bmwi.bund.de (adres e-mail biura)

2.
Standardowe wnioski w sprawie wizyty ze strony przedsiębiorstw niemieckich / w przedsiębiorstwach niemieckich:

Federal Ministry for Economic Affairs and Energy

Industrial Security Division - RS2

Villemombler Str. 76

53123 Bonn

Tel.: +49 228996152401

Faks: +49 228996152603

E-mail: rs2-international@bmwi.bund.de (adres e-mail biura)

3.
Plany przewozu dotyczące materiałów kryptograficznych:

Federal Office for Information Security (BSI)

National Distribution Agency / NDA-EU DEU

Mainzer Str. 84

53179 Bonn

Tel.: +49 2289995826052

Faks: +49 228991095826052

E-mail: NDAEU@bsi.bund.de

ESTONIA

National Security Authority Department

Estonian Foreign Intelligence Service

Rahumäe tee 4B

11316 Tallinn

Tel.: +372 6939211

Faks: +372 6935001

E-mail: nsa@fis.gov.ee

IRLANDIA

National Security Authority Ireland

Department of Foreign Affairs and Trade

76-78 Harcourt Street

Dublin 2

D02 DX45

Tel.: +353 14082724

E-mail: nsa@dfa.ie

GRECJA

Hellenic National Defence General Staff

E' Division (Security INTEL, CI BRANCH)

E3 Directorate

Industrial Security Office

227-231 Mesogeion Avenue

15561 Holargos, Athens

Tel.: +30 2106572022, +30 2106572178

Faks: +30 2106527612

E-mail: daa.industrial@hndgs.mil.gr

HISZPANIA

Autoridad Nacional de Seguridad

Oficina Nacional de Seguridad

Calle Argentona 30

28023 Madrid

Tel.: +34 912832583, +34 912832752, +34 913725928

Faks: +34 913725808

E-mail: nsa-sp@areatec.com

W odniesieniu do informacji na temat programów obejmujących elementy niejawne: programas.ons@areatec.com

W kwestiach dotyczących poświadczeń bezpieczeństwa osobowego: hps.ons@areatec.com

Odnośnie do planów przewozu i wizyt międzynarodowych: sp-ivtco@areatec.com

FRANCJA

Krajowa władza bezpieczeństwa (KWB) (w odniesieniu do polityki i wdrażania w dziedzinach innych niż obronność)

Secrétariat général de la défense et de la sécurité nationale

Sous-direction Protection du secret (SGDSN/PSD)

51 boulevard de la Tour-Maubourg

75700 Paris 07 SP

Tel.: +33 171758193

Faks: +33 171758200

E-mail: ANSFrance@sgdsn.gouv.fr

Wyznaczona władza bezpieczeństwa (w odniesieniu do wdrażania w dziedzinie obronności)

Direction Générale de l'Armement

Service de la Sécurité de Défense et des systèmes d'Information (DGA/SSDI)

60 boulevard du général Martial Valin

CS 21623

75509 Paris CEDEX 15

Tel.: +33 988670421

E-mail: formularze i wychodzące wnioski w sprawie wizyty: dga-ssdi.ai.fct@intradef.gouv.fr

przychodzące wnioski w sprawie wizyty: dga-ssdi.visit.fct@intradef.gouv.fr

CHORWACJA

Office of the National Security Council

Croatian NSA

Jurjevska 34

10000 Zagreb

Tel.: +385 14681222

Faks: +385 14686049

E-mail: NSACroatia@uvns.hr

WŁOCHY

Presidenza del Consiglio dei Ministri

D.I.S. - U.C.Se.

Via di Santa Susanna 15

00187 Roma

Tel.: +39 0661174266

Faks: +39 064885273

CYPR

ΥΠΟΥΡΓΕΙΟ ΑΜΥΝΑΣ

Εθνική Αρχή Ασφάλειας (ΕΑΑ)

Λεωφόρος Στροβόλου, 172-174

Στρόβολος, 2048, Λευκωσία

Τηλέφωνα: +357 22807569, +357 22807764

Τηλεομοιότυπο: +357 22302351

E-mail: cynsa@mod.gov.cy

Ministry of Defence

National Security Authority (NSA)

172-174, Strovolos Avenue

2048 Strovolos, Nicosia

Tel.: +357 22807569, +357 22807764

Faks: +357 22302351

E-mail: cynsa@mod.gov.cy

ŁOTWA

Krajowa władza bezpieczeństwa

Constitution Protection Bureau of the Republic of Latvia

P.O. Box 286

Riga LV-1001

Tel.: +371 67025418, +371 67025463

Faks: +371 67025454

E-mail: ndi@sab.gov.lv, ndi@zd.gov.lv

LITWA

Lietuvos Respublikos paslapčių apsaugos koordinavimo komisija (Komisja Koordynacji Ochrony Informacji Niejawnych Republiki Litwy)

Krajowa władza bezpieczeństwa

Pilaitės pr. 19

LT-06264 Vilnius

Tel.: +370 70666128

E-mail: nsa@vsd.lt

LUKSEMBURG

Autorité Nationale de Sécurité

207, route d'Esch

L-1471 Luxembourg

Tel.: +352 24782210

E-mail: ans@me.etat.lu

WĘGRY

National Security Authority of Hungary

H-1399 Budapest P.O. Box 710/50

H-1024 Budapest, Szilágyi Erzsébet fasor 11/B

Tel.: +36 13911862

Faks: +36 13911889

E-mail: nbf@nbf.hu

MALTA

Director of Standardisation

Designated Security Authority for Industrial Security

Standards & Metrology Institute

Malta Competition and ConsumerAffairs Authority

Mizzi House

National Road

Blata I-Bajda HMR9010

Tel.:+356 23952000

Faks: +356 21242406

E-mail: certification@mccaa.org.mt

NIDERLANDY

1. Ministry of the Interior and Kingdom Relations

PO Box 20010

2500 EA The Hague

Tel.: +31 703204400

Faks: +31 703200733

E-mail: nsa-nl-industry@minbzk.nl

2. Ministry of Defence

Industrial Security Department

PO Box 20701

2500 ES The Hague

Tel.: +31 704419407

Faks: +31 703459189

E-mail: indussec@mindef.nl

AUSTRIA

1. Federal Chancellery of Austria

Department I/10, Federal Office for Information Security

Ballhausplatz 2

10104 Vienna

Tel.: +43 153115202594

E-mail: isk@bka.gv.at

2. WWB w branży wojskowej:

BMLV/Abwehramt

Postfach 2000

1030 Vienna

E-mail: abwa@bmlvs.gv.at

POLSKA

Agencja Bezpieczeństwa Wewnętrznego

Departament Ochrony Informacji Niejawnych

ul. Rakowiecka 2A

00-993 Warszawa

Tel.: +48 225857944

Faks: +48 225857443

E-mail: nsa@abw.gov.pl

PORTUGALIA

Gabinete Nacional de Seguranęa

Servięo de Seguranęa Industrial

Rua da Junqueira no 69

1300-342 Lisboa

Tel.: +351 213031710

Faks: +351 213031711

E-mail: sind@gns.gov.pt, franco@gns.gov.pt

RUMUNIA

Oficiul Registrului Naț ional al Informaț iilor Secrete de Stat - ORNISS

Rumuńska krajowa władza bezpieczeństwa - ORNISS - National Registry Office for Classified Information) 4th Mures Street

012275 Bucureș ti

Tel.: +40 212075115

Faks: +40 212245830

E-mail: relatii.publice@orniss.ro, nsa.romania@nsa.ro

SŁOWENIA

Urad Vlade RS za varovanje tajnih podatkov

Gregorčičeva 27

1000 Ljubljana

Tel.: +386 14781390

Faks: +386 14781399

E-mail: gp.uvtp@gov.si

SŁOWACJA

Národný bezpečnostný úrad

(Krajowa władza bezpieczeństwa)

Departament Poświadczania Bezpieczeństwa

Budatínska 30

851 06 Bratislava

Tel.: +421 268691111

Faks: +421 268691700

E-mail: podatelna@nbu.gov.sk

FINLANDIA

Krajowa władza bezpieczeństwa

Ministerstwo Spraw Zagranicznych

P.O. Box 453

FI-00023 Government

E-mail: NSA@formin.fi

SZWECJA 1. Krajowa władza bezpieczeństwa

Utrikesdepartementet (Ministerstwo Spraw Zagranicznych)

UD SÄK / NSA

SE-103 39 Stockholm

Tel.: +46 84051000

Faks: +46 87231176

E-mail: ud-nsa@gov.se

2.
DSA

Försvarets Materielverk (Swedish Defence Materiel Administration)

FMV Säkerhetsskydd

SE-115 88 Stockholm

Tel.: +46 87824000

Faks: +46 87826900

E-mail: security@fmv.se

1 Dz.U. L 193 z 30.7.2018, s. 1.
2 Dz.U. L 72 z 17.3.2015, s. 41.
3 Dz.U. L 72 z 17.3.2015, s. 53.
4 Dz.U. L 6 z 11.1.2017, s. 40.
5 Dz.U. C 202 z 8.7.2011, s. 13.
6 Decyzja Rady 2013/488/UE z dnia 23 września 2013 r. w sprawie przepisów bezpieczeństwa dotyczących ochrony informacji niejawnych UE (Dz.U. L 274 z 15.10.2013, s. 1).
7 Decyzja Komisji z dnia 4 maja 2016 r. w sprawie upoważnienia związanego z bezpieczeństwem [C(2016) 2797 final].
8 Na stronie internetowej Komisji można znaleźć wykaz umów zawartych przez UE i porozumień administracyjnych zawartych przez Komisję Europejską, na których podstawie można prowadzić wymianę informacji niejawnych UE z państwami trzecimi i organizacjami międzynarodowymi.
9 Struktura innych formularzy znajdujących się w użyciu może różnić się od modelu przedstawionego w niniejszych przepisach wykonawczych.
10 Na stronie internetowej Komisji można znaleźć wykaz umów zawartych przez UE i porozumień administracyjnych zawartych przez Komisję Europejską, na których podstawie można prowadzić wymianę informacji niejawnych UE z państwami trzecimi i organizacjami międzynarodowymi.
11 Minimalne wymogi dotyczące systemów teleinformatycznych, w których korzysta się z EUCI z klauzulą tajności RESTREINT UE/EU RESTRICTED, określono w dodatku E do załącznika III.
12 Decyzja Komisji (UE, Euratom) 2019/1962 z dnia 17 października 2019 r. w sprawie przepisów wykonawczych dotyczących korzystania z informacji z klauzulą tajności RESTREINT UE/EU RESTRICTED (Dz.U. L 311 z 2.12.2019, s. 21).
13 Decyzja Komisji (UE, Euratom) 2019/1961 z dnia 17 października 2019 r. w sprawie przepisów wykonawczych dotyczących korzystania z informacji z klauzulą tajności CONFIDENTIEL UE/EU CONFIDENTIAL i SECRET UE/EU SECRET (Dz.U. L 311 z 2.12.2019, s. 1).
14 Zob. decyzja Komisji (UE, Euratom) 2015/444 z dnia 13 marca 2015 r. w sprawie przepisów bezpieczeństwa dotyczących ochrony informacji niejawnych UE (Dz.U. L 72 z 17.3.2015, s. 53).
15 Zob. decyzja Komisji (UE, Euratom) 2015/444 z dnia 13 marca 2015 r. w sprawie przepisów bezpieczeństwa dotyczących ochrony informacji niejawnych UE (Dz.U. L 72 z 17.3.2015, s. 53).
16 Niniejszy wzór DOAB ma zastosowanie w sytuacji, gdy Komisję uznaje się za wytwórcę informacji niejawnych wytworzonych i wykorzystywanych w celu wykonania umowy o udzielenie dotacji. Jeżeli wytwórcą informacji niejawnych wytworzonych i wykorzystywanych w celu wykonania umowy o udzielenie dotacji nie jest Komisja i jeżeli państwa członkowskie korzystające z dotacji ustanowiły szczegółowe ramy bezpieczeństwa, zastosowanie mogą mieć inne wzory DOAB.
17 Decyzja Komisji (UE, Euratom) 2015/444 z dnia 13 marca 2015 r. w sprawie przepisów bezpieczeństwa dotyczących ochrony informacji niejawnych UE (Dz.U. L 72 z 17.3.2015, s. 53).
18 Instytucja udzielająca dotacji powinna zamieścić w umowie odpowiednie odniesienia po przyjęciu wspomnianych przepisów wykonawczych.
19 Instytucja udzielająca dotacji powinna zamieścić w umowie odpowiednie odniesienia po przyjęciu wspomnianych przepisów wykonawczych.
20 Strona przeprowadzająca akredytację będzie musiała dostarczyć instytucji udzielającej dotacji stwierdzenie zgodności za pośrednictwem organu ds. bezpieczeństwa Komisji oraz we współpracy ze stosownym krajowym organem ds. akredytacji bezpieczeństwa (SAA).
21 Jeżeli beneficjenci pochodzą z państw członkowskich wymagających poświadczeń bezpieczeństwa osobowego lub świadectw bezpieczeństwa przemysłowego w przypadku dotacji z klauzulą tajności RESTREINT UE/EU RESTRICTED, instytucja udzielająca dotacji sporządza w DOAB wykaz takich wymagań dotyczących PBO i SBP w odniesieniu do rzeczonych beneficjentów.
22 Instytucja udzielająca dotacji powinna zamieścić w umowie odpowiednie odniesienia po przyjęciu wspomnianych przepisów wykonawczych.
23 Instytucja udzielająca dotacji powinna zamieścić w umowie odpowiednie odniesienia po przyjęciu wspomnianych przepisów wykonawczych.
24 Jeżeli uzgodniono, że wizyty obejmujące dostęp lub potencjalny dostęp do EUCI z klauzulą tajności CONFIDENTIEL UE/EU CONFIDENTIAL i SECRET UE/EU SECRET można organizować bezpośrednio, wypełniony formularz można złożyć bezpośrednio do pełnomocnika ochrony obiektu, w którym planowana jest wizyta.
25 Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.U. L 119 z 4.5.2016, s. 1).
26 Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.U. L 119 z 4.5.2016, s. 1).
27 Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.U. L 119 z 4.5.2016, s. 1).
28 Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.U. L 119 z 4.5.2016, s. 1).
29 Te wymogi krajowe dotyczące SBP/PBO i powiadomień o umowach o udzielenie dotacji obejmujących informacje z klauzulą tajności RESTREINT UE/EU RESTRICTED nie mogą nakładać żadnych dodatkowych obowiązków na inne państwa członkowskie ani na podlegających ich jurysdykcji beneficjentów i podwykonawców.Uwaga: powiadamianie o umowach o udzielenie dotacji obejmujących informacje z klauzulą tajności CONFIDENTIEL UE/EU CONFIDENTIAL i SECRET UE/EU SECRET jest obowiązkowe.

Zmiany w prawie

ZUS: Renta wdowia - wnioski od stycznia 2025 r.

Od Nowego Roku będzie można składać wnioski o tzw. rentę wdowią, która dotyczy ustalenia zbiegu świadczeń z rentą rodzinną. Renta wdowia jest przeznaczona dla wdów i wdowców, którzy mają prawo do co najmniej dwóch świadczeń emerytalno-rentowych, z których jedno stanowi renta rodzinna po zmarłym małżonku. Aby móc ją pobierać, należy jednak spełnić określone warunki.

Grażyna J. Leśniak 20.11.2024
Zmiany w składce zdrowotnej od 1 stycznia 2026 r. Rząd przedstawił założenia

Przedsiębiorcy rozliczający się według zasad ogólnych i skali podatkowej oraz liniowcy będą od 1 stycznia 2026 r. płacić składkę zdrowotną w wysokości 9 proc. od 75 proc. minimalnego wynagrodzenia, jeśli będą osiągali w danym miesiącu dochód do wysokości 1,5-krotności przeciętnego wynagrodzenia w sektorze przedsiębiorstw w czwartym kwartale roku poprzedniego, włącznie z wypłatami z zysku, ogłaszanego przez prezesa GUS. Będzie też dodatkowa składka w wysokości 4,9 proc. od nadwyżki ponad 1,5-krotność przeciętnego wynagrodzenia, a liniowcy stracą możliwość rozliczenia zapłaconych składek w podatku dochodowym.

Grażyna J. Leśniak 18.11.2024
Prezydent podpisał nowelę ustawy o rozwoju lokalnym z udziałem lokalnej społeczności

Usprawnienie i zwiększenie efektywności systemu wdrażania Rozwoju Lokalnego Kierowanego przez Społeczność (RLKS) przewiduje ustawa z dnia 11 października 2024 r. o zmianie ustawy o rozwoju lokalnym z udziałem lokalnej społeczności. Jak poinformowała w czwartek Kancelaria Prezydenta, Andrzej Duda podpisał ją w środę, 13 listopada. Ustawa wejdzie w życie z dniem następującym po dniu ogłoszenia.

Grażyna J. Leśniak 14.11.2024
Do poprawki nie tylko emerytury czerwcowe, ale i wcześniejsze

Problem osób, które w latach 2009-2019 przeszły na emeryturę w czerwcu, przez co - na skutek niekorzystnych zasad waloryzacji - ich świadczenia były nawet o kilkaset złotych niższe od tych, jakie otrzymywały te, które przeszły na emeryturę w kwietniu lub w maju, w końcu zostanie rozwiązany. Emerytura lub renta rodzinna ma - na ich wniosek złożony do ZUS - podlegać ponownemu ustaleniu wysokości. Zdaniem prawników to dobra regulacja, ale równie ważna i paląca jest sprawa wcześniejszych emerytur. Obie powinny zostać załatwione.

Grażyna J. Leśniak 06.11.2024
Bez konsultacji społecznych nie będzie nowego prawa

Już od jutra rządowi trudniej będzie, przy tworzeniu nowego prawa, omijać proces konsultacji publicznych, wykorzystując w tym celu projekty poselskie. W czwartek, 31 października, wchodzą w życie zmienione przepisy regulaminu Sejmu, które nakazują marszałkowi Sejmu kierowanie projektów poselskich do konsultacji publicznych i wymagają sporządzenia do nich oceny skutków regulacji. Każdy obywatel będzie mógł odtąd zgłosić własne uwagi do projektów poselskich, korzystając z Systemu Informacyjnego Sejmu.

Grażyna J. Leśniak 30.10.2024
Nowy urlop dla rodziców wcześniaków coraz bliżej - rząd przyjął projekt ustawy

Rada Ministrów przyjęła we wtorek przygotowany w Ministerstwie Rodziny, Pracy i Polityki Społecznej projekt ustawy wprowadzający nowe uprawnienie – uzupełniający urlop macierzyński dla rodziców wcześniaków i rodziców dzieci urodzonych w terminie, ale wymagających dłuższej hospitalizacji po urodzeniu. Wymiar uzupełniającego urlopu macierzyńskiego będzie wynosił odpowiednio do 8 albo do 15 tygodni.

Grażyna J. Leśniak 29.10.2024
Metryka aktu
Identyfikator:

Dz.U.UE.L.2021.58.55

Rodzaj: Decyzja
Tytuł: Decyzja 2021/259 ustanawiająca przepisy wykonawcze dotyczące bezpieczeństwa przemysłowego w odniesieniu do dotacji niejawnych
Data aktu: 10/02/2021
Data ogłoszenia: 19/02/2021
Data wejścia w życie: 11/03/2021