PARLAMENT EUROPEJSKI 2014-2019 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 18.3.2015 2014/0185(COD) POPRAWKI 7-25 Projekt opinii Jeroen Lenaers (PE544.268v01 00) w sprawie wniosku dotyczącego decyzji Parlamentu Europejskiego i Rady ustanawiającej program na rzecz rozwiązań interoperacyjnych dla europejskich administracji publicznych, przedsiębiorstw i obywateli (ISA2) Interoperacyjność jako środek modernizacji sektora publicznego (COM(2014)0367 C8-0037/2014 2014/0185(COD)) (*) Zaangażowana komisja art. 54 Regulaminu AM\1054377.doc PE551.959v01-00 Zjednoczona w różnorodności
AM_Com_LegOpinion PE551.959v01-00 2/11 AM\1054377.doc
7 Marie-Christine Vergiat, Paloma López Bermejo Motyw 2 (2) W swoim komunikacie z dnia 19 maja 2010 r. do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów w sprawie Europejskiej agendy cyfrowej 3 (EAC), czyli jednej z inicjatyw przewodnich strategii Europa 2020 4, Komisja podkreśliła, że interoperacyjność ma zasadnicze znaczenie dla maksymalizacji społecznego i gospodarczego potencjału ICT, a tym samym agendę cyfrową uda się zrealizować jedynie pod warunkiem zagwarantowania interoperacyjności. 3 COM(2010) 245. 4 COM(2010) 2020. (2) W swoim komunikacie z dnia 19 maja 2010 r. do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów w sprawie Europejskiej agendy cyfrowej 3 (EAC), czyli jednej z inicjatyw przewodnich strategii Europa 2020 4, Komisja podkreśliła, że interoperacyjność ma zasadnicze znaczenie dla maksymalizacji społecznego i gospodarczego potencjału ICT, a tym samym agendę cyfrową uda się zrealizować jedynie pod warunkiem zagwarantowania interoperacyjności, przy poszanowaniu zasad i przepisów w dziedzinie ochrony danych i prywatności. 3 COM(2010) 245. 4 COM(2010) 2020. Or. fr 8 Milan Zver Motyw 3 a (nowy) (3a) Interoperacyjność w odniesieniu do ochrony danych i ściślejszej współpracy transgranicznej powinna ukazywać znaczny potencjał na rzecz większej skuteczności usług publicznych w państwach członkowskich, które to usługi AM\1054377.doc 3/11 PE551.959v01-00
gdy są w pełni wykorzystywane powinny przyczyniać się do realizacji celów europejskiego semestru. 9 Angelika Mlinar Motyw 19 (19) Podchodzenie do kwestii interoperacyjności z perspektywy jednego tylko sektora niesie ze sobą ryzyko przyjęcia różnych lub niekompatybilnych rozwiązań w poszczególnych państwach bądź sektorach, które to rozwiązania stworzą nowe elektroniczne bariery utrudniające odpowiednie funkcjonowanie rynku wewnętrznego oraz powiązanej swobody przepływu, jak również zaszkodzą otwartości i konkurencyjności rynków, a także realizacji usług świadczonych w interesie ogólnym obywatelom i przedsiębiorstwom. Aby zmniejszyć to ryzyko państwa członkowskie i Unia powinny zintensyfikować wysiłki na rzecz zapobieżenia rozdrobnieniu rynku oraz zagwarantowania transgranicznej i międzysektorowej interoperacyjności w toku wdrażania przepisów, ograniczając równocześnie koszty i obciążenia administracyjne, jak również promować wspólnie uzgodnione rozwiązania ICT, przy jednoczesnym zagwarantowaniu odpowiedniego zarządzania. (19) Podchodzenie do kwestii interoperacyjności z perspektywy jednego tylko sektora niesie ze sobą ryzyko przyjęcia różnych lub niekompatybilnych rozwiązań w poszczególnych państwach bądź sektorach, które to rozwiązania stworzą nowe elektroniczne bariery utrudniające odpowiednie funkcjonowanie rynku wewnętrznego oraz powiązanej swobody przepływu, jak również zaszkodzą otwartości i konkurencyjności rynków, a także realizacji usług świadczonych w interesie ogólnym obywatelom i przedsiębiorstwom. Aby zmniejszyć to ryzyko państwa członkowskie i Unia powinny zintensyfikować wysiłki na rzecz zapobieżenia rozdrobnieniu rynku oraz zagwarantowania transgranicznej i międzysektorowej interoperacyjności w toku wdrażania przepisów, ograniczając równocześnie koszty i obciążenia administracyjne, jak również promować wspólnie uzgodnione rozwiązania ICT, przy jednoczesnym zagwarantowaniu odpowiedniego zarządzania. Bezpieczeństwo korzystania z danych i przechowywania ich w chmurze powinno również zostać objęte programem ISA2. PE551.959v01-00 4/11 AM\1054377.doc
10 Aldo Patriciello Motyw 20 tiret trzecie a (nowe) program ISA2 powinien opierać się na doświadczeniu zdobytym w czasie realizacji takich programów. Or. it 11 Aldo Patriciello Motyw 23 (23) Rozwiązania tworzone lub wdrażane w ramach niniejszego programu ISA2 powinny, w miarę możliwości, tworzyć część spójnego środowiska usług ułatwiających kontakty pomiędzy europejskimi administracjami publicznymi, przedsiębiorstwami i obywatelami oraz zapewniających, ułatwiających i umożliwiających transgraniczną i międzysektorową interoperacyjność. (23) Rozwiązania tworzone lub wdrażane w ramach niniejszego programu ISA2 powinny w możliwie jak największym stopniu tworzyć część spójnego środowiska usług ułatwiających kontakty pomiędzy europejskimi administracjami publicznymi, przedsiębiorstwami i obywatelami oraz zapewniających, ułatwiających i umożliwiających transgraniczną i międzysektorową interoperacyjność. Or. it 12 Marie-Christine Vergiat, Paloma López Bermejo, Marisa Matias Motyw 24 a (nowy) AM\1054377.doc 5/11 PE551.959v01-00
(24a) Program ISA2 powinien przestrzegać zasad i przepisów w dziedzinie ochrony danych i prywatności. Or. fr 13 Angelika Mlinar Artykuł 3 ustęp 1 litera g g) ocenę, aktualizację i promowanie istniejących wspólnych specyfikacji i norm oraz opracowywanie, ustanawianie i promowanie nowych wspólnych specyfikacji i norm za pośrednictwem unijnych platform normalizacyjnych, jak również w odpowiednich przypadkach we współpracy z europejskimi lub międzynarodowymi organizacjami normalizacyjnymi; oraz g) ocenę, aktualizację i promowanie istniejących wspólnych specyfikacji i norm oraz opracowywanie, ustanawianie i promowanie nowych wspólnych specyfikacji i norm za pośrednictwem unijnych platform normalizacyjnych, jak również w odpowiednich przypadkach we współpracy z europejskimi lub międzynarodowymi organizacjami normalizacyjnymi, w tym w odniesieniu do bezpieczeństwa przekazywania, przetwarzania i składowania danych; oraz 14 Michał Boni, Barbara Kudrycka Artykuł 3 ustęp 1 litera h a (nowa) ha) ułatwianie ponownego wykorzystania danych przez przedsiębiorstwa i obywateli w sposób korzystny i praktyczny, zgodnie z obowiązującym prawem w zakresie, m. in., PE551.959v01-00 6/11 AM\1054377.doc
ochrony danych. 15 Michał Boni, Barbara Kudrycka Artykuł 4 litera b tiret czwarte bezpieczeństwo i prywatność; minimalny poziom bezpieczeństwa i wysoki poziom prywatności; 16 Aldo Patriciello Artykuł 4 litera b tiret czwarte bezpieczeństwo i prywatność; bezpieczeństwo, prywatność i poszanowanie prywatności; Or. it 17 Miriam Dalli, Jan Philipp Albrecht Artykuł 4 litera b tiret czwarte bezpieczeństwo i prywatność; bezpieczeństwo i domyślne poszanowanie prywatności już od etapu projektu, zgodnie z prawem ochrony danych; AM\1054377.doc 7/11 PE551.959v01-00
18 Ivan Jakovčić Artykuł 6 ustęp 2 2. Do udziału w projektach zachęca się jak największą liczbę państw członkowskich. Państwa członkowskie mogą przyłączyć się do projektu na każdym etapie i są do tego zachęcane. 2. Do udziału w projektach zachęca się jak największą liczbę państw członkowskich oraz ich jednostek lokalnych i regionalnych, które mogą przyłączyć się do projektu na każdym etapie. Państwa członkowskie mogą przyłączyć się do projektu na każdym etapie i są do tego zachęcane. 19 Miriam Dalli, Jan Philipp Albrecht Artykuł 6 ustęp 10 10. Zachęca się do tego, aby w stosownych przypadkach we wszystkich działaniach i rozwiązaniach interoperacyjnych finansowanych w ramach programu ISA2 ponownie wykorzystywano dostępne rozwiązania interoperacyjne. 10. Działania i rozwiązania interoperacyjne wymagające przetwarzania danych osobowych w stosownych i możliwych przypadkach poprzedzane są oceną skutków w zakresie ochrony danych zgodnie z art. 33 1a rozporządzenia / 1b. 1a Lub tego artykułu ze zmianami po przyjęciu rozporządzenia /. 1b Wniosek w sprawie rozporządzenia Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych PE551.959v01-00 8/11 AM\1054377.doc
osobowych i w sprawie swobodnego przepływu takich danych (COM(2012)0011). 20 Aldo Patriciello Artykuł 7 ustęp 1 akapit pierwszy Na początku realizacji programu ISA2 Komisja przyjmuje akty wykonawcze ustanawiające kroczący program prac, a także przewidujące jego zmianę co najmniej raz w roku, na potrzeby realizacji działań przez cały okres stosowania niniejszej decyzji. Te akty wykonawcze przyjmowane są zgodnie z procedurą sprawdzającą, o której mowa w art. 10 ust. 2. Na początku realizacji programu ISA2 Komisja przyjmuje akty wykonawcze ustanawiające kroczący program prac, a także przewidujące jego zmianę co najmniej raz w roku, jeżeli jest to konieczne, na potrzeby realizacji działań przez cały okres stosowania niniejszej decyzji. Te akty wykonawcze przyjmowane są zgodnie z procedurą sprawdzającą, o której mowa w art. 10 ust. 2. Or. it 21 Miriam Dalli, Damian Drăghici, Jan Philipp Albrecht, Marju Lauristin, Birgit Sippel Artykuł 11 ustęp 3 a (nowy) 3a. Ocena okresowa i ocena końcowa programu ISA2 powinna zawierać osobną analizę zgodności z przepisami dotyczącymi ochrony danych we wszystkich działaniach i rozwiązaniach interoperacyjnych wymagających przetwarzania danych osobowych. AM\1054377.doc 9/11 PE551.959v01-00
22 Miriam Dalli, Jan Philipp Albrecht Artykuł 11 ustęp 4 4. W ramach oceny bada się takie kwestie jak istotność, skuteczność, efektywność, użyteczność, trwałość i spójność działań realizowanych w ramach programu. W ocenie końcowej bada się ponadto, w jakim zakresie osiągnięto cel programu. 4. W ramach oceny bada się takie kwestie jak istotność, skuteczność, efektywność, użyteczność, trwałość, spójność i przestrzeganie wymogów ochrony danych obywateli w odniesieniu do działań realizowanych w ramach programu. W ocenie końcowej bada się ponadto, w jakim zakresie osiągnięto cel programu. 23 Marie-Christine Vergiat, Paloma López Bermejo, Marisa Matias Artykuł 11 ustęp 4 4. W ramach oceny bada się takie kwestie jak istotność, skuteczność, efektywność, użyteczność, trwałość i spójność działań realizowanych w ramach programu. W ocenie końcowej bada się ponadto, w jakim zakresie osiągnięto cel programu. 4. W ramach oceny bada się takie kwestie jak przestrzeganie przepisów i zasad w dziedzinie ochrony danych i prywatności, istotność, skuteczność, efektywność, użyteczność, trwałość i spójność działań realizowanych w ramach programu. W ocenie końcowej bada się ponadto, w jakim zakresie osiągnięto cel programu. Or. fr 24 Miriam Dalli, Jan Philipp Albrecht PE551.959v01-00 10/11 AM\1054377.doc
Artykuł 12 ustęp 2 2. Wspierana jest współpraca z innymi państwami trzecimi oraz organizacjami i instytucjami międzynarodowymi, zwłaszcza w ramach partnerstwa eurośródziemnomorskiego i partnerstwa wschodniego, a także z państwami sąsiadującymi, zwłaszcza z państwami Bałkanów Zachodnich i z państwami regionu Morza Czarnego. Koszty z tym związane nie mogą być pokrywane z programu ISA2. 2. Wspierana jest współpraca z innymi państwami trzecimi oraz organizacjami i instytucjami międzynarodowymi, zwłaszcza w ramach partnerstwa eurośródziemnomorskiego i partnerstwa wschodniego, a także z państwami sąsiadującymi, zwłaszcza z państwami Bałkanów Zachodnich i z państwami regionu Morza Czarnego, zgodnie z zasadami ochrony danych. Koszty z tym związane nie mogą być pokrywane z programu ISA2. 25 Marie-Christine Vergiat, Paloma López Bermejo, Marisa Matias Artykuł 12 ustęp 3 a (nowy) 3a. W ramach wszelkiej współpracy międzynarodowej dotyczącej programu ISA2 przestrzega się zasad i przepisów Unii w dziedzinie ochrony danych i prywatności. Or. fr AM\1054377.doc 11/11 PE551.959v01-00