Toelichting bij COM(2006)787 - Inventarisatie van Europese kritieke infrastructuur, de aanmerking van infrastructuur als Europese kritieke infrastructuur en de beoordeling van de noodzaak de bescherming van dergelijke infrastructuur te verbeteren

Dit is een beperkte versie

U kijkt naar een beperkte versie van dit dossier in de EU Monitor.

1) ACHTERGROND VAN HET VOORSTEL

·

Motivering en doel van het voorstel



De Europese Raad van juni 2004 heeft de Commissie verzocht een algemene strategie ter bescherming van kritieke infrastructuur voor te bereiden. De Commissie heeft op 20 oktober 2004 een mededeling over 'Terrorismebestrijding: de bescherming van kritieke infrastructuur' aangenomen, waarin voorstellen worden gedaan over de wijze waarop de preventie van, de paraatheid bij en de reactie op terreuraanslagen op kritieke infrastructuur (CI) in Europa kunnen worden versterkt.

Het voornemen van de Commissie om een Europees programma voor de bescherming van kritieke infrastructuur (EPCIP) voor te stellen, werd door de Raad bekrachtigd in zijn conclusies inzake 'Preventie, paraatheid en reactie op terroristische aanslagen' en in zijn in december 2004 aangenomen 'Solidariteitsprogramma van de EU betreffende de gevolgen van terroristische dreigingen en aanslagen'. De Raad stemde voorts in met het voornemen van de Commissie om een netwerk voor waarschuwing en informatie inzake kritieke infrastructuur (CIWIN) op te zetten.

In november 2005 hechtte de Commissie haar goedkeuring aan een Groenboek betreffende een Europees programma voor de bescherming van kritieke infrastructuur (EPCIP), waarin beleidsopties zijn opgenomen in verband met de wijze waarop de Commissie het EPCIP en het CIWIN tot stand zou kunnen brengen.

In december 2005 verzocht de Raad Justitie en Binnenlandse Zaken (JBZ) de Commissie tegen juni 2006 een voorstel betreffende het EPCIP in te dienen.

In het onderhavige voorstel voor een richtlijn worden de maatregelen beschreven die door de Commissie worden voorgesteld voor de inventarisatie van Europese kritieke infrastructuur (ECI), voor de aanmerking van infrastructuur als ECI en voor de beoordeling van de noodzaak de bescherming van deze infrastructuur te verbeteren.

·

Algemene context



De Europese Unie telt een aantal infrastructuurvoorzieningen waarvan de verstoring of vernietiging invloed zou hebben op twee of meer lidstaten. Het is ook mogelijk dat het uitvallen van dergelijke kritieke infrastructuur in een lidstaat effecten heeft in een ander lidstaat. Zulke vitale infrastructuurvoorzieningen met een transnationale dimensie moeten in kaart worden gebracht en als ECI worden aangemerkt. Dat is alleen mogelijk via een gemeenschappelijke procedure voor de inventarisatie van ECI en voor de beoordeling van de noodzaak de bescherming ervan te verbeteren.

Gezien de transnationale dimensie van deze infrastructuur zou een geïntegreerde aanpak op EU-niveau bij het onderzoek naar de zwakke en kwetsbare plekken ervan en bij de opsporing van leemten in de beschermingsmaatregelen niet alleen een nuttige aanvulling vormen op de reeds in de lidstaten bestaande nationale programma's voor de bescherming van kritieke infrastructuur, die daardoor een meerwaarde zouden krijgen, maar er ook in belangrijke mate toe bijdragen dat de Europese interne markt levensvatbaar blijft en welvaart blijft scheppen.

Aangezien in verschillende sectoren specifieke ervaring en deskundigheid op het gebied van de bescherming van kritieke infrastructuur (CIP) beschikbaar is en er op dat gebied specifieke behoeften bestaan, zou een EU-aanpak van de CIP moeten worden uitgewerkt en ten uitvoer gelegd, waarbij rekening wordt gehouden met de specifieke kenmerken van de sector waartoe de kritieke infrastructuur (CI) behoort. Daarbij zouden de reeds in de verschillende sectoren bestaande maatregelen als uitgangspunt moeten worden genomen. Ter vergemakkelijking van deze sectorale aanpak van de bescherming van kritieke infrastructuur dient een gemeenschappelijke lijst van sectoren met kritieke infrastructuur te worden opgesteld.

· De behoefte aan een gemeenschappelijk kader

Alleen een gemeenschappelijk kader kan de basis verschaffen die vereist is om de maatregelen ter verbetering van de bescherming van ECI op coherente en uniforme wijze ten uitvoer te leggen en om de respectieve verantwoordelijkheden van de partijen die betrokken zijn bij de bescherming van ECI duidelijk af te bakenen. Niet-bindende vrijwillige maatregelen zouden weliswaar flexibel zijn, maar niet voldoende duidelijkheid verschaffen over wie wat moet doen en zij zouden evenmin bijdragen tot de verduidelijking van de rechten en plichten van de betrokken partijen.

Een procedure voor de inventarisatie van Europese kritieke infrastructuur en voor de aanmerking van infrastructuur als ECI, alsmede een gemeenschappelijke aanpak om te beoordelen of het nodig is de bescherming van dergelijke infrastructuur te verbeteren, kunnen enkel door middel van een richtlijn worden vastgesteld. Het doel is immers:

· een adequaat niveau van bescherming van ECI te garanderen;

· ervoor te zorgen dat alle betrokken partijen vergelijkbare rechten en plichten hebben;

· te garanderen dat de stabiliteit van de interne markt wordt gehandhaafd.

De beschadiging of het uitvallen van een bepaalde infrastructuurvoorziening in een lidstaat kan negatieve effecten hebben voor verscheidene andere lidstaten en voor de Europese economie in het algemeen. De kans daarop wordt steeds groter, aangezien nieuwe technologieën (bijvoorbeeld internet) en de liberalisering van de markt (bijvoorbeeld van de markt voor de elektriciteits- en gasvoorziening) ertoe leiden dat veel infrastructuurvoorzieningen in een groter netwerk worden geïntegreerd. In die omstandigheden is de bescherming slechts even sterk als de zwakste schakel in het geheel van beschermingsmaatregelen. Dat betekent dat een gemeenschappelijk beschermingsniveau noodzakelijk kan zijn.

· Een sectorale dialoog met de betrokken partijen

Voor een doeltreffende bescherming is communicatie, coördinatie en samenwerking op nationaal niveau en op EU-niveau tussen alle betrokken partijen vereist.

De volledige betrokkenheid van de particuliere sector is belangrijk, aangezien de meeste kritieke-infrastructuurvoorzieningen eigendom zijn van de particuliere sector en door deze sector worden beheerd. Elke exploitant dient op de beheersing van de risico's toe te zien, aangezien normaal gezien uitsluitend de exploitant beslist welke beschermende maatregelen en bedrijfscontinuïteitsplannen ten uitvoer worden gelegd. Bij de continuïteitsplanning moeten de normale bedrijfsprocessen en de normale bedrijfslogica in acht worden genomen en moeten, waar mogelijk, oplossingen op gangbare commerciële regelingen worden gebaseerd.

De sectoren beschikken over specifieke ervaring en deskundigheid op het gebied van de bescherming van hun kritieke infrastructuur en hebben specifieke behoeften op dat gebied.

De particuliere sector zou derhalve, overeenkomstig de reacties op het groenboek betreffende een Europees programma voor de bescherming van kritieke infrastructuur, ten volle moeten worden betrokken bij de EU-aanpak, in het kader waarvan rekening zou moeten worden gehouden met de specifieke kenmerken per sector. De in de verschillende sectoren bestaande beschermingsmaatregelen zouden als uitgangspunt voor deze EU-aanpak moeten worden genomen.

·

Bestaande bepalingen op het door het voorstel bestreken gebied



Momenteel bestaan er op EU-niveau geen horizontale bepalingen inzake de bescherming van kritieke infrastructuur. Bij deze richtlijn wordt een procedure ingesteld voor de inventarisatie van Europese kritieke infrastructuur en voor de aanmerking van infrastructuur als Europese kritieke infrastructuur. Daarnaast wordt in deze richtlijn een gemeenschappelijke aanpak vastgesteld om te beoordelen of het nodig is de bescherming van dergelijke infrastructuur te verbeteren.

Er bestaat een aantal sectorspecifieke maatregelen, onder meer:

· in de IT-sector:

(a) de Universeledienstrichtlijn (Richtlijn 2002/22/EG), die onder meer de integriteit van openbare elektronische communicatienetwerken betreft;

(b) de Machtigingsrichtlijn (Richtlijn 2002/20/EG), die onder meer de integriteit van openbare elektronische communicatienetwerken betreft;

(c) de richtlijn inzake e-privacy (Richtlijn 2002/58/EG), die onder meer de beveiliging van openbare elektronische communicatienetwerken betreft;

(d) Kaderbesluit 2005/222/JBZ van de Raad van 24 februari 2005 over aanvallen op informatiesystemen;

(e) Verordening (EG) nr. 460/2004 van 10 maart 2004 tot oprichting van het Europees Agentschap voor netwerk- en informatiebeveiliging (ENISA).

· in de sector van de gezondheidszorg:

(a) Beschikking nr. 2119/98/EG van het Europees Parlement en de Raad van 24 september 1998 tot oprichting van een netwerk voor epidemiologische surveillance en beheersing van overdraagbare ziekten in de Europese Gemeenschap;

(b) Richtlijn 2003/94/EG van de Commissie van 8 oktober 2003 tot vaststelling van de beginselen en richtsnoeren inzake goede praktijken bij het vervaardigen van geneesmiddelen voor menselijk gebruik en geneesmiddelen voor onderzoek voor menselijk gebruik.

· in de financiële sector:

(a) Richtlijn 2004/39/EG van het Europees Parlement en de Raad van 21 april 2004 betreffende markten voor financiële instrumenten (MiFID);

(b) De oversightnormen voor euro-retailbetalingssystemen, die in juni 2003 door de Raad van bestuur van de Europese Centrale Bank (ECB) werden goedgekeurd;

(c) Richtlijn 2006/48/EG van het Europees Parlement en de Raad van 14 juni 2006 betreffende de toegang tot en de uitoefening van de werkzaamheden van kredietinstellingen;

(d) Richtlijn 2006/49/EG van het Europees Parlement en de Raad van 14 juni 2006 inzake de kapitaaltoereikendheid van beleggingsondernemingen en kredietinstellingen;

(e) Voorstel voor een richtlijn betreffende betalingsdiensten in de interne markt tot wijziging van de Richtlijnen 97/7/EG, 2001/12/EG en 2002/65/EG (COM(2005) 603);

(f) Richtlijn 2000/46/EG van het Europees Parlement en de Raad van 18 september 2000 betreffende de toegang tot, de uitoefening van en het bedrijfseconomisch toezicht op de werkzaamheden van instellingen voor elektronisch geld;

(g) Richtlijn 1998/26/EG van het Europees Parlement en de Raad van 19 mei 1998 betreffende het definitieve karakter van betalingen en effectentransacties.

· in de transportsector:

(a) Verordening (EG) nr. 725/2004 van het Europees Parlement en de Raad van 31 maart 2004 betreffende de verbetering van de beveiliging van schepen en havenfaciliteiten;

(b) Verordening (EG) nr. 884/2005 van de Commissie van 10 juni 2005 tot vaststelling van procedures voor inspecties van de Commissie op het gebied van maritieme beveiliging;

(c) Richtlijn 2005/65/EG van het Europees Parlement en de Raad van 26 oktober 2005 betreffende het verhogen van de veiligheid van havens;

(d) Verordening (EG) nr. 2320/2002 van het Europees Parlement en de Raad van 16 december 2002 tot vaststelling van gemeenschappelijke regels op het gebied van de beveiliging van de burgerluchtvaart;

(e) Verordening (EG) nr. 622/2003 van de Commissie van 4 april 2003 tot vaststelling van maatregelen voor de tenuitvoerlegging van de gemeenschappelijke basisnormen op het gebied van de beveiliging van de luchtvaart;

(f) Verordening (EG) nr. 1217/2003 van de Commissie van 4 juli 2003 tot vaststelling van gemeenschappelijke specificaties voor nationale programma's voor de kwaliteitscontrole van de beveiliging van de burgerluchtvaart;

(g) Verordening (EG) nr. 1486/2003 van de Commissie van 22 augustus 2003 tot vaststelling van procedures voor de inspecties van de Commissie op het gebied van de beveiliging van de burgerluchtvaart;

(h) Verordening (EG) nr. 68/2004 van de Commissie van 15 januari 2004 tot wijziging van Verordening (EG) nr. 622/2003 van de Commissie tot vaststelling van maatregelen voor de tenuitvoerlegging van de gemeenschappelijke basisnormen op het gebied van de beveiliging van de luchtvaart;

(i) Verordening (EG) nr. 849/2004 van het Europees Parlement en de Raad van 29 april 2004 houdende wijziging van Verordening (EG) nr. 2320/2002 tot vaststelling van gemeenschappelijke regels op het gebied van de beveiliging van de burgerluchtvaart;

(j) Verordening (EG) nr. 1138/2004 van de Commissie van 21 juni 2004 tot vaststelling van een gemeenschappelijke definitie van de meest kwetsbare sectoren van de om beveiligingsredenen beperkt toegankelijke zones van luchthavens;

(k) Verordening (EG) nr. 781/2005 van de Commissie van 24 mei 2005 tot wijziging van Verordening (EG) nr. 622/2003 tot vaststelling van maatregelen voor de tenuitvoerlegging van de gemeenschappelijke basisnormen op het gebied van de beveiliging van de luchtvaart;

(l) Verordening (EG) nr. 857/2005 van de Commissie van 6.juni.2005 tot wijziging van Verordening (EG) nr. 622/2003 tot vaststelling van maatregelen voor de tenuitvoerlegging van de gemeenschappelijke basisnormen op het gebied van de beveiliging van de luchtvaart;

(m) Richtlijn 2001/14/EG inzake de toewijzing van spoorweginfrastructuurcapaciteit;

(n) Het vervoer van gevaarlijke goederen per spoor valt onder Richtlijn 96/49/EG (gewijzigd bij Richtlijn 2004/110, tot goedkeuring van het RID 2005 (Reglement betreffende het spoorwegvervoer van gevaarlijke goederen);

(o) Verdrag inzake de fysieke beveiliging van kernmateriaal en nucleaire faciliteiten (ondertekening van het Verdrag in 1980, toetreding tot het Verdrag in 1981 en inwerkingtreding van het Verdrag in 1987).

· in de chemische sector:

(a) Gevaarlijke installaties onder de Seveso II-richtlijn (Richtlijn 96/82/EG van de Raad van 9 december 1996 betreffende de beheersing van de gevaren van zware ongevallen waarbij gevaarlijke stoffen zijn betrokken ("Seveso II-richtlijn"), gewijzigd bij Richtlijn 2003/105/EG van het Europees Parlement en de Raad van 16 december 2003.

· in de nucleaire sector:

(a) Richtlijn 89/618/Euratom van de Raad van 27 november 1989 betreffende de informatie van de bevolking over de bij stralingsgevaar toepasselijke maatregelen ter bescherming van de gezondheid en over de alsdan te volgen gedragslijn;

(b) Beschikking 87/600/Euratom van de Raad van 14 december 1987 inzake communautaire regelingen voor snelle uitwisseling van informatie in geval van stralingsgevaar.

·

Samenhang met andere beleidsgebieden en doelstellingen van de EU



Dit voorstel is volledig in overeenstemming met de doelstellingen van de Unie en meer bepaald met het doel de Unie te handhaven en te ontwikkelen 'als een ruimte van vrijheid, veiligheid en rechtvaardigheid waarin het vrije verkeer van personen gewaarborgd is in combinatie met passende maatregelen met betrekking tot controles aan de buitengrenzen, asiel, immigratie, en voorkoming en bestrijding van criminaliteit'.

Dit voorstel is verenigbaar met andere beleidsmaatregelen, aangezien het niet de bedoeling is bestaande maatregelen te vervangen, maar wel deze aan te vullen teneinde de bescherming van ECI te verbeteren.

2) RAADPLEGING VAN DE BELANGHEBBENDE PARTIJEN EN EFFECTBEOORDELING

· Raadpleging van de belanghebbende partijen

Alle belanghebbende partijen zijn geraadpleegd over de uitwerking van het EPCIP. Dit is gebeurd door middel van:

· het groenboek betreffende een EPCIP, dat op 17 november 2005 werd goedgekeurd en waarvoor de raadplegingstermijn op 15 januari 2006 verstreek. 22 lidstaten hebben officieel op de raadpleging gereageerd. Ongeveer 100 vertegenwoordigers van de particuliere sector hebben eveneens opmerkingen gemaakt bij het groenboek. In het algemeen werd positief gereageerd op de idee om een EPCIP uit te werken;

· drie seminars over de bescherming van kritieke infrastructuur onder auspiciën van de Commissie (in juni 2005, september 2005 en maart 2006). Op elk van deze drie seminars kwamen vertegenwoordigers van de lidstaten bijeen. De particuliere sector werd uitgenodigd op de seminars die in september 2005 en maart 2006 werden gehouden;

· informele bijeenkomsten van contactpunten voor aangelegenheden in verband met de bescherming van kritieke infrastructuur (CIP-contactpunten). Er werden door de Commissie twee bijeenkomsten van de CIP-contactpunten van de lidstaten belegd (december 2005 en februari 2006);

· informele bijeenkomsten met vertegenwoordigers van de particuliere sector. Er werden talrijke informele bijeenkomsten met vertegenwoordigers van bepaalde particuliere ondernemingen en met bedrijfsorganisaties gehouden;

· intern, binnen de Commissie, werden de werkzaamheden ter ontwikkeling van het EPCIP voortgezet tijdens regelmatig gehouden bijeenkomsten van de subgroep inzake de bescherming van kritieke infrastructuur en de interdienstengroep inzake de interne aspecten van terrorisme.

·

Bijeenbrengen en benutten van deskundigheid



De beschikbare deskundigheid werd bijeengebracht via talrijke in 2005 en 2006 gehouden bijeenkomsten en seminars en via het raadplegingsproces naar aanleiding van het groenboek betreffende een EPCIP. Er werd informatie vergaard bij alle belanghebbende partijen.

·

Effectbeoordeling



Een kopie van de effectbeoordeling van het EPCIP is bijgevoegd.

3)

1.

Juridische elementen van het voorstel



·

Samenvatting van de voorgestelde maatregel



Met de voorgestelde maatregel wordt een horizontaal kader gecreëerd voor het in kaart brengen van Europese kritieke infrastructuur, voor de aanmerking van infrastructuur als Europese kritieke infrastructuur en voor de beoordeling van de noodzaak de bescherming van deze infrastructuur te verbeteren.

·

Rechtsgrondslag



De rechtsgrondslag voor het voorstel is artikel 308 van het Verdrag tot oprichting van de Europese Gemeenschap.

·

Subsidiariteitsbeginsel



Het subsidiariteitsbeginsel is nageleefd, aangezien de maatregelen die door middel van dit voorstel worden genomen niet door enige afzonderlijke EU-lidstaat kunnen worden uitgevoerd en daarom op EU-niveau moeten worden vastgesteld. Hoewel het de verantwoordelijkheid van elke lidstaat is de kritieke infrastructuur binnen zijn bevoegdheidsgebied te beschermen, is het voor de veiligheid van de Europese Unie van cruciaal belang dat ervoor wordt gezorgd dat infrastructuur die een impact heeft op twee of meer lidstaten of op een enkele lidstaat, indien dit een andere lidstaat is dan die waar de kritieke infrastructuur zich bevindt, voldoende wordt beschermd en dat een of meer lidstaten niet kwetsbaar worden gemaakt door zwakke punten of lagere veiligheidsnormen in een andere lidstaat. Soortgelijke regels inzake veiligheid in de verschillende lidstaten zouden er ook voor helpen zorgen dat geen afbreuk wordt gedaan aan de mededingingsregels binnen de interne markt.

·

Evenredigheidsbeginsel



Dit voorstel gaat niet verder dan nodig is om de onderliggende doelstelling van verbetering van de bescherming van Europese kritieke infrastructuur te verwezenlijken. De belangrijkste in het voorstel geformuleerde ideeën betreffen de invoering van een basismechanisme voor coördinatie op EU-niveau, de verplichting voor de lidstaten hun kritieke infrastructuur te inventariseren, de tenuitvoerlegging van een reeks basisveiligheidsmaatregelen voor kritieke infrastructuur en ten slotte de inventarisatie van Europese kritieke infrastructuur en de aanmerking van infrastructuur als Europese kritieke infrastructuur. In dit voorstel worden daarom de voorwaarden vastgelegd waaraan minimaal moet zijn voldaan om te beginnen met de werkzaamheden ter verbetering van de bescherming van kritieke infrastructuur. Dit doel kan niet voldoende worden verwezenlijkt door andere maatregelen, zoals de vaststelling van richtsnoeren voor het EPCIP, omdat hierdoor niet de verbetering van de beschermingsniveaus in de hele EU en de volledige deelname van alle betrokken partijen zouden worden gegarandeerd.

·

Keuze van instrumenten



De lidstaten pakken de bescherming van kritieke infrastructuur op uiteenlopende wijzen aan en ook hun rechtsstelsels zijn verschillend. Een richtlijn is daarom het meest geschikte instrument om een gemeenschappelijke procedure voor de inventarisatie van Europese kritieke infrastructuur en voor de aanmerking van infrastructuur als ECI uit te werken en om te komen tot een gemeenschappelijke aanpak voor de beoordeling van de noodzaak de bescherming van dergelijke infrastructuur te verbeteren.

4)

2.

Gevolgen voor de begroting



De gevolgen voor de begroting worden geraamd in het begeleidende financieel memorandum.

Het programma "Terrorisme en andere aan veiligheid gerelateerde risico's: preventie, paraatheid en beheersing van de gevolgen" voor de periode 2007-2013 zal bijdragen tot de tenuitvoerlegging van deze richtlijn bij de bescherming van personen tegen veiligheidsrisico's en die materiële middelen, diensten en informatietechnologische voorzieningen, netwerken en infrastructuuractiva waarvan de ontwrichting of vernietiging een groot effect zou hebben op de kritieke maatschappelijke functies, als onderdeel van het algemene programma 'Veiligheid en bescherming van de vrijheden'.

Dit programma is niet van toepassing op aangelegenheden die onder andere financiële instrumenten, en in het bijzonder onder het instrument voor snelle respons bij ernstige noodsituaties en het Solidariteitsfonds van de EU, vallen.

5)

3.

Aanvullende informatie



·

Intrekking van bestaande wetgeving



Er hoeft geen bestaande wetgeving te worden ingetrokken.

·

Nadere uitleg van het voorstel



Artikel 1 – Omschrijving van het voorwerp van de richtlijn. Bij de richtlijn wordt een gemeenschappelijke procedure ingesteld voor de inventarisatie van Europese kritieke infrastructuur en voor de aanmerking van infrastructuur als Europese kritieke infrastructuur, waarmee die infrastructuur wordt bedoeld waarvan de vernietiging of verstoring invloed heeft in twee of meer lidstaten, of in een enkele lidstaat, indien dit een andere lidstaat is dan die waar de kritieke infrastructuur zich bevindt. Bij de richtlijn wordt een gemeenschappelijke aanpak vastgesteld om te beoordelen of het nodig is de bescherming van Europese kritieke infrastructuur te verbeteren. Deze beoordeling zal een bijdrage leveren aan de voorbereiding van specifieke beschermingsmaatregelen in de afzonderlijke CI-sectoren.

Artikel 2 – Vaststelling van een lijst van voor de richtlijn dienstige basisdefinities.

Artikel 3 – Vaststelling van de procedure voor de inventarisatie van ECI. Onder ECI wordt die kritieke (ook wel: vitale) infrastructuur verstaan waarvan de verstoring of vernietiging een ernstige invloed zou hebben op twee of meer lidstaten, of op een enkele lidstaat, indien dit een andere lidstaat is dan die waar de kritieke infrastructuur zich bevindt. Deze procedure is gebaseerd op een driestappenaanpak. Eerst ontwikkelt de Commissie samen met de lidstaten en de belanghebbende partijen sectoroverstijgende en sectorspecifieke criteria voor de inventarisatie van ECI, die dan via de comitéprocedure worden aangenomen. De sectoroverstijgende criteria worden vastgesteld op grond van de ernst van de verstoring of vernietiging van de CI. De ernst van de gevolgen van de verstoring of vernietiging van een bepaalde infrastructuurvoorziening zou, waar mogelijk, moeten worden beoordeeld op basis van:

· de gevolgen voor het publiek (aantal getroffen personen);

· de economische gevolgen (omvang van het economisch verlies en/of de kwaliteitsvermindering van producten of diensten);

· de gevolgen voor het milieu;

· de politieke gevolgen;

· de psychologische gevolgen;

· de gevolgen voor de volksgezondheid.

Elke lidstaat stelt dan een inventaris op van die infrastructuurvoorzieningen die aan de criteria voldoen. Ten slotte stelt elke lidstaat de Commissie in kennis van de kritieke infrastructuurvoorzieningen die aan de vastgestelde criteria voldoen. De nodige werkzaamheden worden verricht in het kader van de prioritaire CI-sectoren die door de Commissie op jaarbasis worden geselecteerd uit die welke in bijlage I zijn opgenomen. De in bijlage I opgenomen lijst kan via de comitéprocedure worden gewijzigd voor zover het toepassingsgebied van de richtlijn er niet door wordt uitgebreid. Dat zou in het bijzonder betekenen dat wijzigingen in de lijst worden aangebracht om de inhoud ervan te verduidelijken. De Commissie beschouwt de transport- en de energiesector als sectoren waarin onmiddellijk actie moet worden ondernomen.

Artikel 4 – Beschrijving van de procedure voor de aanmerking als ECI. In aansluiting op de overeenkomstig artikel 3 uitgevoerde inventarisatieprocedure, stelt de Commissie een ontwerplijst van ECI op. De ontwerplijst is gebaseerd op de van de lidstaten ontvangen kennisgevingen en op andere relevante informatie van de Commissie. Vervolgens wordt de lijst aangenomen via de comitéprocedure.

Artikel 5 – Beveiligingsplannen van de exploitanten (Operator Security Plans - OSP). Overeenkomstig artikel 5 dienen alle eigenaren/exploitanten van als ECI aangemerkte infrastructuur een OSP op te stellen waarin de Europese kritieke infrastructuur van de eigenaren en exploitanten wordt geïnventariseerd en passende beveiligingsoplossingen voor de bescherming ervan worden voorgesteld. In bijlage II wordt vastgesteld wat een dergelijk OSP op zijn minst moet omvatten, namelijk:

· een inventaris van belangrijke infrastructuurvoorzieningen;

· een risicoanalyse verricht op basis van de belangrijkste dreigingen, de kwetsbaarheden van elke infrastructuurvoorziening en de potentiële impact;

· de vastgestelde, geselecteerde en als prioritair beschouwde tegenmaatregelen en procedures, waarbij een onderscheid moet worden gemaakt tussen:

· permanente beveiligingsmaatregelen: hieronder vallen absoluut noodzakelijke investeringen in beveiliging en middelen die door de eigenaar/exploitant niet op korte termijn kunnen worden opgebracht. Dit onderdeel moet informatie bevatten over algemene maatregelen, technische maatregelen (waaronder de installatie van detectie-, toegangscontrole-, beschermings- en preventieapparatuur), organisatorische maatregelen (waaronder alerterings- en crisisbeheersingsprocedures), controle- en verificatiemaatregelen, Communicatie, bewustmaking en opleiding, en beveiliging van informatiesystemen.

· graduele beveiligingsmaatregelen: beveiligingsmaatregelen die worden aangepast aan het risico- en dreigingsniveau.

In elke CI-sector kunnen sectorspecifieke beveiligingsplannen worden opgesteld, die op de minimumvereisten van bijlage II zijn gebaseerd. Zulke sectorspecifieke beveiligingsplannen kunnen via de comitéprocedure worden aangenomen.

Voor die sectoren waarin soortgelijke verplichtingen reeds bestaan, voorziet artikel 5, lid 2, in de mogelijkheid van vrijstelling van de OSP-verplichtingen op grond van een via de comitéprocedure genomen beslissing. Er wordt erkend dat Richtlijn 2005/65/EG van het Europees Parlement en de Raad van 26 oktober 2005 betreffende het verhogen van de veiligheid van havens reeds voldoet aan de voorwaarde dat een beveiligingsplan van de exploitant moet worden opgesteld.

Zodra een OSP is opgesteld, zou elke eigenaar/exploitant van ECI dit aan de bevoegde autoriteit van de lidstaat moeten voorleggen. Elke lidstaat zet een systeem voor toezicht op de beveiligingsplannen op, dat garandeert dat de eigenaar/exploitant van ECI voldoende feedback krijgt over de kwaliteit van de beveiligingsplannen en in het bijzonder over de doeltreffendheid van de risico- en dreigingsanalyse.

Artikel 6 – De veiligheidsverbindingsfunctionaris (Security Liaison Officer - SLO). In artikel 6 wordt bepaald dat alle eigenaren/exploitanten van als ECI aangemerkte infrastructuur een SLO moeten aanstellen. Deze veiligheidsverbindingsfunctionaris zou fungeren als contactpunt voor aangelegenheden in verband met veiligheid tussen de ECI en de voor de bescherming van kritieke infrastructuur bevoegde autoriteiten in de lidstaten. De SLO zou daartoe alle relevante informatie in verband met de bescherming van kritieke infrastructuur ontvangen van de autoriteiten van de lidstaten en verantwoordelijk zijn voor de verstrekking van relevante informatie over de ECI aan de lidstaat.

Artikel 7 – Verslagen. Bij artikel 7 wordt een reeks rapportageregels ingevoerd. Elke lidstaat is verplicht om ECI aan een risico- en dreigingsanalyse te onderwerpen. Deze informatie zal de basis vormen voor de dialoog over veiligheidsaangelegenheden (toezicht) van de lidstaten met de ECI, zoals aangegeven in artikel 5. Aangezien eigenaren/exploitanten van ECI overeenkomstig artikel 5 beveiligingsplannen dienen op te stellen en deze aan de autoriteiten van de lidstaten dienen voor te leggen, wordt elke lidstaat verzocht een algemeen overzicht op de stellen van de soorten kwetsbare plekken, dreigingen en risico's die in elke CI-sector worden vastgesteld, en deze informatie aan de Commissie te verstrekken. Deze informatie zal voor de Commissie de basis vormen om te beoordelen of aanvullende beschermingsmaatregelen nodig zijn. De informatie zou later kunnen worden gebruikt voor de uitwerking van effectbeoordelingen, die bij toekomstige voorstellen op dit gebied zouden worden gevoegd.

Overeenkomstig dit artikel kunnen ook gemeenschappelijke methoden voor risico-, dreigings- en kwetsbaarheidsanalyses met betrekking tot ECI worden uitgewerkt. Dergelijke gemeenschappelijke methoden zouden via de comitéprocedure worden aangenomen.

Artikel 8 – Steun van de Commissie voor ECI. De Commissie zal de eigenaren/exploitanten van ECI helpen door toegang te verlenen tot beproefde methoden in verband met de bescherming van CI. De Commissie zal dergelijke informatie uit verschillende bronnen (bijv. de lidstaten, eigen bronnen) bijeenbrengen en ter beschikking stellen van alle betrokkenen.

Artikel 9 – Contactpunten voor aangelegenheden in verband met de bescherming van kritieke infrastructuur (CIP-contactpunten). Teneinde de samenwerking en coördinatie inzake aangelegenheden in verband met de bescherming van kritieke infrastructuur te waarborgen, dient elke lidstaat een contactpunt voor aangelegenheden in verband met de bescherming van kritieke infrastructuur aan te wijzen. Het contactpunt zou aangelegenheden in verband met de bescherming van kritieke infrastructuur coördineren binnen de lidstaat, met andere lidstaten en met de Commissie.

Artikel 10 – Vertrouwelijkheid en uitwisseling van informatie over de bescherming van kritieke infrastructuur. Vertrouwelijkheid en de uitwisseling van informatie over de bescherming van kritieke infrastructuur vormen een cruciaal en delicaat bestanddeel van de werkzaamheden met betrekking tot de bescherming van kritieke infrastructuur. Daarom bepaalt de richtlijn dat de Commissie en de lidstaten passende maatregelen moeten nemen om informatie te beschermen. Elk personeelslid dat vertrouwelijke informatie over de bescherming van kritieke infrastructuur hanteert, zou aan het vereiste, door de autoriteiten van de lidstaat verrichte veiligheidsonderzoek moeten worden onderworpen.

Artikel 11 – Comité. Bepaalde onderdelen van de richtlijn zullen via de comitéprocedure ten uitvoer worden gelegd. Het comité zal zijn samengesteld uit de CIP-contactpunten. Voor de doelstelling van artikel 5, lid 2, namelijk de vrijstelling van bepaalde sectoren van de verplichting een beveiligingsplan op te stellen, zal gebruik worden gemaakt van de raadplegingsprocedure.

Voor de volgende aangelegenheden wordt de regelgevingsprocedure overwogen:

· artikel 3, lid 1 – aanneming van de sectoroverstijgende en sectorspecifieke criteria om ECI te inventariseren;

· artikel 3, lid 2 – wijziging van de lijst van CI-sectoren van bijlage I;

· Artikel 4, lid 2 - aanneming van de ontwerplijst van ECI;

· artikel 5, lid 2 – ontwikkeling van sectorspecifieke vereisten voor de OSP;

· artikel 7, lid 2 – ontwikkeling van een gemeenschappelijk rapportagemodel voor algemene verslagen over vastgestelde risico's, dreigingen en kwetsbaarheden;

· artikel 7, lid 4 – ontwikkeling van gemeenschappelijke methoden voor de uitvoering van risico-, dreigings- en kwetsbaarheidsanalyses.